Crittografia asimmetrica
Ricorda: la crittografia asimmetrica o a chiave pubblica viene utilizzata per inviare e ricevere transazioni nella rete Bitcoin e per altre transazioni di criptovalute, nonché in altri tipi di trasferimento di dati digitali online, come lo scambio di e-mail. I metodi di crittografia asimmetrica sono complessivamente più difficili da decifrare e quindi più sicuri di quelli simmetrici. Questo perché la crittografia asimmetrica utilizza due coppie di chiavi per il mittente e il destinatario: una chiave pubblica che entrambi i partecipanti conoscono e che potrebbe essere conosciuta anche da altri, che viene utilizzata anche per la crittografia e dai miner per la convalida, e la chiave privata del mittente, che solo lui possiede, per la firma e per decriptare, nonché la chiave privata del destinatario per rivendicare la transazione.
La necessità di nuovi e più potenti algoritmi di crittografia asimmetrica sta aumentando di pari passo con il crescente numero di applicazioni.
Immagina che funzioni come un sistema utilizzato in una cassetta delle lettere pubblica per garantire la sicurezza dei dati. Puoi spedire una lettera attraverso la fessura della cassetta delle lettere, ma nessuno può rimuoverla attraverso la fessura: solo una persona che possiede la chiave (privata) della cassetta può recuperare la lettera (per esempio un impiegato delle poste). La necessità di algoritmi di crittografia asimmetrica sempre più nuovi e potenti sta aumentando di pari passo con il crescente numero di applicazioni.
Come funziona in dettaglio la crittografia asimmetrica?
Ogni partecipante a una transazione genera una coppia (cioè due) di chiavi. Ogni coppia di chiavi è composta da una chiave pubblica, la chiave non segreta, e da una chiave segreta, la chiave privata. La chiave pubblica deve essere liberamente accessibile ai partecipanti alla transazione. La chiave privata deve essere accessibile solo al suo proprietario e a nessun altro. Allo stesso modo, solo il proprietario della coppia di chiavi può conoscere la chiave segreta, o privata.
Come si usano le due chiavi? Supponiamo che il mittente voglia inviare dei Bitcoin a un portafoglio. L'indirizzo del portafoglio del proprietario (o "indirizzo Bitcoin") è il valore di hash derivato dalla chiave pubblica utilizzando una funzione unidirezionale. Poiché tutti possono conoscere la chiave pubblica, simile a un numero di conto corrente, non è difficile trasmetterla a qualcuno.
In che modo le chiavi private e le chiavi pubbliche vengono utilizzate durante una transazione?
Il mittente della transazione deve conoscere la chiave pubblica del proprietario per crittografare la transazione e inviarla in modo sicuro al proprietario del portafoglio. I due operatori avviano la transazione e utilizzano la propria chiave privata per creare una firma digitale e confermare l'invio della transazione.
I miner della rete convalidano l'autenticità della firma digitale utilizzando la chiave crittografica pubblica, la inseriscono in un blocco e il primo miner che risolve il blocco riceve la ricompensa. Il proprietario del portafoglio ha la sua coppia di chiavi composta dalla chiave pubblica e dalla chiave privata, e può ora ricevere la transazione utilizzando la chiave privata che possiede solo lui, simile a una password complessa.
Svantaggi della crittografia asimmetrica
La crittografia asimmetrica è molto più sicura dei metodi di crittografia simmetrica, tuttavia non ha sempre senso utilizzarla perché richiede un uso intensivo di calcoli e i suoi algoritmi sono troppo lenti rispetto alla crittografia simmetrica. Si tratta di fattori decisivi quando si ha a che fare con grandi quantità di dati o con dati sensibili al tempo.
I metodi di crittografia ibrida sfruttano i vantaggi della crittografia simmetrica e di quella asimmetrica e offrono una soluzione a questo problema. Ad esempio, una chiave di sessione individuale generata in modo casuale (one-time key, o password usa e getta) viene prima scambiata con un metodo asimmetrico e poi utilizzata congiuntamente come chiave per un metodo di crittografia simmetrica, che cripta le informazioni effettive da comunicare.
Ora che ne sai di più sulla crittografia asimmetrica, nel prossimo articolo ci occuperemo di ETN (Exchange-Traded Cryptocurrency Note).