I giorni della crittografia dei dati sono contati. Stiamo assistendo a più attacchi alla crittografia di quanti possiamo contare, provenienti da più fonti che mai. Sebbene la crittografia sia un passo importante nella protezione dei dati sensibili, non può proteggere l’intero stack o catena. Nonostante ciò che alcuni credono, la crittografia non è una valida alternativa alla sicurezza avanzata.

I giorni della crittografia dei dati sono contati
Nonostante la sua importanza, i giorni della crittografia dei dati potrebbero essere contati. Questa tecnologia non è infallibile e può essere facilmente violata dagli hacker utilizzando attacchi di forza bruta. Tuttavia, i nuovi sistemi di crittografia dei dati rendono più difficile per gli hacker violarli. Intel ha introdotto strumenti di crittografia nelle sue CPU per aumentare ulteriormente la sicurezza.
Computer quantistici
Per rimanere al sicuro, dobbiamo assicurarci di non lasciare i dati non crittografati per gli anni a venire. Ciò è particolarmente importante in settori quali le informazioni mediche personali e i dati bancari. Il rischio di esporre queste informazioni non è quello che accade oggi ma tra 10 anni. Allo stesso modo, i governi vogliono garantire che le comunicazioni tra le nazioni rimangano sicure. Una violazione di queste comunicazioni potrebbe portare a una situazione geopolitica difficile. Di conseguenza, dovremmo sviluppare strumenti che consentano alle organizzazioni di decidere quali dati crittografare e cosa no.
Oltre a crittografare le informazioni, i computer quantistici possono risolvere molto rapidamente problemi matematici specifici. Alcuni di questi problemi sono legati alle proprietà dei numeri primi. I numeri primi non hanno divisori, che vengono spesso utilizzati nei sistemi a chiave pubblica/privata. Ad esempio, la crittografia RSA si basa su numeri primi di grandi dimensioni.
La creazione di questi sistemi richiederà un insieme di competenze diverso rispetto ai computer convenzionali. I data scientist e i ricercatori coinvolti nel progetto dovranno apprendere nuovi strumenti e strutture software per costruire sistemi di calcolo quantistico.
Portata eccessiva
Un nuovo disegno di legge in circolazione in Australia mira ad aiutare le agenzie di intelligence a eludere la crittografia dei dati. Se il disegno di legge venisse approvato, le aziende tecnologiche sarebbero legalmente obbligate a collaborare con le forze dell’ordine e a decrittografare i dati. La domanda è: dovrebbe essere consentito un intervento eccessivo del governo nella crittografia dei dati?
GPRS
GPRS è uno standard di dati mobili utilizzato nei sistemi di telefonia mobile GSM. Utilizza diversi metodi di crittografia per proteggere i dati trasmessi tra dispositivi mobili. Questi metodi differiscono nei livelli di sicurezza, ma utilizzano tutti le stesse chiavi e algoritmi. Alcuni operatori utilizzano GEA/0 per non offrire alcuna crittografia, mentre altri utilizzano GEA/2 o codici di flusso proprietari. Questi crittografano i dati utilizzando chiavi a 64 bit e stati a 128 bit.
DES
Il Data Encryption Standard (DES) è stato lo standard di riferimento per la crittografia simmetrica per 20 anni, ma era soggetto ad attacchi di forza bruta. Di conseguenza, il National Institute of Standards and Technology (NIST) ha deciso di indire un concorso per trovare un migliore algoritmo di crittografia dei dati. Alla fine, ha ristretto il campo a cinque proposte.
DES è un codice a blocchi simmetrico pubblicato per la prima volta nel 1997 come FIPS 46-3. Utilizza una chiave a 56 bit per crittografare i dati. Tuttavia, non è sicuro quanto AES, che utilizza chiavi a 128, 192 o 256 bit. Di conseguenza, il NIST ha ufficialmente ritirato il DES e la tecnologia verrà gradualmente eliminata entro il 2023.
RSA
La crittografia dei dati RSA è stata sviluppata da Ron Rivest, Adi Shamir e Leonard Adleman. Erano un potente team di matematici e informatici che hanno ideato la formula per la trasmissione sicura dei dati. Rivest e Shamir erano noti per la loro capacità di tenere il passo con le riviste scientifiche e di pensare a nuove idee. Adleman, nel frattempo, era un paziente aiuto analitico che sottolineava problemi e impraticabilità.
I ricercatori hanno infranto lo standard di crittografia RSA a 768 bit. Usando un setaccio per campi numerici, potevano scomporre un numero di sette cifre in uno di due cifre. Di conseguenza, la maggior parte delle organizzazioni ora utilizza un livello di crittografia più elevato. Alcuni utilizzano la crittografia a 2048 bit come impostazione predefinita. Ma tra tre o quattro anni questa crittografia verrà gradualmente eliminata.
Una differenza fondamentale tra RSA e altri metodi di crittografia è il modo in cui vengono utilizzate le chiavi pubblica e privata. In RSA, ciascuna parte utilizza una coppia di chiavi diversa per crittografare e decrittografare i messaggi. Nell’approccio a chiave pubblica, il mittente e il destinatario hanno entrambi una coppia chiave pubblica-chiave privata. La chiave pubblica rimane a disposizione del mittente mentre la chiave privata è segreta.
PKE
Anche se PKE per la crittografia dei dati potrebbe essere morto, non è per mancanza di utilizzo. Nel mondo di oggi, Internet è un luogo connesso e la sicurezza deve essere la massima priorità. La crittografia a chiave pubblica (PKE) è una soluzione popolare per proteggere i dati dagli aggressori, ma non è una soluzione in sé. L’algoritmo RSA-2048 di PKE è uno standard di riferimento per PKE ed è essenziale per proteggere connessioni sicure a pagine Web, scambi di e-mail, catene di fornitura digitali, password e account utente.