#17 - Come funziona la crittografia?
Cosa c'è dietro quel lucchetto HTTPS? Scopriamo come funziona la crittografia che protegge i tuoi dati online: dalla firma digitale alle chiavi SSH, dai certificati ai computer quantistici. Con un esperimento pratico per verificare la sicurezza dei siti che visiti.
Ascolta l'episodio
Ogni giorno inserisci password, fai acquisti online, invii messaggi. Ma cosa protegge davvero i tuoi dati mentre viaggiano attraverso internet?
In questa puntata scopriamo come funziona la crittografia, dalla storia di Enigma e Alan Turing fino alle tecnologie moderne che usi ogni giorno. Esploriamo la differenza tra crittografia simmetrica (AES) e asimmetrica, il geniale sistema delle chiavi pubbliche e private, e come funziona la firma digitale che garantisce l'autenticità dei documenti.
Analizziamo nel dettaglio cosa succede quando vedi il lucchetto HTTPS nel browser: come avviene lo scambio sicuro delle chiavi, cosa sono i certificati digitali, e perché la crittografia ibrida è la chiave della sicurezza online.
Parliamo anche di applicazioni pratiche come le chiavi SSH per accedere ai server, la crittografia end-to-end di WhatsApp e Signal, gli attacchi man-in-the-middle, e la minaccia futura dei computer quantistici con i nuovi standard post-quantistici.
Nella rubrica "E ora prova tu" imparerai a verificare i certificati HTTPS dei siti che visiti, per navigare in modo più consapevole e sicuro.
Argomenti trattati:
- Storia della crittografia: da Enigma ad oggi
- Crittografia simmetrica (AES-256) e asimmetrica (RSA)
- Chiavi pubbliche e private: come funzionano
- Firma digitale e autenticazione
- HTTPS e certificati SSL/TLS
- Crittografia ibrida
- Chiavi SSH per server Linux
- Attacchi man-in-the-middle
- Crittografia end-to-end (WhatsApp, Signal)
- Computer quantistici e crittografia post-quantistica
- Dibattito sulle backdoor governative
Riferimenti e approfondimenti:
Puntate correlate di AI PodLab:
- Puntata 1 - Sicurezza Informatica e Privacy nel 2025: https://www.aipodlab.it/episodi/1-sicurezza-informatica-e-privacy
- Puntata 14 - Il Test di Turing: https://www.aipodlab.it/episodi/14-il-test-di-turing-sei-sicuro-di-saper-riconoscere-unai
- Puntata 15 - Come Riconoscere un'AI: https://www.aipodlab.it/episodi/15-come-riconoscere-unai
Storia della crittografia:
- Bletchley Park - Alan Turing e Enigma: https://bletchleypark.org.uk/our-story/alan-turing
- National Security Agency - Cryptologic History: https://www.nsa.gov/about/cryptologic-heritage/
Standard crittografici:
- NIST Advanced Encryption Standard (AES): https://csrc.nist.gov/projects/cryptographic-standards-and-guidelines/archived-crypto-projects/aes-development
- RSA Cryptography: https://www.rsa.com/en-us/company/about-rsa
Crittografia a chiave pubblica:
- Diffie-Hellman Key Exchange (Stanford): https://ee.stanford.edu/~hellman/publications/24.pdf
- How Public Key Cryptography Works (Cloudflare): https://www.cloudflare.com/learning/ssl/how-does-public-key-encryption-work/
HTTPS e certificati:
- Let's Encrypt - Free SSL/TLS Certificates: https://letsencrypt.org/how-it-works/
- Mozilla Web Security Guidelines: https://infosec.mozilla.org/guidelines/web_security
- Google Transparency Report - HTTPS Encryption: https://transparencyreport.google.com/https/overview
SSH e autenticazione:
- OpenSSH Manual: https://www.openssh.com/manual.html
- SSH Academy - SSH Keys Explained: https://www.ssh.com/academy/ssh/public-key-authentication
Crittografia end-to-end:
- Signal Protocol Documentation: https://signal.org/docs/
- WhatsApp Security Whitepaper: https://www.whatsapp.com/security/
- Electronic Frontier Foundation - Secure Messaging: https://www.eff.org/secure-messaging-scorecard
Computer quantistici e post-quantum:
- NIST Post-Quantum Cryptography Standardization: https://csrc.nist.gov/projects/post-quantum-cryptography
- IBM Quantum Computing: https://www.ibm.com/quantum
- Quantum-Safe Cryptography (ETSI): https://www.etsi.org/technologies/quantum-safe-cryptography
Man-in-the-Middle e sicurezza:
- OWASP - Man-in-the-Middle Attacks: https://owasp.org/www-community/attacks/Manipulator-in-the-middle_attack
- CERT - Securing Wireless Networks: https://www.cisa.gov/news-events/news/securing-wireless-networks
Dibattito backdoor:
- EFF - The Dangers of Mandating Backdoors: https://www.eff.org/deeplinks/2021/10/orders-out-chaos-governments-must-stop-demanding-backdoors
- Carnegie Mellon - Keys Under Doormats Paper: https://www.schneier.com/academic/paperfiles/paper-keys-under-doormats-CSAIL.pdf
Organismi e standard:
- Internet Engineering Task Force (IETF): https://www.ietf.org/
- National Institute of Standards and Technology (NIST): https://www.nist.gov/
- European Telecommunications Standards Institute (ETSI): https://www.etsi.org/
