Logo Zephyrnet

Una breve storia della crittografia: invio di messaggi segreti nel tempo – Blog IBM

Data:


Una breve storia della crittografia: invio di messaggi segreti nel tempo – Blog IBM



Hacker nell'oscurità

Derivato dalle parole greche per "scrittura nascosta", crittografia è la scienza di oscurare le informazioni trasmesse in modo che solo il destinatario previsto possa interpretarle. Fin dai tempi dell’antichità, la pratica di inviare messaggi segreti è stata comune in quasi tutte le principali civiltà. Nei tempi moderni, la crittografia è diventata un fulcro fondamentale sicurezza informatica. Dalla protezione dei messaggi personali quotidiani e l'autenticazione delle firme digitali alla protezione delle informazioni di pagamento per gli acquisti online e persino alla protezione di dati e comunicazioni governative top-secret: la crittografia rende possibile la privacy digitale.  

Anche se la pratica risale a migliaia di anni fa, l’uso della crittografia e il campo più ampio della crittoanalisi sono ancora considerati relativamente giovani, avendo fatto enormi progressi solo negli ultimi 100 anni. In concomitanza con l’invenzione dell’informatica moderna nel 19° secolo, l’alba dell’era digitale ha segnato anche la nascita della crittografia moderna. Come mezzo fondamentale per stabilire la fiducia digitale, matematici, scienziati informatici e crittografi hanno iniziato a sviluppare moderne tecniche crittografiche e sistemi crittografici per proteggere i dati critici degli utenti da hacker, criminali informatici e occhi indiscreti. 

La maggior parte dei sistemi crittografici iniziano con un messaggio non crittografato noto come testo in chiaro crittografato in un codice indecifrabile noto come testo cifrato utilizzando una o più chiavi di crittografia. Questo testo cifrato viene quindi trasmesso a un destinatario. Se il testo cifrato viene intercettato e l'algoritmo di crittografia è potente, il testo cifrato sarà inutile per qualsiasi intercettatore non autorizzato perché non sarà in grado di decifrare il codice. Il destinatario previsto, tuttavia, sarà facilmente in grado di decifrare il testo, supponendo che disponga della chiave di decrittazione corretta.  

In questo articolo, esamineremo la storia e l'evoluzione della crittografia.

Crittografia antica

1900 a.C .: Una delle prime implementazioni della crittografia è stata trovata nell'uso di geroglifici non standard scolpiti nel muro di una tomba dell'Antico Regno d'Egitto. 

1500 a.C .: Le tavolette di argilla trovate in Mesopotamia contenevano scritte cifrate che si ritiene fossero ricette segrete per smalti ceramici, quelli che potrebbero essere considerati segreti commerciali nel gergo odierno. 

650 a.C .: Gli antichi Spartani usavano un primo codice di trasposizione per confondere l'ordine delle lettere nelle loro comunicazioni militari. Il processo funziona scrivendo un messaggio su un pezzo di pelle avvolto attorno a un bastone esagonale di legno noto come scitale. Quando la striscia viene avvolta attorno a una scitale delle dimensioni corrette, le lettere si allineano per formare un messaggio coerente; tuttavia, quando la striscia viene svolta, il messaggio viene ridotto a testo cifrato. Nel sistema della scitale la dimensione specifica della scitale può essere considerata come una chiave privata. 

100-44 a.C.: Per condividere comunicazioni sicure all'interno dell'esercito romano, Giulio Cesare è accreditato per aver utilizzato quello che venne chiamato il cifrario di Cesare, un cifrario sostitutivo in cui ciascuna lettera del testo in chiaro viene sostituita da una lettera diversa determinata spostando in avanti un determinato numero di lettere. o all'indietro nell'alfabeto latino. In questo crittosistema a chiave simmetrica, i passaggi specifici e la direzione della trasposizione della lettera sono la chiave privata.

Crittografia medievale

800: Il matematico arabo Al-Kindi ha inventato la tecnica di analisi della frequenza per decifrare i codici, rappresentando una delle scoperte più monumentali nella crittoanalisi. L'analisi della frequenza utilizza dati linguistici, come la frequenza di alcune lettere o gli accoppiamenti di lettere, parti del discorso e la costruzione di frasi, per decodificare le chiavi di decrittazione private. Le tecniche di analisi della frequenza possono essere utilizzate per accelerare gli attacchi di forza bruta in cui i decodificatori tentano di decrittografare metodicamente i messaggi codificati applicando sistematicamente potenziali chiavi nella speranza di trovare alla fine quella corretta. I codici a sostituzione monoalfabetica che utilizzano un solo alfabeto sono particolarmente suscettibili all'analisi della frequenza, soprattutto se la chiave privata è breve e debole. Gli scritti di Al-Kandi coprivano anche le tecniche di crittoanalisi per cifrari polialfabetici, che sostituiscono il testo in chiaro con testo cifrato di più alfabeti per un ulteriore livello di sicurezza molto meno vulnerabile all'analisi di frequenza. 

