Share this article

Che cos'è la crittografia?

La crittografia consente di effettuare transazioni e verifiche di asset digitali senza dover ricorrere a una terza parte fidata.

La crittografia mette la “Cripto” in CriptovalutaEsiste da molto più tempo della nostra era digitale e si è evoluto come le lingue nel corso dei secoli.

La crittografia è la scienza che si occupa di proteggere le informazioni trasformandole in un formato che solo i destinatari previsti possono elaborare e leggere. Il suo primo utilizzo noto risale all'anno1900 a.C.come geroglifici in una tomba egizia. Il termine stesso deriva dalle parole grechecriptovaluta E grafite, che significano rispettivamente nascosto e scrivere.

Story continues
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

ONE degli usi più famosi fu sviluppato da Giulio Cesare intorno al 40 a.C. e fu opportunamente chiamato La cifra di Cesare. Un cifrario usa un'informazione Secret che ti dice come codificare e quindi decifrare un messaggio. Cesare usava un cifrario a sostituzione, in cui ogni lettera dell'alfabeto veniva sostituita da una lettera in una posizione fissa diversa più in alto o più in basso nell'alfabeto. Ad esempio, l'alfabeto poteva essere spostato di cinque posizioni a destra, il che significava che la lettera "A" sarebbe diventata "F", "B" sarebbe diventata "G" e così via. Ciò significava che poteva trasmettere messaggi senza paura che venissero intercettati, perché solo i suoi ufficiali sapevano come decifrare il messaggio.

Continua a leggere: Che cosa sono le Criptovaluta?

Ruota del cifrario di Cesare per la crittografia
Ruota del cifrario di Cesare per la crittografia

Giovan Battista Bellaso, un crittologo del XVI secolo, progettò il cifrario di Vigenere (falsamente attribuito al diplomatico Blaise de Vigenere), ritenuto il primo cifrario che utilizzava una chiave di crittografia. L'alfabeto era scritto su 26 righe, con ogni riga che spostava una lettera acreare una griglia. La chiave di crittografia è stata scritta in modo che corrispondesse alla lunghezza del messaggio. Quindi, la griglia è stata utilizzata per crittografare il messaggio, lettera per lettera. Infine, il mittente ha condiviso il messaggio crittografato e la parola chiave Secret con il destinatario, che avrebbe posseduto la stessa griglia.

Poi sono arrivati i computer, che hanno permesso una crittografia molto più sofisticata. Ma l'obiettivo rimane lo stesso: trasferire un messaggio leggibile (testo normale) in qualcosa che un lettore indesiderato non può comprendere (testo cifrato). Il processo è noto come crittografia ed è il modo in cui le informazioni possono essere condivise attraverso connessioni Internet pubbliche. La conoscenza su come decifrare (o decifrare) i dati è nota come chiave e solo le parti intenzionali dovrebbero avere accesso a queste informazioni.

Come funziona la crittografia?

Esistono molti modi per crittografare le informazioni e i livelli di complessità dipendono dal grado di protezione che i dati possono richiedere. Ma vediamo comunemente tre tipi di algoritmi crittografici.

Crittografia simmetrica

La crittografia simmetrica, o crittografia a chiave segreta, si basa su una sola chiave. Ciò significa che il mittente e il destinatario dei dati condividono la stessa chiave, che viene quindi utilizzata sia per crittografare che per decrittografare le informazioni.

Per fare ciò, la chiave Secret deve essere concordata in anticipo. Sebbene sia ancora una buona fonte di crittografia, il fatto che ci sia una sola chiave a proteggere le informazioni significa che c'è un certo rischio quando le si invia tramite connessioni non sicure. Immagina di voler condividere la chiave della porta d'ingresso con un amico nascondendola sotto lo zerbino. Il tuo amico ora ha accesso a casa tua. Ma c'è anche la possibilità che uno sconosciuto possa trovare la chiave ed entrare senza il tuo permesso.

Crittografia asimmetrica

La crittografia asimmetrica, o crittografia a chiave pubblica, utilizza uncoppia di chiavi. Questo livello di sicurezza aggiunto aumenta istantaneamente la protezione dei dati. In questo caso, ogni chiave ha un singolo scopo. C'è una chiave pubblica che può essere scambiata con chiunque, su qualsiasi rete. Questa chiave contiene le informazioni su come crittografare i dati e chiunque può usarla. Ma c'è anche una chiave privata. La chiave privata non è condivisa e contiene le informazioni su come decrittografare il messaggio. Entrambe le chiavi sono generate da un algoritmo che usa grandi numeri PRIME per creare due chiavi univoche, matematicamente collegate. Chiunque abbia accesso alla chiave pubblica può usarla per crittografare un messaggio, ma solo il detentore della chiave privata può decifrare il messaggio.

