FAQ. Cybersecurity

Cosa si intende per crittografia?

Tale termine, appartenete alla branchia della crittologia, contraddistingue determinati metodi in grado di rendere un messaggio “offuscato” per rendere impossibile la comprensione del contenuto a persone non autorizzate.

Cosa si intende per crittografia?


Un tale messaggio viene comunemente denominato crittogramma, mentre i metodi utilizzati per realizzarlo, tecniche di cifratura.


La nascita di questo particolare modalità di comunicazione è risalente ad antiche tracce di cifrari quanto il codice di atbash, utilizzato dagli Ebrei, oppure la scitala utilizzata dagli Spartani, così come il cifrario di Gaio Giulio Cesare.

Prendendo in considerazione la storia della crittografia moderna, il punto di svolta risiede nella stesura del De cifris, da parte di Leone Battista Alberti nel 1466, il quale rese possibile la cifratura tramite l’utilizzo di un disco cifrante con un alfabeto segreto da spostare ad libitum ogni due o tre parole.

Successivamente il tedesco Giovanni Tritemio ideò una forma di cifratura polialfabetica, arrivando al 1533 quando Giovanni Battista Bellaso creò una tecnica di cifratura in grado di alternare diversi alfabeti segreti formati con parola chiave sotto il controllo di un lungo versetto chiamato contrassegno.

La prima legge fondamentale per il corretto utilizzo di tali tecniche venne scritta da Kerckhoffs nel 1883 “La Criptographie Militaire”, tale per cui “La sicurezza di un crittosistema non deve dipendere dal tener celato il crittoalgoritmo. La sicurezza dipenderà solo dal tener celata la chiave.”

La crittografia è stata allungo oggetto di interesse anche per le forze dell’ordine, dato che determinate conversazioni private o segrete potrebbero essere intralciate da criminali, ma soprattutto sta diventando di notevole interesse per i sostenitori dei diritti civili, dato che uno strumento in grado di agevolare la privacy.

In determinati paesi questa pratica di comunicazione venne persino vietata fino al 1999, dove per esempio in Cina ed Iran, era necessario essere in possesso di una licenza per poterla utilizzare.

Un sistema crittografico che necessita di essere nominato è il Cifrario di Verman, costruito su una chiave lunga e mai più riutilizzabile.

Questo sistema è degno di nota perché ad oggi è ancora ritenuto il sistema più sicuro in assoluto, essendo che le differenti tecniche esistenti garantiscono la sicurezza dei dati per un ristretto arco temporale, dunque ne garantiscono una segretezza limitata.

Le diverse tipologie di crittografia si dividono in simmetrica, asimmetrica e quantistica.

La crittografia simmetrica, l’unica modalità utilizzata fino a qualche anno fa, consisteva nell’utilizzo di un’unica chiave di lettura sia per la protezione del messaggio sia per renderlo nuovamente leggibile.

Il problema riscontrato tramite l’uso di questa tipologia crittografica risiedeva nella condivisione della chiave di cifratura con il destinatario, evitando che essa venisse decifrata da terzi.

La crittografia asimmetrica prevede l’utilizzo differenti chiavi per cifrare e decifrare un messaggio, in questo modo viene facilitata la distribuzione delle chiavi stesse. Utilizzando questa modalità la chiave verrà resa nota direttamente al mittente dal destinatario, che sarà in grado di decifrare il messaggio senza preoccupazione del passaggio del messaggio da parte di terzi.

La principale funzionalità di questo sistema risiede nel fatto che è matematicamente e computazionalmente molto facile moltiplicare due numeri primi (che singolarmente rappresentano la chiave privata), ma il problema inverso si rivela essere molto complicato, ergo risalire ai fattori primi del numero ottenuto dal precedente prodotto (che invece rappresenta la chiave pubblica che chiunque può vedere e che si usa per crittografare).

La terza tipologia di crittografia è quella quantistica, resa possibile grazie agli studi dell’omonima meccanica quantistica.

La particolarità di questo metodo di comunicazione sta nella la fase dello scambio della chiave di cifratura, infatti è volta ad evitare minacce come quella denominata “man in the middle”, ergo nel caso un messaggio venisse intercettato, il fatto sarebbe immediatamente reso noto sia al mittente che al destinatario.

Ad ora diversi software hanno iniziato ad utilizzare alcuni generi di crittografia, alcuni di questi sono:

BitLocker Drive Encryption, CrypTool, GNUpg, su gnupg.org., PGP, ProtonMail, FreeOTFE, Telegram, Tresorit, TrueCrypt, VeraCrypt e WhatsApp.

Sei un esperto, uno studioso o sei interessato alla materia?

Compila il form, puoi proporre un contributo al nostro articolo, oppure presentarci eventuali domande, richieste di approfondimento, nonché personali aspetti di interesse che vorresti né diventassero integrazione.

Ovviamente non rispondiamo ad ogni messaggio, tuttavia li leggiamo tutti con molta attenzione.

Alcuni infatti, richiedono private considerazioni, altri daranno vita alla composizione di apposite, e opportunamente anonimizzate, domande frequenti che pubblicheremo sul sito, i restanti, invece, oltre a poter costituire “oggetto” di apposite prospettive di indagine e verifica, potranno suggerire argomenti di futura trattazione dei nostri articoli.

Grazie per l’eventuale contributo

Buon lavoro a tutti.
Italiana Investigatori Network

Rilascio il consenso *
(GDPR 2016/679 UE)

Investigazioni aziendali
Investigazioni aziendali

Un sistema aziendale è paragonabile ad un orologio che, composto da un numero di ingranaggi proporzionale alla complessità del progetto e degli automatismi, basa la sua efficacia sulla perfetta combinazione dei movimenti di ogni componente.

