Crittografia 2.0: proteggere i dati nel mondo connesso

Fin dall’alba della civiltà, l’essere umano ha avvertito l’esigenza di proteggere i propri segreti. Dai primi messaggi cifrati documentati dell’antico Egitto, ai cifrari militari usati durante le guerre, la crittografia è sempre stata una risposta naturale alla necessità di riservatezza e protezione delle informazioni. Codici, simboli e linguaggi segreti hanno attraversato i secoli per impedire che dati sensibili cadessero nelle mani sbagliate.

 

La crittografia nell’ambito informatico

Oggi, questo principio millenario si è evoluto nel mondo digitale e trova la sua espressione più evoluta nel mondo informatico, dove la protezione dei dati è divenuta una necessità quotidiana. Così come i cifrari di un tempo proteggevano lettere e piani strategici, oggi la crittografia digitale custodisce transazioni, comunicazioni e dati sensibili che viaggiano ogni istante attraverso la rete globale.

In ambito digitale, la crittografia è la scienza che si occupa, mediante l’uso di algoritmi matematici, di trasformare informazioni leggibili in un formato cifrato incomprensibile per chiunque non disponga della corretta chiave di decifratura.

Questa pratica è essenziale per preservare la riservatezza, l’integrità e l’autenticità dei dati.

I principali tipi di crittografia sono due, ovvero quella simmetrica, che crittografa e decrittografa i dati mediante una chiave simmetrica segreta condivisa da tutte le parti coinvolte nella transazione, e quella asimmetrica, che utilizza una chiave pubblica per crittografare i dati e una privata corrispondente per decrittografarli.

In ambito informatico la crittografia viene quindi usata per proteggere le comunicazioni online, come email, messaggi istantanei e transazioni finanziarie e per proteggere da accessi non autorizzati i dati e file presenti su dischi rigidi e cloud. 

 

La crittografia nel cloud

Nel contesto dei cloud, la crittografia è spesso applicata automaticamente dai provider per proteggere i dati archiviati e condivisi. I clienti, tuttavia, hanno anche la possibilità di gestire la protezione autonomamente, ad esempio attraverso l’utilizzo di chiavi crittografiche personali o affidandosi ai sistemi di crittografia lato server offerti dal servizio cloud.

La protezione dei dati nel cloud può avvenire in diversi momenti del loro “ciclo di vita” e ciò definisce le tipologie di crittografia, che sono:

  • crittografia a riposo, o at-rest: tutela le informazioni quando sono archiviati su dischi, database o altri dispositivi di storage nel cloud;
  • crittografia in transito, o in transit: protegge i dati durante la loro condivisione, sia tra il dispositivo e il cloud, che tra diversi servizi all’interno del cloud, al fine di prevenire intercettazioni e accessi non autorizzati;
  • crittografia in uso, o in use: protegge i dati mentre sono elaborati attivamente da applicazioni e server cloud, area in cui la protezione è in evoluzione continua.

 

La sicurezza crittografica nel cloud dipende anche da come vengono generate, conservate e utilizzate le chiavi di cifratura. Tali modalità si distinguono in:

  • chiavi gestite dal provider, o server side keys, ovvero quando il provider cloud genera, conserva e utilizza automaticamente le chiavi di decifratura, senza richiedere interventi diretti dell’utente;
  • chiavi gestite dall’utente, o client side keys, ovvero quando sono gli utenti ad avere la responsabilità di gestire autonomamente la creazione, la gestione e la protezione delle chiavi crittografiche.
  • gestione esterna delle chiavi, che permette l’uso di chiavi gestite da servizi esterni.

 

 

Scopri il servizio di cloud storage Pillow, la soluzione firmata LegalEYE.