Esperto
Lezione 19
6 min

Cos'è la crittografia asimmetrica?

La crittografia asimmetrica, chiamata anche crittografia a chiave pubblica, è un fattore essenziale per l'invio e la ricezione di transazioni Bitcoin e di altre criptovalute. 

  • La crittografia asimmetrica si basa su un insieme composto da una chiave privata per decriptare, conosciuta solo da una parte, e da una chiave pubblica per criptare.

  • La chiave privata deve essere mantenuta segreta dal destinatario perché chiunque abbia accesso a una chiave privata o a una chiave pubblica, ha accesso ai fondi.

  • La crittografia asimmetrica si basa su algoritmi di crittografia asimmetrici che sono molto difficili da decifrare.

In questa lezione imparerai a conoscere la crittografia asimmetrica.

Come hai imparato nella sezione Principianti della Bitpanda Academy, nella sesta lezione su cripto-portafogli e nella settima su chiavi pubbliche e chiavi private, le transazioni di criptovalute come il Bitcoin utilizzano un sistema a due chiavi. Perché è importante?

Quali sono le origini della crittografia asimmetrica?

La crittografia è la conversione di dati chiamati "testo in chiaro" in "testo cifrato", ovvero la codifica sicura dei dati utilizzando delle chiavi in modo che il testo in chiaro possa essere recuperato a partire dal testo cifrato solo utilizzando una chiave segreta, per garantire la sicurezza dei dati. La crittografia è la scienza che si occupa della criptazione. Il processo di crittografia si basa fondamentalmente su una serie di elementi. 

La crittografia converte il "testo aperto" di un messaggio, chiamato "testo in chiaro", in una stringa di caratteri incomprensibile, chiamata "testo cifrato". In passato, prima dell'invenzione dei computer, la crittografia veniva eseguita a mano, mentre oggi la crittografia di un messaggio viene eseguita utilizzando un algoritmo. Fondamentalmente, nell'informatica, un algoritmo è una serie di passaggi univoci che devono essere eseguiti in un ordine prestabilito per raggiungere un determinato obiettivo, in base a elementi linguistici ammissibili di un linguaggio di programmazione.

Come funziona una chiave nella crittografia asimmetrica?

La "chiave", che può essere un codice o una password, è il parametro decisivo della crittografia. Oggi viene generata automaticamente nei processi informatici per eliminare il fattore umano e il rischio di utilizzare una password non sicura. La decriptazione è necessaria per recuperare il testo in chiaro dal testo cifrato e richiede una chiave segreta. Nei metodi di crittografia simmetrica, la chiave per la codifica è la stessa di quella per la codifica, mentre nella crittografia asimmetrica sono necessarie due chiavi differenti. 

Il termine "decifrare" non equivale a "decriptare", in quanto ciò significherebbe decifrare il codice senza avere accesso o conoscenza previa di una o più chiavi. Questa è l'attività di un crittoanalista o "decifratore". Idealmente, non dovrebbe essere possibile decifrare un messaggio se la crittografia è sufficientemente "forte".

La crittografia simmetrica e il problema dello scambio di chiavi

Sebbene il vantaggio della crittografia simmetrica sia l'alta velocità e le possibili implementazioni hardware e software, vi è uno svantaggio decisivo: se il mittente per criptare un messaggio utilizza la stessa chiave che dovrà essere utilizzata dal destinatario per decriptarlo, il destinatario del messaggio deve conoscere tale chiave. 

Se il mittente per criptare un messaggio utilizza la stessa chiave che dovrà essere utilizzata dal destinatario per decriptarlo, il destinatario del messaggio deve conoscere tale chiave. 

Questo porta a quello che chiamiamo problema dello scambio di chiavi. Ovviamente, il mittente non può semplicemente inviare la chiave al destinatario, perché se il canale di comunicazione venisse intercettato da un malintenzionato che scoprisse la chiave, questo potrebbe decriptare i messaggi o addirittura inviare messaggi criptati spacciandosi per qualcun altro. Inoltre, non è possibile trasmettere la chiave crittografata, perché il destinatario non possiede la chiave per decifrare tale chiave. Pertanto, lo scambio di chiavi sarebbe possibile solo in un luogo segreto, il che è molto complesso e scomodo.


