testo cifrato

Il testo crittografato è un testo crittografato trasformato da testo normale utilizzando un algoritmo di crittografia. Il testo cifrato non può essere letto finché non è stato convertito in testo normale (decrittografato) con una chiave. Il cifrario di decrittazione è un algoritmo che trasforma il testo cifrato in testo normale.

Il termine cifrario è talvolta usato come sinonimo di testo cifrato. Tuttavia, si riferisce al metodo di crittografia piuttosto che al risultato.

Tipi di cifrari

Esistono vari tipi di cifrature, tra cui:

  • Cifrari di sostituzione. Sostituisci bit, caratteri o blocchi di caratteri in testo normale con bit, caratteri o blocchi di caratteri alternativi per produrre testo cifrato. Un cifrario di sostituzione può essere monoalfabetico o polialfabetico:
    • Un singolo alfabeto viene utilizzato per crittografare l'intero messaggio di testo normale. Ad esempio, se la lettera A è codificata come la lettera K, sarà la stessa per l'intero messaggio.
    • Una sostituzione più complessa che utilizza un alfabeto misto per crittografare ogni bit, carattere o blocco di caratteri di un messaggio di testo normale. Ad esempio, la lettera A può essere codificata come la lettera K per una parte del messaggio, ma in seguito potrebbe essere codificata come la lettera W.
  • Cifrari di trasposizione. A differenza dei cifrari di sostituzione che sostituiscono le lettere con altre lettere, i cifrari di trasposizione mantengono le lettere uguali, ma riorganizzano il loro ordine secondo uno specifico algoritmo. Ad esempio, in un semplice cifrario a trasposizione colonnare, un messaggio potrebbe essere letto orizzontalmente ma verrebbe scritto verticalmente per produrre il testo cifrato.
  • Cifrari poligrafici. Sostituendo una lettera con un'altra lettera, un cifrario poligrafico esegue sostituzioni con due o più gruppi di lettere. Questo maschera la distribuzione della frequenza delle lettere, rendendo molto più difficili gli attacchi con l'analisi della frequenza.
  • Cifrari di permutazione. In questo codice, le posizioni mantenute dal testo in chiaro vengono spostate in un sistema regolare in modo che il testo cifrato costituisca una permutazione del testo in chiaro.
  • Chiave privata crittografia. In questo codice, il mittente e il destinatario devono avere una chiave precondivisa. La chiave condivisa viene tenuta segreta da tutte le altre parti e viene utilizzata per la crittografia e per la decrittografia. Questa crittografia è anche nota come "algoritmo a chiave simmetrica".
  • Crittografia a chiave pubblica. In questo codice, due chiavi diverse - chiave pubblica e chiave privata - vengono utilizzate per la crittografia e la decrittografia. Il mittente utilizza la chiave pubblica per eseguire la crittografia, ma la chiave privata viene mantenuta segreta dal destinatario. Questo è anche noto come "algoritmo a chiave asimmetrica".

Usi del testo cifrato

Le cifrature simmetriche, che vengono tipicamente utilizzate per proteggere le comunicazioni in linea, sono incorporate in molti protocolli di rete differenti da utilizzare per crittografare gli scambi. Ad esempio, Transport Layer Security utilizza crittografie per crittografare i dati a livello di applicazione.

Le reti private virtuali che collegano lavoratori remoti o filiali remote alle reti aziendali utilizzano protocolli con cifrature simmetriche per proteggere le comunicazioni di dati. Le crittografie simmetriche proteggono la privacy dei dati nella maggior parte delle reti Wi-Fi, dell'online banking, dei servizi di e-commerce e della telefonia mobile.

Altri protocolli, tra cui Secure Shell, OpenPGP e Secure / Multipurpose Internet Mail Extensions utilizzano la crittografia asimmetrica per crittografare e autenticare gli endpoint, ma anche per scambiare in modo sicuro le chiavi simmetriche per crittografare i dati della sessione. Per motivi di prestazioni, i protocolli spesso si basano su crittografie per crittografare i dati della sessione.

Attacchi con testo cifrato

Il noto attacco con testo cifrato, o attacco solo testo cifrato (COA), è un metodo di attacco utilizzato nella crittoanalisi quando l'autore dell'attacco ha accesso a un insieme specifico di testo cifrato. Tuttavia, in questo metodo, l'attaccante non ha accesso al testo in chiaro corrispondente, ovvero ai dati trasmessi o archiviati in chiaro. Il COA riesce quando il testo in chiaro corrispondente può essere determinato da un dato insieme di testo cifrato. A volte, la chiave utilizzata per crittografare il testo cifrato può essere determinata da questo attacco.

In un attacco con testo cifrato (CCA) scelto, l'attaccante può fare in modo che la vittima (che conosce la chiave segreta) decrittografi qualsiasi testo cifrato e rispedisca il risultato. Analizzando il testo cifrato scelto e il testo in chiaro corrispondente che ricevono, l'aggressore cerca di indovinare la chiave segreta utilizzata dalla vittima. L'obiettivo del CCA è ottenere informazioni che riducano la sicurezza dello schema di crittografia.

L'attacco a chiave correlata è qualsiasi forma di crittoanalisi in cui l'autore dell'attacco può osservare il funzionamento di un cifrario sotto diverse chiavi di cui l'attaccante non conosce i valori inizialmente. Tuttavia, esiste una relazione matematica che collega le chiavi che l'attaccante conosce.

Esempio di testo cifrato

Uno dei primi e più semplici cifrari è il cifrario Caesar, che utilizza un algoritmo a chiave simmetrica. La chiave funge da segreto condiviso tra due (o più) parti che possono essere utilizzate per inviare informazioni segrete che nessuno può leggere senza una copia della chiave.

La cifratura Cesare è una cifratura di sostituzione in cui ogni lettera nel testo in chiaro è "spostata" di un certo numero di posizioni verso il basso dell'alfabeto. Ad esempio, con uno spostamento di 1, A sarebbe B, B sarebbe sostituito da C, ecc. Il metodo prende il nome da Giulio Cesare, che si dice lo abbia usato per comunicare con i suoi generali.

Ecco un esempio dei passaggi di crittografia e decrittografia coinvolti con il codice Caesar. Il testo da crittografare è "difendi il muro est del castello", con uno spostamento (chiave) di 1.

  • Testo in chiaro: difendere le mura est del castello
  • Testo cifrato: efgfoe uif fbtu xbmm pg uif dbtumf