Una guida di base alla crittografia – crypto.news

La crittografia viene utilizzata per proteggere le informazioni sensibili dagli attacchi. Quali sono i tipi di crittografia e in che modo la crittografia protegge le criptovalute? Clicca per saperne di più! La crescente popolarità della criptovaluta ha attratto molti truffatori e hacker. Per proteggere gli scambi crittografici da questi opportunisti, gli sviluppatori implementano continuamente la crittografia avanzata. Ma cos'è la crittografia e come protegge gli investitori in criptovalute? Continua a leggere per saperne di più sulla crittografia e sui suoi diversi usi per proteggere le informazioni sensibili. Ti diremo anche come mantenere al sicuro le tue informazioni sulla criptovaluta.

Che cos'è la crittografia?

La crittografia è la pratica e lo studio dell'utilizzo di tecniche matematiche per creare comunicazioni sicure. Attraverso la crittografia, solo il mittente e il destinatario previsto potranno visualizzare ed elaborare i dati protetti.

Il termine “crittografia” deriva da “kryptos”, che in greco significa “nascosto”. Prima della crittografia moderna, la crittografia di base era limitata ai documenti scritti, in cui un messaggio originale apparentemente privo di senso veniva "decifrato" o decodificato per rivelarne il significato. Dopo lo sviluppo di macchine di cifratura e computer durante la seconda guerra mondiale, le tecniche crittografiche sono diventate più complesse e hanno avuto usi più vari.

Oggi, la crittografia continua ad avanzare attraverso i campi intersecanti dell'informatica, della matematica e della comunicazione. La crittografia è preziosa per la sicurezza delle informazioni: le password del tuo computer, i chip delle carte di credito e i siti di e-commerce sono solo alcune delle cose quotidiane che sono protette dalla crittografia.

Quali sono gli obiettivi della crittografia?

L'obiettivo principale della crittografia è garantire il trasferimento sicuro delle informazioni. Altri obiettivi includono:

  • Integrità: La crittografia rassicura sia il destinatario che il mittente sul fatto che i loro messaggi segreti e altre informazioni non possono essere modificati, sia in archivio che in transito.
  • Riservatezza: Con i sistemi operativi crittografici, solo il destinatario previsto sarà in grado di decrittografare i dati o i messaggi inviati.
  • Autenticità: la crittografia avanzata consente al mittente e al destinatario di verificare dove verrà inviato il messaggio, nonché l'identità dell'altro.
  • Non ripudio: Uno schema crittografico assicura al mittente una prova di consegna e al destinatario una prova dell'identità del mittente. Ciò impedisce a entrambe le parti di tornare indietro e negare di aver elaborato le informazioni crittografate.

Quali sono i tipi di crittografia?

I moderni sistemi crittografici possono essere classificati in tre diversi tipi:

Crittografia a chiave segreta

Conosciuta anche come crittografia simmetrica, la crittografia a chiave segreta utilizza un'unica chiave per crittografare i dati. Ciò rende la crittografia simmetrica la forma più semplice di crittografia.

L'algoritmo crittografico di questo sistema utilizza una chiave di cifratura per la crittografia. Quando il destinatario ha bisogno di accedere ai dati, ha bisogno di questa chiave segreta per decrittografarli. Esempi di metodi di crittografia simmetrica includono la crittografia AWS e il cifrario Caesar, uno dei cifrari classici ancora in uso oggi.

La crittografia a chiave simmetrica può essere utilizzata sia per i dati archiviati fisicamente (ovvero dati a riposo) sia per i dati che si spostano tra reti o dispositivi (ovvero dati in transito). Tuttavia, la crittografia simmetrica viene in genere utilizzata per i dati inattivi, poiché l'invio della chiave segreta al destinatario del messaggio lo rende vulnerabile.

Crittografia a chiave pubblica

Chiamati anche crittografia asimmetrica, gli schemi crittografici a chiave pubblica utilizzano due chiavi: una chiave pubblica e una privata. La chiave pubblica viene utilizzata per crittografare il messaggio, mentre la chiave privata decrittografa il messaggio. Nella crittografia asimmetrica, le chiavi non sono intercambiabili. Se una chiave viene utilizzata per la crittografia, non può essere utilizzata per decrittografare il messaggio.

In questo tipo di sistema, chiunque può crittografare i messaggi utilizzando la chiave pubblica del destinatario previsto. Tuttavia, può essere decrittografato solo dalla chiave privata del destinatario.

Gli algoritmi di crittografia asimmetrica consentono inoltre un'autenticazione semplice e avanzata per gli schemi di firma digitale. Ad esempio, se viene utilizzata una chiave privata per l'autenticazione dei messaggi anziché per la crittografia, viene aggiunta una firma digitale. 