Funziona quasi come una cassetta postale. Chiunque può mettere un messaggio nella fessura di deposito. Ma solo il proprietario della cassetta postale ha la chiave per aprirla e leggere i messaggi. Questa è la base per la maggior parte delle transazioni in Criptovaluta .

Continua a leggere: Perché usare Bitcoin?

Funzioni hash

Funzioni hashsono un altro modo in cui la crittografia può proteggere le informazioni. Ma invece di usare chiavi, si basa su algoritmi per trasformare qualsiasi input di dati in una stringa di caratteri di lunghezza fissa.

Le funzioni hash differiscono dalle altre forme di crittografia anche perché funzionano in ONE solo modo, ovvero non è possibile riconvertire un hash nei suoi dati originali.

Gli hash sono essenziali per la gestione della blockchain perché possono crittografare grandi quantità di informazioni senza compromettere i dati originali. Avere un modo organizzato per strutturare i dati non solo aumenta l'efficienza, ma gli hash possono anche agire come impronte digitali digitali per qualsiasi dato che è stato crittografato. Questo può quindi essere utilizzato per verificare e proteggere da eventuali modifiche non autorizzate durante il trasporto attraverso le reti. Qualsiasi modifica ai dati originali si tradurrebbe in un nuovo hash, che non corrisponderebbe più alla fonte originale e quindi non sarebbe verificabile sulla blockchain.

Firme digitali

Una firma digitale è un altro aspetto fondamentale per garantire la sicurezza, l'autenticità e l'integrità dei dati in un messaggio, software o documento digitale. Come suggerisce il nome, agiscono in modo simile alle firme fisiche e sono un modo unico per legare la tua identità ai dati e quindi agiscono come un modo per verificare le informazioni. Ma piuttosto che avere un carattere unico per rappresentare la tua identità come con le firme fisiche, le firme digitali si basano sucrittografia a chiave pubblica. La firma digitale si presenta come codice, che viene poi allegato ai dati grazie alle due chiavi di autenticazione reciproca. Il mittente crea la firma digitale utilizzando una chiave privata per crittografare i dati relativi alla firma, mentre il destinatario ottiene la chiave pubblica del firmatario per decrittografare i dati. Questo codice funge da prova che un messaggio è stato creato dal mittente e che non è stato manomesso durante il trasferimento, e garantisce che il mittente non possa negare di aver inviato il messaggio.

Se il destinatario non riesce a decifrare e leggere il documento firmato con la chiave pubblica fornita, significa che si è verificato un problema con il documento o la firma e quindi il documento non può essere autenticato.

Continua a leggere: Come conservare i tuoi Bitcoin

A cosa serve la crittografia nelle criptovalute?

Una grande attrazione delle criptovalute è la loro sicurezza e trasparenza sulla blockchain. Tutto ciò si basa su meccanismi crittografici. È così che la maggior parte delle criptovalute basate sulla blockchain mantiene la sicurezza e, pertanto, costituisce la natura stessa delle criptovalute.

Era su un forum di crittografia nel 2009 cheBitcoin creatoreSatoshi Nakamotoha suggerito un modo per risolvere il problemaproblema della doppia spesa che è stato a lungo il tallone d'Achille delle valute digitali. Il problema della doppia spesa si verifica quando la stessa unità di Cripto ha il potenziale per essere spesa due volte, il che distruggerebbe la fiducia in esse come soluzione di pagamento online e le renderebbe essenzialmente prive di valore.

Nakamoto ha proposto di utilizzare unregistro distribuito peer-to-peer che è stato marcato e protetto tramite mezzi crittografici. Ciò ha portato alla creazione della blockchain come la conosciamo oggi. Come per tutte le Tecnologie, la crittografia si evolverà per KEEP il passo con le richieste di un ambiente digitale sicuro. Ciò è particolarmente vero con la crescente adozione di blockchain e criptovalute in tutti i settori e i confini.

Ulteriori letture sulla Tecnologie blockchain

Cos'è la Tecnologie Blockchain?

La Tecnologie blockchain elimina la necessità di una terza parte fidata per facilitare le relazioni digitali e costituisce la spina dorsale delle criptovalute.

Che cosa è un registro distribuito?

I libri mastri, fondamento della contabilità, sono antichi quanto la scrittura e il denaro.

Cos'è un ICO?

Nel 2017, al loro apice, le ICO avevano superato il capitale di rischio come principale metodo di raccolta fondi per le startup blockchain.

Annika Feign