Confronta gli algoritmi di crittografia RSA - DSA - ECC

La crittografia a chiave pubblica utilizza la matematica per creare due chiavi: una Public Key per crittografare i messaggi e una Private Key per decifrarli.

In questo modo si garantisce che solo il destinatario previsto possa leggere il messaggio. I principali algoritmi utilizzati sono RSA, DSA ed ECC, ciascuno con i propri vantaggi in termini di prestazioni, velocità e sicurezza.

RSA è il più antico ed è noto per la sua forza. L'ECC offre una maggiore sicurezza con chiavi più piccole, rendendolo adatto a dispositivi con potenza di elaborazione limitata. Il DSA, supportato dal governo federale degli Stati Uniti, è efficace per la firma e la verifica dei messaggi. Questi metodi crittografici supportano i certificati digitali per la navigazione sicura sul Web e altri usi dell'identità digitale. Con il progredire dell'informatica quantistica, sono in fase di sviluppo nuovi algoritmi post-quantistici per mantenere la sicurezza in futuro.

RSA, DSA ed ECC sono i principali algoritmi di crittografia per la creazione di chiavi nella Public Key Infrastructure (PKI). La PKI aiuta a gestire l'identità e la sicurezza nelle comunicazioni online e nelle reti. La tecnologia chiave alla base della PKI è la crittografia a chiave pubblica, che utilizza due chiavi correlate: una Public Key e una Private Key.

Queste chiavi lavorano insieme per criptare e decriptare i messaggi. Questo metodo è chiamato crittografia asimmetrica. Si differenzia dalla crittografia simmetrica, che utilizza una sola chiave per entrambi i processi.

Il vantaggio della crittografia asimmetrica è che la Public Key può essere condivisa apertamente, mentre la Private Key rimane al sicuro sul dispositivo dell'utente. Questa configurazione offre una maggiore sicurezza rispetto alla crittografia simmetrica.

Come la crittografia a chiave pubblica si basa sulla crittografia

La crittografia a chiave pubblica utilizza algoritmi matematici per creare le chiavi. La Public Key è una serie di numeri casuali utilizzati per crittografare i messaggi. Solo la persona a cui è destinato il messaggio può sbloccarlo e leggerlo utilizzando una Private Key, che rimane segreta e nota solo a lei.

Le Public Key sono realizzate con algoritmi complessi che le collegano alle Private Key per evitare attacchi di forza bruta. La dimensione della Public Key, misurata in bit, influisce sulla sua sicurezza. Ad esempio, le chiavi RSA a 2048 bit sono comunemente utilizzate negli SSL Certificates, nelle firme digitali e in vari certificati digitali. Questa dimensione della chiave offre una sicurezza sufficiente a scoraggiare gli hacker. Organizzazioni come il CA/Browser Forum stabiliscono standard minimi per le dimensioni delle chiavi.

La Public Key Infrastructure (PKI) consente di ottenere i certificati digitali che spesso incontriamo quando utilizziamo siti web, applicazioni mobili, documenti online e dispositivi connessi. Un'applicazione ben nota della PKI è la Transport Layer Security (TLS) e la Secure Sockets Layer (SSL) basata su X.509, che costituisce la base del protocollo HTTPS per la navigazione sicura sul Web.

I certificati digitali sono utilizzati anche per la firma del codice delle applicazioni, le firme digitali e altri aspetti dell'identità e della sicurezza digitale.

Algoritmi RSA - DSA - ECC

Per generare le chiavi nella Public Key Infrastructure (PKI) si utilizzano tre algoritmi principali: Rivest-Shamir-Adleman (RSA), Algoritmo di firma digitale (DSA) e Crittografia a curva ellittica (ECC).

L'algoritmo RSA, creato nel 1977 da Ron Rivest, Adi Shamir e Leonard Adleman, si basa sulla difficoltà di fattorizzare grandi numeri primi. È stato il primo a implementare il sistema Public Key / Private Key. La lunghezza comune della chiave RSA è oggi di 2048 bit.

ECC si basa sulla matematica delle curve ellittiche e offre una sicurezza simile a RSA e DSA, ma con chiavi più corte. È il più recente dei tre algoritmi. L'algoritmo di firma digitale a curva ellittica (ECDSA) è stato riconosciuto nel 1999, seguito da Key Agreement and Key Transport Using Elliptic Curve Cryptography nel 2001. ECC è certificato da FIPS e supportato dalla National Security Agency (NSA).

Il DSA utilizza un metodo diverso dall'RSA per generare le chiavi pubbliche e private, basandosi sull'esponenziazione modulare e sul problema del logaritmo discreto. Offre livelli di sicurezza simili a RSA con chiavi della stessa dimensione. Il DSA è stato introdotto dal National Institute of Standards and Technology (NIST) nel 1991 ed è diventato uno standard ufficiale nel 1993.

È possibile utilizzare più algoritmi di crittografia insieme. Ad esempio, i server Apache possono gestire sia chiavi RSA che DSA. Questo approccio migliora la sicurezza.

Confronto della forza di crittografia ECC

La differenza principale tra ECC e RSA/DSA è che ECC offre una maggiore sicurezza a parità di lunghezza della chiave. Una chiave ECC è più sicura di una chiave RSA o DSA di pari dimensioni.

Dimensione della chiave simmetrica (bit) Dimensione della chiave RSA (bit) Dimensione della chiave ECC (bit)
80 1024 160
112 2048 224
128 3072 256
192 7680 384
256 15360 521

L'ECC consente di ottenere una forza crittografica simile con chiavi di dimensioni molto più ridotte (circa dieci volte più piccole). Ad esempio, per eguagliare la potenza crittografica di una chiave simmetrica a 112 bit, è necessaria una chiave RSA a 2048 bit, mentre è sufficiente una chiave ECC a 224 bit.

Queste chiavi più corte richiedono una minore potenza di elaborazione per la crittografia e la decrittografia dei dati. Ciò rende l'ECC ideale per i dispositivi mobili, l'Internet degli oggetti e altre applicazioni con capacità di calcolo limitate.

Perché l'ECC non è stato ampiamente utilizzato

RSA è il metodo di crittografia più diffuso, ma ECC sta diventando sempre più noto. RSA ha un vantaggio perché è in uso da più tempo. Tuttavia, ci sono ragioni per cui alcune persone potrebbero scegliere di evitare ECC:

- Curva di apprendimento: ECC è più difficile da capire e da adottare rispetto a RSA. Questa complessità può portare a errori che possono danneggiare la sicurezza informatica.

- Rischi per la sicurezza: L'ECC è a rischio di attacchi side-channel, che potrebbero aprire la porta a tentativi di brute force. È anche suscettibile di attacchi di sicurezza di tipo twist, anche se esistono modi per proteggersi da questi attacchi.

Informatica quantistica

L'informatica quantistica è destinata a cambiare in modo significativo i metodi di crittografia. Gli algoritmi tradizionali come RSA ed ECC saranno vulnerabili agli attacchi quantistici, rendendo indispensabile per le organizzazioni il passaggio a nuove tecniche di crittografia. Fortunatamente, diversi nuovi algoritmi sono già in fase di sviluppo.

Il NIST ha valutato gli attuali algoritmi di crittografia post-quantistica e ha selezionato quattro opzioni efficaci: ML-KEM, CRYSTALS-Dilithium, SPHINCS+ e FALCON. Rimanere informati su questi progressi e sui nuovi standard sarà fondamentale per le organizzazioni che andranno avanti.