Una firma digitale è una stringa di dati di lunghezza fissa crittografata con una chiave privata. Il destinatario quindi decifra la firma digitale con la chiave pubblica del mittente. Questo rassicura il destinatario che il messaggio è stato creato dal mittente perché sono gli unici che possono firmare utilizzando la chiave privata.

Gli schemi crittografici a chiave pubblica proteggono più standard Internet come Secure Shell Protocol (SSH) per accessi remoti e Secure/Multipurpose Internet Mail Extensions (S/MIME) per la firma digitale e la crittografia delle e-mail. Alcuni algoritmi a chiave pubblica forniscono firme digitali, distribuzione delle chiavi e privacy, o entrambi.

La crittografia a chiave pubblica è più lenta delle crittografie simmetriche, il che la rende meno adatta per i dati in transito. I moderni crittosistemi in genere combinano i due per migliorare la sicurezza senza compromettere gravemente la velocità di trasferimento. Questo viene normalmente fatto utilizzando sistemi crittografici a chiave pubblica per scambiare una chiave segreta in modo sicuro. La chiave segreta viene quindi utilizzata per la crittografia simmetrica.

Funzioni hash

Le funzioni hash sono algoritmi unidirezionali altamente sicuri che proteggono i dati, in cui un insieme di dati viene trasformato dall'algoritmo in una stringa di lunghezza fissa. Questa stringa di lunghezza fissa è chiamata valore hash.

Indipendentemente dalla quantità originale di dati coinvolti, il valore hash univoco rimane sempre lo stesso. Ciò rende più difficile rilevare il contenuto di un messaggio, nonché qualsiasi informazione sul destinatario e sul mittente.

Tuttavia, le funzioni hash sono irreversibili e l'utilizzo di questo metodo di crittografia avanzato significa che non sarai in grado di recuperare l'input dall'output hash. Questa sicurezza extra ha reso le funzioni hash inestimabili per la gestione della blockchain.

Perché la crittografia è importante per le criptovalute?

Gli algoritmi crittografici sono importanti per le criptovalute per tre motivi: proteggono le transazioni, proteggono le tue informazioni private e aiutano a evitare che le tue monete vengano raddoppiate. Le monete a doppia spesa rappresentano il rischio che una criptovaluta venga duplicata o contraffatta, quindi pagata più di una volta.

La crittografia protegge la tecnologia blockchain, consentendo a una blockchain di distribuirsi digitalmente e anonimamente mantenendo un registro protetto. Questo registro registra le transazioni crittografiche e garantisce che tutte le parti coinvolte siano facilmente verificabili. Senza la crittografia avanzata, sarebbe impossibile per i sistemi di criptovaluta dare alle persone la proprietà delle risorse digitali ed elaborare le transazioni in modo trasparente.

Come mantenere al sicuro le tue informazioni sulla criptovaluta

Molti investitori hanno immerso le dita dei piedi nel mondo delle criptovalute a causa dei profitti potenzialmente enormi. Tuttavia, questo significa anche che ci sono più hacker e truffatori che rubano preziose risorse crittografiche da investitori vulnerabili. 

Ecco alcuni modi in cui puoi proteggerti dal furto di criptovalute.

Usa una password complessa

Nessuna password è incriminabile, ma una buona renderà difficile agli hacker l'accesso alle tue informazioni. Alcuni utenti creano password complesse che consistono in un mix di lettere minuscole e maiuscole, caratteri speciali e numeri. 

Tuttavia, questo può essere difficile da ricordare, quindi gli esperti di sicurezza consigliano di utilizzare invece una stringa di parole. Un esempio potrebbe essere "energypilotapplechorus". Questo è più facile da tenere a mente ma è abbastanza lungo da scoraggiare il cracking delle password.

Usa un portafoglio hardware

Uno dei modi migliori per proteggere i tuoi portafogli crittografici è utilizzare un portafoglio hardware. I portafogli hardware sono unità USB che archiviano le tue chiavi private in modo sicuro.

Con un portafoglio hardware, puoi proteggere le tue parole seme dall'essere spostate dal tuo dispositivo. In genere hanno anche codici PIN o password aggiuntive che li proteggeranno anche se l'hacker ottiene l'accesso fisico all'unità.

Ogni volta che esegui transazioni crittografiche con un portafoglio hardware, deve essere collegato al tuo PC o dispositivo. Il portafoglio produce una firma, quindi la invia al tuo PC o dispositivo connesso a Internet. Ciò ti consente di effettuare transazioni senza esporre le chiavi private all'hacking. Poiché il portafoglio stesso non ha connessione a Internet, è anche protetto dai malware.

