Per una definizione di crittografia asimmetrica bisogna partire da una breve definizione di crittografia.

La crittografia è una scienza che studia i sistemi per rendere inintelligibili certe informazioni a chi non dispone della relativa chiave e dell’algoritmo necessario.

Il metodo consiste nell’applicare al contenuto di un documento, da chiunque intelligibile, una chiave di cifratura che scompone il testo in una sequenza di caratteri non immediatamente comprensibili, per far sì che solo il possessore della chiave sia in grado di decifrare il contenuto con un processo inverso di decifrazione.

I sistemi crittografici attuali si avvalgono di sistemi informatici e di programmi che svolgono complesse operazioni matematiche .

Nella crittografia tradizionale esiste un’unica chiave (o algoritmo) utile a criptare e decriptare un messaggio o un documento mentre, nella crittografia asimmetrica, esiste una coppia di chiavi:

Chiave pubblica: attraverso questo algoritmo di cifratura, che deve essere distribuito, si potranno proteggere i documenti destinati al titolare della chiave privata.

Chiave privata: è l’unico algoritmo in grado di decifrare i documenti criptati con chiave pubblica.

Per questo motivo, la crittografia asimmetrica ha assunto anche la definizione di crittografia a coppia di chiavi o a chiave pubblica.

Gli algoritmi di cifratura di questo tipo di crittografia vengono impiegati, tra l’altro, nella firma digitale. In questo ambito, le due chiavi servono a verificare l’autenticità del mittente, così come l’integrità del documento sottoscritto.

La prima operazione per generare una firma digitale è l’estrazione dal documento della cosiddetta “impronta digitale”, cioè una stringa di dati, ottenuta grazie a un algoritmo di hash, irreversibile (non è possibile, a partire dall’ impronta, risalire al documento originario). Tale funzione matematica sintetizza il testo in modo univoco.

L’ impronta digitale o digest viene poi criptata con chiave privata ottenendo la firma digitale. Il digest potrà essere decodificato dai destinatari con la chiave pubblica e confrontato con il digest da essi prodotto sulla base del documento ricevuto, per la verifica di autenticità e integrità.

Volendo elencare i passi da compiere:

  1. Il mittente crea una coppia chiave pubblica/chiave privata
  2. Il mittente dà al destinatario la propria chiave pubblica
  3. Il mittente scrive un messaggio che inserisce in una funzione hash; in uscita si ha un output di lunghezza fissa: il digest
  4. Il mittente codifica il digest con la propria chiave privata ottenendo la propria firma digitale
  5. Il mittente spedisce il documento e la firma digitale
  6. Il ricevente separa il documento e la firma digitale
  7. Il ricevente utilizza la chiave pubblica per decifrare la firma digitale e ottiene il digest
  8. Il ricevente utilizza la stessa funzione hash del mittente sul messaggio e ottiene un nuovo digest
  9. Verificando i due digest il ricevente si assicura che il messaggio non sia stato alterato e verifica l’autenticità del mittente
Condividi il nostro articolo: