La crittografia (dal greco “scrittura nascosta”) è la branca della crittologia responsabile dello sviluppo e dell’applicazione di tecniche utili al mascheramento dei messaggi. Essa comprende, ad esempio, le tecniche ed i procedimenti utili alla protezione delle informazioni personali (online e offline) da persone non autorizzate. La crittoanalisi (dal greco “scomporre” e “nascosto”) rappresenta l’antagonista della crittografia, essa si occupa dello studio e dello sviluppo delle metodologie volte a “rompere” i sistemi di sicurezza messi in atto della crittografia. Lo scopo della crittoanalisi è di fatto quello di accedere alle informazioni segrete nascoste dalla crittografia.

La crittografia, sommata alla crittoanalisi, da origine alla crittologia.

Il cattivo

Qualsiasi messaggio venga trasmesso (sulla rete internet o mediante una qualsiasi altra tecnologia) è soggetto ad una possibile intercettazione, l’autore di tale intercettazione viene denominato EVA. EVA è il nemico della crittografia (e quindi anche nostro), è la persona che vuole acquisire le nostre informazioni personali e a cui dobbiamo nascondere i nostri messaggi. A seconda dei casi EVA può rappresentare un gruppo di hacker, oppure uno spybot (programmi creati con lo scopo di acquisire i nostri dati sensibili), eccetera.

Per tutelare la trasmissione del nostro messaggio (scongiurando un eventuale intromissione da parte di EVA), dobbiamo ricorrere alla crittografia, mutando il suo contenuto al fine di renderlo inaccessibile. Vediamo di seguito uno schema d’esempio che descrive la trasmissione (sicura) di un messaggio sulla rete internet (non sicura):

Schema di trasmissione di un messaggio
Schema di trasmissione di un messaggio all’interno di una rete non sicura

All’interno del nostro scenario d’esempio consideriamo un generico messaggio ‘m’ (detto plaintext) definito dall’utente A e successivamente trasmesso all’utente B. Prima di essere inviato il messaggio ‘m’ viene passato attraverso un algoritmo di encryption (assieme ad una chiave ‘Key1’) e quindi trasformato nel messaggio ‘C’ (detto ciphertext o codice criptato). A partire dal ciphertext così ottenuto sarà più o meno difficile (sulla base dell’algoritmo di cifratura scelto) ritornare al messaggio ‘m’ senza conoscere la chiave ‘Key1’ appropriata o altre informazioni specifiche. Il messaggio ‘C’ viene poi trasmesso sulla rete ed infine ricevuto dall’utente B. Prima di essere letto il messaggio ‘C’ dovrà decodificato (in modo da ottenere nuovamente in messaggio ‘m’) utilizzando un secondo algoritmo e una chiave ‘Key2’.

Durante la sua permanenza su internet il messaggio è soggetto agli attacchi di EVA. EVA può scaricare il messaggio e provare a decifrarlo, oppure intercettarlo e sostituirlo con un nuovo messaggio (magari un virus pronto ad infettare il secondo sistema).