Crittografia simmetrica

Rappresentazione semplificata schematica della crittografia simmetrica.

Con crittografia simmetrica (o crittografia a chiave privata) si intende una tecnica di cifratura. Rappresenta un metodo semplice per cifrare testo in chiaro dove la chiave di crittazione è la stessa chiave di decrittazione, rendendo l'algoritmo di cifratura molto performante e semplice da implementare. Gli algoritmi a chiave simmetrica sono algoritmi di crittografia che utilizzano le stesse chiavi crittografiche sia per la crittografia del testo in chiaro (plain text) che per la decrittografia del testo cifrato. Le chiavi possono essere identiche, oppure può esserci una semplice trasformazione per passare da una chiave all'altra.[1] Le chiavi, in pratica, rappresentano un segreto condiviso tra due o più parti che può essere utilizzato per mantenere un collegamento privato di informazioni.[2] Il requisito che entrambe le parti abbiano accesso alla chiave segreta è uno dei principali svantaggi della crittografia a chiave simmetrica, rispetto alla crittografia a chiave pubblica (nota anche come crittografia asimmetrica).[3][4] Tuttavia, gli algoritmi di crittografia simmetrica sono di solito migliori per la crittografia di massa. Hanno una dimensione minore della chiave, il che significa meno spazio di archiviazione e una trasmissione più veloce. Per questo motivo, la crittografia a chiave asimmetrica viene spesso utilizzata per scambiare la chiave segreta della crittografia a chiave simmetrica.[5]

La crittografia simmetrica presuppone che le due parti siano già in possesso delle chiavi, richiesta che non rende possibile uno scambio di chiavi con questo genere di algoritmi. Lo scambio avviene attraverso algoritmi a chiave asimmetrica o pubblica, generalmente più complessi sia da implementare che da eseguire, ma che permettono questo scambio in modo sicuro. Dopodiché la comunicazione verrà crittata usando solo algoritmi a chiave simmetrica per garantire una comunicazione sicura, ma veloce.

  1. ^ (EN) Essaïd Sabir, Hicham Medromi e Mohamed Sadik, Advances in Ubiquitous Networking: Proceedings of the UNet’15, Springer, 2 febbraio 2016, ISBN 978-981-287-990-5. URL consultato il 13 giugno 2022.
  2. ^ (EN) Hans Delfs e Helmut Knebl, Introduction to Cryptography: Principles and Applications, Springer Science & Business Media, 5 marzo 2007, ISBN 978-3-540-49243-6. URL consultato il 13 giugno 2022.
  3. ^ (EN) Gary L. Mullen e Carl Mummert, Finite Fields and Applications, American Mathematical Soc., ISBN 978-0-8218-8461-4. URL consultato il 13 giugno 2022.
  4. ^ (EN) Symmetric vs Asymmetric Encryption - Which One is More Secure?, su Cheap SSL Shop, 20 settembre 2021. URL consultato il 13 giugno 2022 (archiviato dall'url originale il 21 maggio 2022).
  5. ^ (EN) Leighton Johnson, Chapter 11 - Security Component Fundamentals for Assessment, Syngress, 1º gennaio 2016, pp. 531–627, ISBN 978-0-12-802324-2. URL consultato il 13 giugno 2022.

From Wikipedia, the free encyclopedia · View on Wikipedia

Developed by Nelliwinne