Coursera Learner working on a presentation with Coursera logo and
Coursera Learner working on a presentation with Coursera logo and

La crittografia o crittologia (dal greco antico: κρυπτός, romanizzato: kryptós “coperto, mistero”; e γράφειν graphein, “comporre”, o – λογία – logia, “studiare”, rispettivamente) è la formazione e l’investigazione di sistemi per la corrispondenza sicura alla vista di estranei chiamati avversari. A maggior ragione, per la maggior parte, la crittografia è legata allo sviluppo e alla rottura delle convenzioni che impediscono agli estranei o alla popolazione in generale di esaminare i messaggi privati da diversi punti di vista in materia di sicurezza dei dati, ad esempio la segretezza delle informazioni, la rispettabilità delle informazioni, la verifica e il non ripudio sono la chiave della crittografia moderna. La crittografia moderna esiste all’intersezione delle discipline della matematica, dell’informatica, dell’ingegneria elettrica, delle scienze della comunicazione e della fisica. Le applicazioni della crittografia includono il commercio elettronico, le carte di pagamento basate su chip, le valute digitali, le password dei computer e le comunicazioni militari. La crittografia prima dell’era avanzata era viabilmente sinonimo di crittografia, il cambiamento dei dati da uno stato decifrabile a un chiaro balbettio. L’autore di un messaggio criptato condivide il metodo di traduzione appena proposto ai beneficiari per bloccare l’accesso ai nemici. La scrittura crittografica utilizza regolarmente i nomi Alice (“A”) per il mittente, Weave (“B”) per il beneficiario previsto, ed Eve (“intromissione”) per l’avversario. Dall’avanzamento delle macchine a figure di rotori nella prima guerra mondiale e l’approccio dei PC nella seconda guerra mondiale, le strategie utilizzate per fare crittografia si sono rivelate progressivamente sbalorditive e la loro applicazione sempre più generalizzata. L’attuale crittografia è intensamente fondata su ipotesi numeriche e sulla pratica dell’ingegneria del software; i calcoli crittografici sono pianificati intorno a sospetti di durezza computazionale, rendendo tali calcoli difficili da rompere da e per qualsiasi nemico. È ipoteticamente concepibile rompere un tale quadro, ma è impossibile farlo in quanto tale con qualsiasi metodo ragionevole conosciuto. Questi piani sono lungo queste linee denominate computazionalmente sicuri; ipotetici progressi, ad esempio, miglioramenti nei calcoli di fattorizzazione del numero intero e una più rapida innovazione dell’elaborazione richiedono queste risposte per essere adattati in modo persistente. Esistono piani ipoteticamente sicuri per i dati che probabilmente non possono essere recuperati con l’investimento iniziale con una potenza di registrazione illimitata – un modello che è un cuscino una tantum – tuttavia, questi piani sono più difficili da usare in pratica rispetto ai migliori componenti ipoteticamente fragili ma sicuri dal punto di vista computazionale. Lo sviluppo dell’innovazione crittografica ha sollevato varie questioni legali nell’era dei dati. Il potenziale di utilizzo della crittografia come dispositivo di ricognizione e di ribellione ha spinto numerose legislature a ordinarla come arma e a limitarne o addirittura a limitarne l’utilizzo e l’esportazione. In alcuni ambiti in cui l’uso della crittografia è legittimo, le leggi concedono agli specialisti di forzare la divulgazione delle chiavi di cifratura per gli archivi applicabili a un’indagine. Anche la crittografia assume un ruolo significativo nei diritti avanzati dei dirigenti e nella violazione dei diritti d’autore dei media computerizzati.

Terminologia

L’uso principale del termine crittografia (piuttosto che crittogramma) risale al XIX secolo, a partire da The Gold-Bug, un romanzo di Edgar Allan Poe.

Fino ai giorni nostri, la crittografia alludeva esclusivamente alla crittografia, che è il processo di conversione di informazioni ordinarie (detto testo in chiaro) in una forma incomprensibile (detto testo cifrato). La decodifica è l’inversione, alla fine della giornata, del passaggio dal testo cifrato incoerente al testo in chiaro. Una cifra (o figura) è un paio di calcoli che rendono la cifratura e il rigirare il testo incoerente. L’attività punto per punto di una figura è controllata sia dal calcolo che, in ogni caso, da una “chiave”. La chiave è un mistero (inconfondibilmente noto distintamente ai comunicanti), normalmente una breve serie di caratteri, che ci si aspetta decodifichi il testo cifrato. Ufficialmente, un “sistema criptografico” è il sistema di calcolo organizzato di componenti di limitati plaintext concepibili, limitati cifratti concepibili, limitate chiavi possibili, e gli algoritmi di cifratura e decifratura che corrispondono ad ogni chiave. Le chiavi sono importanti sia formalmente che nella pratica, poiché i cifrari senza chiavi variabili possono essere banalmente rotti con la sola conoscenza del cifrario utilizzato e sono quindi inutili (o addirittura controproducenti) per la maggior parte degli scopi.

È possibile verificare che le cifre sono state spesso utilizzate direttamente per la cifratura o la decodifica senza sistemi aggiuntivi, ad esempio per la validazione o il controllo dell’onestà. Esistono due tipi di sistemi di crittografia: simmetrici e asimmetrici. Nei sistemi simmetrici la stessa chiave (la chiave segreta) viene utilizzata per criptare e decriptare un messaggio. La manipolazione dei dati nei sistemi simmetrici è più veloce rispetto ai sistemi asimmetrici, in quanto essi utilizzano generalmente chiavi di lunghezza inferiore. L’utilizzo di strutture a torretta superiore migliora la sicurezza della comunicazione. Esempi di framework deviato incorporano RSA (Rivest-Shamir-Adleman), e ECC (Elliptic Curve Cryptography). I modelli simmetrici incorporano l’AES (Advanced Encryption Standard) normalmente utilizzato, che ha soppiantato il più esperto DES (Data Encryption Standard).

Nell’uso occasionale, l’espressione “codice” è usata regolarmente per indicare qualsiasi tecnica di cifratura o mimetizzazione importante. In ogni caso, nella crittografia, il codice ha un’importanza sempre più esplicita. Essa implica la sostituzione di un’unità di testo in chiaro (cioè di una parola o espressione importante) con una parola in codice (per esempio, “wallaby” sostituisce “assalto all’alba”).

Criptanalisi è il termine utilizzato per l’indagine sulle strategie di acquisizione dell’importanza dei dati codificati senza l’accesso alla chiave regolarmente richiesto per fare come tale; cioè, è l’indagine su come rompere i calcoli di crittografia o le loro esecuzioni.

Alcuni usano i termini crittografia e crittologia reciprocamente in inglese, mentre altri (contando la pratica militare statunitense per la maggior parte) usano la crittografia per alludere esplicitamente all’uso e alla pratica dei sistemi crittografici e la crittologia per alludere all’indagine consolidata della crittografia e della crittoanalisi.[15][16] L’inglese è più adattabile di alcuni diversi dialetti in cui la crittologia (fatta dai crittologi) è costantemente utilizzata nel secondo senso di cui sopra. La RFC 2828 suggerisce che la steganografia è ora e poi incorporata nella crittologia[17].

L’indagine sulle qualità dei dialetti che hanno qualche applicazione nella crittografia o nella crittologia (per esempio le informazioni sulla ricorrenza, le miscele di lettere, gli esempi omnicomprensivi e così via) è chiamata crittolinguistica.