Scopri di più
Investigazioni personali coniugali e familiari
Investigazioni personali coniugali e familiari

L’ambito familiare, nell'aspettativa delle persone, è desiderio di poter coltivare un “giardino segreto” per la propria esistenza. La cornice e la sede delle emozioni più alte, l’amore di una vita, i figli nati da tale amore, i propri genitori, i propri cari.

Scopri di più
Investigazioni per controllo dipendenti
Investigazioni per controllo dipendenti

Il valore superiore intorno al quale verte tutto il settore delle investigazioni sui dipendenti, si incentra su una dimensione a tutto tondo dei concetti di fiducia e fiduciarietà.

Scopri di più
Indagini di corporate governance
Indagini di corporate governance

Servizi disegnati a salvaguardia degli stakeholders, dei soci e dei loro soggetti di riferimento all’interno dell’organizzazione, a garanzia del consiglio di amministrazione e del board dirigenziale o del suo management.

Scopri di più
Indagini particolari
Indagini particolari

Il novero delle indagini che hanno elementi "peculiari" tali, da non rientrare in nessuno degli ambiti “caratterizzati”, oppure che hanno profili di multidisciplinarietà che ne consentirebbero una trattazione sovrapposta fra diverse aree.

Scopri di più
Investigazioni per studi legali
Investigazioni per studi legali

In tutte le fattispecie nelle quali si rende necessaria l’acquisizione di prove, finalizzate a far valere o tutelare un diritto in sede giudiziale, entra in gioco l’attività dell’investigatore privato, il cui campo d’azione, prima limitato alle sole controversie civilistiche in senso ampio, si è ampliato alla procedura penale.

Scopri di più
Indagini settoriali e industriali
Indagini settoriali e industriali

In questa categoria, si è pensato di rivisitare analiticamente tutto l’elenco dei macro-settori di attività economica, per segnalare quegli ambiti nei quali il ruolo dell’investigatore privato può sviluppare una serie di rilevanti sinergie.

Scopri di più
Servizi di sicurezza aziendale e personale
Servizi di sicurezza aziendale e personale

L’attività che contraddistingue tale disciplina è lo studio, lo sviluppo, l’attuazione di strategie, politiche, piani di emergenza tesi alla prevenzione, contrasto e soluzione di eventi dolosi o colposi, progettati per provocare danno a persone, risorse materiali e immateriali, organizzative ed umane dell’azienda.

Scopri di più
Investigazioni commerciali patrimoniali e finanziarie
Investigazioni commerciali patrimoniali e finanziarie

Seguendo il portato dell’antico detto popolare “dimmi con chi vai e ti dirò chi sei”, è opportuno approfondire tutti gli aspetti relativi ad attuali, o potenziali futuri, interlocutori.

Scopri di più
Due diligence e Audit
Due diligence e Audit

Originariamente nata con la precisa caratteristica di essere uno strumento di controllo e validazione di dati esistenti, è stata successivamente affiancata da un’attività previsionale e programmatica, tesa a delineare con affidabile precisione quelli che, tecnicamente, sono stati definiti: “best and worst case scenario”.

Scopri di più
Investigazioni per recupero crediti
Investigazioni per recupero crediti

Molte agenzie investigative hanno scelto di applicarsi, anche con tecnologie e know-how propri, al mondo dei crediti di difficile recuperabilità. Fenomeno i cui volumi si sono accresciuti in un momento che registra una delle crisi economico-finanziarie più gravi di tutti i tempi.

Scopri di più
Indagini su frodi assicurative
Indagini su frodi assicurative

Le frodi assicurative, a volte, assumono l’articolazione propria di una trama cinematografica in cui si muovono diversi attori, come falsi testimoni, o avvocati e medici di scarso spessore deontologico, oppure altri esponenti attivi nella filiera della liquidazione del sinistro che ricoprono un ruolo per orchestrare azioni illecite a danno delle assicurazioni.

Scopri di più
Bonifiche Ambientali, Tecnologiche e Digitali
Bonifiche Ambientali, Tecnologiche e Digitali

Sempre più spesso, il compito dell’agenzia investigativa è quello di verificare, nei più svariati contesti di vita personale, personalissima, lavorativa e professionale, che la piena libertà di espressione, pensiero ed azione di un individuo (persona fisica, azienda, etc.) sia totalmente esente dai rischi di “intercettazione”.

Scopri di più
Investigazioni digitali
Investigazioni digitali

I reati più classici, come ad esempio la rapina, si sono affinati in chiave tecnologica, mantenendone, tuttavia, la stessa odiosità ed afflittività. Diventa ininfluente trovarci di fronte ad un malintenzionato, mascherato e travisato, che ci punta una pistola oppure ad un hacker che “saccheggia” i dati della nostra carta di credito per sottrarre fondi di nostra piena ed esclusiva proprietà.

Scopri di più
Indagini tecniche e scienze forensi
Indagini tecniche e scienze forensi

Le moderne investigazioni forensi trattano dell’applicazione di tecniche e metodologie scientifiche a tutto il sistema delle investigazioni di carattere giudiziario, onde consentire l’accertamento di un reato, il suo autore, il nesso eziologico tra condotta e reato, nonché tutte le condizioni di contorno che caratterizzano ogni “unicum” costituito da una fattispecie.

Scopri di più
Cybersecurity
Cybersecurity

La varietà degli attacchi informatici è caleidoscopica. Spazia dalla vulnerabilità “0Day”, allo “Spear Phishing”, al “Malware Fineless” residente solo sulla memoria RAM, al “Ransomware”, ad attacchi DDoS (Distributed Denial of Service), alle tecniche “Man In The Mail” e “Man In The Middle”.

Scopri di più