 

Nuovo su Bitpanda? Registrati oggi

Registrati qui

Crittografia asimmetrica

Ricorda: la crittografia asimmetrica o a chiave pubblica viene utilizzata per inviare e ricevere transazioni nella rete Bitcoin e per altre transazioni di criptovalute, nonché in altri tipi di trasferimento di dati digitali online, come lo scambio di e-mail. I metodi di crittografia asimmetrica sono complessivamente più difficili da decifrare e quindi più sicuri di quelli simmetrici. Questo perché la crittografia asimmetrica utilizza due coppie di chiavi per il mittente e il destinatario: una chiave pubblica che entrambi i partecipanti conoscono e che potrebbe essere conosciuta anche da altri, che viene utilizzata anche per la crittografia e dai miner per la convalida, e la chiave privata del mittente, che solo lui possiede, per la firma e per decriptare, nonché la chiave privata del destinatario per rivendicare la transazione.

La necessità di nuovi e più potenti algoritmi di crittografia asimmetrica sta aumentando di pari passo con il crescente numero di applicazioni.

Immagina che funzioni come un sistema utilizzato in una cassetta delle lettere pubblica per garantire la sicurezza dei dati. Puoi spedire una lettera attraverso la fessura della cassetta delle lettere, ma nessuno può rimuoverla attraverso la fessura: solo una persona che possiede la chiave (privata) della cassetta può recuperare la lettera (per esempio un impiegato delle poste). La necessità di algoritmi di crittografia asimmetrica sempre più nuovi e potenti sta aumentando di pari passo con il crescente numero di applicazioni.

Come funziona in dettaglio la crittografia asimmetrica? 

Ogni partecipante a una transazione genera una coppia (cioè due) di chiavi. Ogni coppia di chiavi è composta da una chiave pubblica, la chiave non segreta, e da una chiave segreta, la chiave privata. La chiave pubblica deve essere liberamente accessibile ai partecipanti alla transazione. La chiave privata deve essere accessibile solo al suo proprietario e a nessun altro. Allo stesso modo, solo il proprietario della coppia di chiavi può conoscere la chiave segreta, o privata. 

Come si usano le due chiavi? Supponiamo che il mittente voglia inviare dei Bitcoin a un portafoglio. L'indirizzo del portafoglio del proprietario (o "indirizzo Bitcoin") è il valore di hash derivato dalla chiave pubblica utilizzando una funzione unidirezionale. Poiché tutti possono conoscere la chiave pubblica, simile a un numero di conto corrente, non è difficile trasmetterla a qualcuno.  

In che modo le chiavi private e le chiavi pubbliche vengono utilizzate durante una transazione?

Il mittente della transazione deve conoscere la chiave pubblica del proprietario per crittografare la transazione e inviarla in modo sicuro al proprietario del portafoglio. I due operatori avviano la transazione e utilizzano la propria chiave privata per creare una firma digitale e confermare l'invio della transazione. 

I miner della rete convalidano l'autenticità della firma digitale utilizzando la chiave crittografica pubblica, la inseriscono in un blocco e il primo miner che risolve il blocco riceve la ricompensa. Il proprietario del portafoglio ha la sua coppia di chiavi composta dalla chiave pubblica e dalla chiave privata, e può ora ricevere la transazione utilizzando la chiave privata che possiede solo lui, simile a una password complessa.

Svantaggi della crittografia asimmetrica

La crittografia asimmetrica è molto più sicura dei metodi di crittografia simmetrica, tuttavia non ha sempre senso utilizzarla perché richiede un uso intensivo di calcoli e i suoi algoritmi sono troppo lenti rispetto alla crittografia simmetrica. Si tratta di fattori decisivi quando si ha a che fare con grandi quantità di dati o con dati sensibili al tempo. 

I metodi di crittografia ibrida sfruttano i vantaggi della crittografia simmetrica e di quella asimmetrica e offrono una soluzione a questo problema. Ad esempio, una chiave di sessione individuale generata in modo casuale (one-time key, o password usa e getta) viene prima scambiata con un metodo asimmetrico e poi utilizzata congiuntamente come chiave per un metodo di crittografia simmetrica, che cripta le informazioni effettive da comunicare.

Ora che ne sai di più sulla crittografia asimmetrica, nel prossimo articolo ci occuperemo di ETN (Exchange-Traded Cryptocurrency Note)


This article does not constitute investment advice, nor is it an offer or invitation to purchase any digital assets.

This article is for general purposes of information only and no representation or warranty, either expressed or implied, is made as to, and no reliance should be placed on, the fairness, accuracy, completeness or correctness of this article or opinions contained herein. 

Some statements contained in this article may be of future expectations that are based on our current views and assumptions and involve uncertainties that could cause actual results, performance or events which differ from those statements. 

None of the Bitpanda GmbH nor any of its affiliates, advisors or representatives shall have any liability whatsoever arising in connection with this article. 

Please note that an investment in digital assets carries risks in addition to the opportunities described above.