Eseguire il backup della frase seme

Una frase seme è una serie di parole che funge da "chiave principale" per il recupero di informazioni crittografiche. Se dimentichi la password o disinstalli il tuo portafoglio e lo reinstalli su un nuovo dispositivo, hai bisogno della tua frase seme per recuperare i tuoi account. Chiunque abbia accesso alla tua frase seed può accedere a tutti gli account ad essa collegati.

Alcune persone eseguono il backup della loro frase seme acquisendo uno screenshot della frase seme o inserendola in un file di documento sul proprio dispositivo. Tuttavia, ti consigliamo vivamente di evitare di farlo: chiunque abbia accesso fisico al tuo dispositivo può rubare la frase. Lo rende inoltre più vulnerabile ai furti tramite attacchi di malware.

Un modo semplice per proteggere la tua frase seme è scriverla su un pezzo di carta invece di memorizzarla in un documento digitale sul tuo dispositivo. Conserva questa carta in un luogo segreto dove non si danneggerà facilmente. Se necessario, inserisci più copie in diverse posizioni nascoste.

Diffidare del phishing 

Uno dei modi più comuni per rubare risorse crittografiche è il phishing. Il phishing è quando i truffatori fingono di essere contatti fidati o aziende legittime in modo da poter ottenere le tue informazioni private. Un esempio di phishing è quando i truffatori inducono gli investitori a scaricare applicazioni false che raccolgono segretamente le sequenze di tasti o i dati in background.

I truffatori pubblicizzano spesso versioni false di portafogli o scambi popolari come MetaMask online. Mentre gli app store come Google Play offrono applicazioni autentiche, ci sono stati anche numerosi rapporti di portafogli o app falsi nei risultati di ricerca. Per evitare ciò, scarica l'app direttamente dal sito Web ufficiale dello sviluppatore.

Un altro esempio è quando un annuncio Google apparentemente legittimo viene utilizzato per indirizzare le persone a siti Web falsi. Per il recupero o la registrazione dell'account, questi siti falsi chiederanno alle vittime di inserire le loro frasi iniziali. Per precauzione, non inserire la tua frase seme nei popup di siti Web o annunci sconosciuti.

Usa un'app di autenticazione

Alcune app o server utilizzeranno l'autenticazione a due fattori (2FA) per proteggere le tue informazioni. Con 2FA, possono inviare messaggi di testo SMS con codici al tuo dispositivo mobile in modo da poter approvare una transazione o prelevare fondi.

Tuttavia, gli hacker possono attingere al tuo servizio telefonico o eseguire il mirroring dei tuoi messaggi. Quindi, possono rubare questi codici di testo e ottenere l'accesso alle tue risorse crittografiche. L'utilizzo di un'app di autenticazione come Google Authenticator aggiunge un ulteriore livello di protezione alla 2FA perché un hacker avrebbe bisogno del possesso fisico del tuo dispositivo mobile per ottenere il codice.

Conclusione

La crittografia protegge gli scambi di criptovaluta da schemi per rubare le informazioni sensibili e le risorse crittografiche degli utenti. La crittografia a chiave pubblica è in prima linea nella prevenzione degli attacchi ai sistemi crittografici e viene continuamente sviluppata per aiutare le persone ad archiviare, inviare e ricevere dati in modo sicuro.

Poiché gli scambi di criptovaluta ci hanno consentito di trasferire e archiviare denaro in sicurezza, in futuro ci sarà una maggiore necessità di migliori criptosistemi a chiave pubblica. Con ulteriori miglioramenti da parte degli sviluppatori, si spera che l'hacking e il furto di preziose risorse crittografiche vengano impediti.

Domande frequenti sulla crittografia

Che cos'è la crittografia a chiave pubblica-privata?

Nella crittografia a chiave pubblica-privata, un mittente utilizza una chiave pubblica per crittografare un messaggio. Il destinatario utilizza quindi una chiave privata per decrittografarlo. Ciò garantisce che solo il destinatario previsto possa accedere al messaggio e al suo contenuto.
Abbinando i messaggi ricevuti e inviati, la crittografia a chiave pubblica-privata garantisce anche l'integrità dei dati. Garantisce che il contenuto del messaggio non venga manomesso durante il transito.

Che cos'è il proof-of-work (PoW)?

Il Proof-of-work (PoW) è un metodo per verificare le transazioni blockchain. Nei sistemi proof-of-work, un algoritmo fornisce un puzzle matematico, che i computer partecipanti corrono per risolvere correttamente. Questi computer sono conosciuti come "miner" e il puzzle aiuta a verificare un gruppo di transazioni, chiamato anche "blocco".
Una volta che un computer ha verificato correttamente un blocco, viene aggiunto al registro blockchain. Il minatore di successo riceve quindi una criptovaluta come ricompensa per il lavoro svolto.

Fonte: https://crypto.news/a-basic-guide-to-cryptography/