1467: Considerato il padre della crittografia moderna, il lavoro di Leon Battista Alberti esplora più chiaramente l'uso di cifre che incorporano più alfabeti, noti come crittosistemi polifonici, come la forma di crittografia più potente del Medioevo. 

1500: Sebbene in realtà pubblicato da Giovan Battista Bellaso, il cifrario Vigenère è stato erroneamente attribuito al crittologo francese Blaise de Vigenère ed è considerato il cifrario polifonico fondamentale del XVI secolo. Sebbene Vigenère non abbia inventato il cifrario Vigenère, nel 16 creò un cifrario con chiave automatica più potente. 

Crittografia moderna 

1913: Lo scoppio della prima guerra mondiale all'inizio del XX secolo vide un forte aumento sia della crittologia per le comunicazioni militari, sia della crittoanalisi per la decrittazione dei codici. Il successo dei crittologi inglesi nel decifrare i codici dei telegrammi tedeschi portò a vittorie cruciali per la Royal Navy.

1917: L'americano Edward Hebern creò la prima macchina a rotore per la crittografia combinando circuiti elettrici con parti meccaniche di una macchina da scrivere per codificare automaticamente i messaggi. Gli utenti potevano digitare un messaggio di testo normale sulla tastiera di una macchina da scrivere standard e la macchina creava automaticamente un codice di sostituzione, sostituendo ogni lettera con una nuova lettera casuale per produrre il testo cifrato. Il testo cifrato potrebbe a sua volta essere decodificato invertendo manualmente il rotore del circuito e quindi digitando nuovamente il testo cifrato nella Hebern Rotor Machine, producendo il messaggio di testo in chiaro originale.

1918: Nel periodo successivo alla guerra, il crittologo tedesco Arthur Scherbius sviluppò la Enigma Machine, una versione avanzata della macchina a rotore di Hebern, che utilizzava anche circuiti rotorici sia per codificare il testo in chiaro che per decodificare il testo cifrato. Utilizzata pesantemente dai tedeschi prima e durante la Seconda Guerra Mondiale, la Macchina Enigma era considerata adatta al più alto livello di crittografia top-secret. Tuttavia, come la Rotor Machine di Hebern, la decodifica di un messaggio crittografato con la Enigma Machine richiedeva la condivisione avanzata delle impostazioni di calibrazione della macchina e delle chiavi private che erano suscettibili di spionaggio e alla fine portarono alla caduta di Enigma.

1939-45: Allo scoppio della seconda guerra mondiale, i decodificatori polacchi fuggirono dalla Polonia e si unirono a molti importanti e famosi matematici britannici, tra cui il padre dell'informatica moderna, Alan Turing, per decifrare il crittosistema tedesco Enigma, una svolta fondamentale per le forze alleate. Il lavoro di Turing ha stabilito specificamente gran parte della teoria fondamentale per i calcoli algoritmici. 

1975: I ricercatori che lavoravano sui codici a blocchi presso IBM svilupparono il Data Encryption Standard (DES), il primo sistema crittografico certificato dal National Institute for Standards and Technology (allora noto come National Bureau of Standards) per l’utilizzo da parte del governo degli Stati Uniti. Sebbene il DES fosse abbastanza potente da ostacolare anche i computer più potenti degli anni '1970, la sua breve lunghezza della chiave lo rende insicuro per le applicazioni moderne, ma la sua architettura era ed è molto influente nel progresso della crittografia.

1976: I ricercatori Whitfield Hellman e Martin Diffie hanno introdotto il metodo di scambio di chiavi Diffie-Hellman per condividere in modo sicuro le chiavi crittografiche. Ciò ha consentito una nuova forma di crittografia chiamata algoritmi a chiave asimmetrica. Questi tipi di algoritmi, noti anche come crittografia a chiave pubblica, offrono un livello di privacy ancora più elevato non facendo più affidamento su una chiave privata condivisa. Nei sistemi crittografici a chiave pubblica, ogni utente ha la propria chiave segreta privata che funziona in tandem con una pubblica condivisa per una maggiore sicurezza.

1977: Ron Rivest, Adi Shamir e Leonard Adleman introducono il sistema crittografico a chiave pubblica RSA, una delle più antiche tecniche di crittografia per la trasmissione sicura dei dati ancora in uso oggi. Le chiavi pubbliche RSA vengono create moltiplicando grandi numeri primi, che sono proibitivamente difficili da fattorizzare anche per i computer più potenti senza la conoscenza preliminare della chiave privata utilizzata per creare la chiave pubblica.

2001: In risposta ai progressi nella potenza di calcolo, il DES è stato sostituito dal più robusto algoritmo di crittografia Advanced Encryption Standard (AES). Similmente al DES, anche l'AES è un sistema crittografico simmetrico, tuttavia utilizza una chiave di crittografia molto più lunga che non può essere violata dall'hardware moderno.

