Crittografare significa “offuscare” un messaggio in modo da renderlo illeggibile ai non autorizzati.

La necessità di proteggere le comunicazioni ha origini molto antiche, Giulio Cesare con il “cifrario di Cesare”, inviava messaggi in codice scrivendo le frasi assegnando per ogni lettera la corrispondente 3 posizioni avanti nell’alfabeto, il destinatario del messaggio doveva applicare la regola inversa per decodificare il messaggio.

Questo semplice ma efficace metodo è ancora oggi utilizzato ed è alla base degli algoritmi a “crittografia simmetrica” o a “crittografia a chiave privata”, dove nel caso di Cesare la chiave privata era la regola segreta che permetteva ai due interlocutori di rendere leggibile o illeggibile il messaggio.

Alla fine del ventesimo secolo, complice lo sviluppo del calcolo computazionale, molti matematici si dedicarono allo studio di algoritmi che potessero implementare la sicurezza delle informazioni contenute nei files.
Questi algoritmi applicano regole di sostituzione e regole si calcolo combinatorio sui singoli bit che compongono un file, generando un nuovo file con un contenuto diverso.

Un algoritmo di crittografia è ritenuto inviolabile se non esistono casi per cui è stata decodificata l’informazione, per questo motivo algoritmi di questo genere sono spesso resi pubblici e liberamente utilizzabili (Open Source); la sicurezza della crittografia non dipende dalla segretezza del codice di programmazione ma dal processo matematico che genera il nuovo file.

L’algoritmo DES del 1976 di IBM è uno dei più noti sistemi di crittografia che sfruttava chiavi a 56 bit e che era utilizzato per proteggere informazioni top secret del governo americano.

L’attuale potenza di calcolo permette di generare password in tempi rapidi e di forzare gli algoritmi in tempi più brevi, algoritmi che utilizzano pochi bit come il DES sono oggi ritenuti non sicuri, inoltre sono state trovate falle di sicurezza nell’algoritmo stesso.

Il NITS (National Institute of Standards and technology) nel 1997 propose un bando per la realizzazione di un nuovo algoritmo di cifratura che doveva sostituire il precedente DES.

Furono scelti 5 finalisti, ad oltre 20 anni di distanza 4 di questi 5 algoritmi non sono mai stati violati : AES, Serpent, Blowfish e Twofish.

AES

Advanced Encryption Standard (AES) detto anche Rijndael è un algoritmo di cifratura ancora oggi utilizzato dal governo americano.

AES funziona applicando il concetto di rete di permutazioni e implementando il principio crittografico di Shannon per cui “la confusione e la diffusione” complica l’algoritmo.

AES è piuttosto veloce, è ritenuto sicuro con grado di sicurezza “secret” se utilizza 128 bit, e “top secret” se utilizza 192 o 256 bit.

SERPENT

Opera con una rete di permutazioni come AES ma utilizzando 32 passaggi invece che 10, effettua operazioni booleane con XOR e applica una commutazione iniziale e finale; è per questo motivo ritenuto più sicuro di AES anche se più lento nel processare il dato.

BLOWFISH

Utilizza la rete di Feistel a 16 passaggi.

La stringa viene posizionata su 32 bit, poi suddivisa su 4 stringhe da 8 bit sulle quali applicare le regole algebriche e booleane.

Blowfish è il più veloce dei 4 algoritmi finalisti, spesso utilizzato per crittografare grandi moli di dati.

TWOFISH

Utilizza gli stessi metodi del precedente Blowfish dal quale deriva, ma opera su 4 stringhe da 32 bit e include 2 funzioni matematiche che agiscono alternativamente sulle varie stringhe.

Ha velocità inferiore a Blowfish, ma è più veloce di AES per chiavi a 256 bit.

 

“Smooker implementa questi 4 algoritmi crittografici + una protezione a doppio hash per proteggere la password nel codice del programma”

 

 

  © Smooker Data Encryption - via per Maggiana 9F - Mandello del Lario (LC) - P.iva 02468620139
email: info@smooker.it | tel. 0341/700086   rivenditore | distributore
privacy policy