Crittografia quantistica, crittografia post-quantistica e il futuro della crittografia

Il campo della crittografia continua ad evolversi per stare al passo con la tecnologia avanzata e sempre più sofisticata attacchi informatici. Crittografia quantistica (nota anche come crittografia quantistica) si riferisce alla scienza applicata della crittografia e della trasmissione sicura dei dati basata sulle leggi naturali e immutabili della meccanica quantistica per l'uso nella sicurezza informatica. Sebbene sia ancora nelle sue fasi iniziali, la crittografia quantistica ha il potenziale per essere molto più sicura rispetto ai precedenti tipi di algoritmi crittografici e, teoricamente, persino inattaccabile. 

Da non confondere con la crittografia quantistica che si basa sulle leggi naturali della fisica per produrre sistemi crittografici sicuri, gli algoritmi crittografici post-quantici (PQC) utilizzano diversi tipi di crittografia matematica per creare una crittografia quantistica a prova di computer.

Secondo il National Institute of Standards and Technology (NIST) (link esterno a ibm.com), l'obiettivo della crittografia post-quantistica (chiamata anche resistente ai quanti o sicura ai quanti) è quello di "sviluppare sistemi crittografici che siano sicuri sia contro i computer quantistici che classici e possano interoperare con i protocolli di comunicazione esistenti e reti”.

Scopri come le soluzioni di crittografia IBM aiutano le aziende a proteggere i dati critici

Le soluzioni di crittografia IBM combinano tecnologie, consulenza, integrazione di sistemi e servizi di sicurezza gestiti per contribuire a garantire l'agilità della crittografia, la sicurezza quantistica, una solida governance e la conformità ai rischi. Dalla crittografia simmetrica a quella asimmetrica, alle funzioni hash e oltre, garantisci la sicurezza dei dati e del mainframe con la crittografia end-to-end personalizzata per soddisfare le tue esigenze aziendali.

Esplora le soluzioni di crittografia IBM


Altro da Sicurezza




I tre principali tipi di crittografia

5 min leggere - Derivato dalle parole greche per "scrittura nascosta", la crittografia è la scienza che oscura le informazioni trasmesse in modo che possano essere lette solo dal destinatario previsto. Le applicazioni della crittografia sono infinite. Dall'autenticazione quotidiana dei messaggi end-to-end su WhatsApp alle pratiche firme digitali su moduli legali o persino ai codici che consumano CPU utilizzati per estrarre criptovalute, la crittografia è diventata un aspetto essenziale del nostro mondo digitale e un componente critico di sicurezza informatica per proteggere i dati sensibili dati da hacker e...




Come costruire una strategia di mitigazione del rischio di successo

4 min leggere - Come disse una volta Benjamin Franklin: “Se non riesci a pianificare, stai pianificando di fallire”. Questo stesso sentimento può essere vero quando si tratta di un piano di mitigazione del rischio di successo. L'unico modo per un'efficace riduzione del rischio è che un'organizzazione utilizzi una strategia di mitigazione del rischio passo dopo passo per ordinare e gestire il rischio, garantendo che l'organizzazione disponga di un piano di continuità operativa per eventi imprevisti. Costruire una forte strategia di mitigazione del rischio può impostare un’organizzazione per avere un…




Sfruttare le vulnerabilità sfruttate note CISA: perché la convalida delle vulnerabilità della superficie di attacco è la difesa più forte 

5 min leggere - Con oltre 20,000 vulnerabilità ed esposizioni comuni (CVE) pubblicate ogni anno1, la sfida di trovare e correggere software con vulnerabilità note continua a mettere a dura prova i team di gestione delle vulnerabilità. A questi team viene affidato il compito impossibile di ridurre i rischi applicando patch al software in tutta l’organizzazione, nella speranza che i loro sforzi contribuiscano a prevenire una violazione della sicurezza informatica. Poiché è impossibile applicare patch a tutti i sistemi, la maggior parte dei team si concentra sulla riparazione delle vulnerabilità che ottengono un punteggio elevato nella vulnerabilità comune...




In che modo gli strumenti SOAR possono aiutare le aziende a conformarsi alle più recenti norme sulla divulgazione della sicurezza informatica della SEC

3 min leggere - Nel luglio 2023, la Securities and Exchange Commission (SEC) ha votato per adottare nuove regole e requisiti di sicurezza informatica per tutte le società quotate in borsa per affrontare i rischi. Tra le nuove regole figurano i requisiti aggiornati per la presentazione del modulo 8-K nonché nuovi obblighi di divulgazione per il modulo 10-K. Secondo la nuova norma, le società pubbliche saranno tenute a riferire sul modulo 8-K entro quattro giorni lavorativi dal momento in cui la società determina di aver subito un incidente materiale di sicurezza informatica. Il Modulo 8-K depositato deve descrivere:…

Newsletter IBM

Ricevi le nostre newsletter e aggiornamenti sugli argomenti che forniscono la leadership di pensiero più recente e approfondimenti sulle tendenze emergenti.

Iscriviti ora

Altre newsletter

spot_img

L'ultima intelligenza

spot_img