Proton
what is ciphertext

Il testo cifrato è un dato crittografato e illeggibile che può essere letto solo se conosci la chiave. Scopri tutto sul testo cifrato e come garantisce la privacy dei tuoi dati proteggendo computer e comunicazioni online, incluse le email crittografate.

Quando Giulio Cesare voleva inviare un messaggio segreto all’esercito romano, mescolava le lettere in un testo cifrato – un testo confuso che poteva essere decifrato solo con una chiave segreta. Solo le truppe che conoscevano la chiave potevano leggerlo.

Duemila anni dopo, il testo cifrato generato dai computer mantiene privati i tuoi dati confidenziali sui dispositivi e online. Ti spieghiamo cos’è il testo cifrato e come viene utilizzato per proteggere le comunicazioni online, incluse le email crittografate.

Cosa sono il testo cifrato e il testo in chiaro?
Esempio di testo cifrato
Tipi di cifrari
Cifrari a chiave asimmetrica
Cifrari a chiave simmetrica
Utilizzi del testo cifrato
Testo cifrato nell’email

Pulsante Passa gratis a Proton Mail

Cosa sono il testo cifrato e il testo in chiaro?

In crittografia, il testo cifrato, noto anche come testo crittografato, è il testo illeggibile che si ottiene quando si cifra un testo.

In contrasto, il testo in chiaro è un testo ordinario, leggibile e non crittografato.

Quando cifri un messaggio utilizzando un algoritmo di crittografia noto come cifrario, il tuo testo originale (testo in chiaro) viene trasformato in una serie di numeri e lettere casuali (testo cifrato) che non possono essere letti.

Quando decifri il messaggio, questo testo cifrato viene riconvertito in testo in chiaro — il tuo messaggio originale, leggibile.

Esempio di testo cifrato

Ecco un semplice testo cifrato crittografato usando il cifrario di Cesare, il metodo originale di Giulio Cesare, che utilizza solo lettere:

JV PBZOBQ QBUQ

Per crittografare il messaggio originale nel testo cifrato sopra, ogni lettera del testo è stata spostata tre lettere indietro nell’alfabeto.

  • “A” si sposta di tre lettere indietro e diventa “X”
  • “B” diventa “Y”
  • “C” diventa “Z”
  • e così via…

Esempio di cifrario di Cesare: il testo cifrato viene creato spostando le lettere del messaggio indietro di 3 lettere nell'alfabeto

Quindi, per decifrare il messaggio e renderlo un testo leggibile, devi spostare ogni lettera tre lettere avanti nell’alfabeto.

Testo cifratoJVPBZOBQQBUQ
Testo in chiaro (3 lettere avanti)MYSECRETTEXT
Decifrare il testo cifrato in testo in chiaro

Quindi “JV PBZOBQ QBUQ” si legge “MY SECRET TEXT”.

In questo caso, la chiave del cifrario è 3: sposti ogni lettera di tre posizioni indietro o avanti nell’alfabeto per cifrare o decifrare. Questo è noto come cifrario a sostituzione.

Tipi di cifrari

Storicamente, la cifratura veniva eseguita a mano, tipicamente con penna e carta. Prima dell’avvento delle macchine, il testo cifrato veniva solitamente creato semplicemente sostituendo le lettere (cifrario a sostituzione) o riordinandole (cifrario a trasposizione).

Questi semplici cifrari non sono più utilizzati come metodi di cifratura autonomi perché sono piuttosto facili da decifrare. Oggi, i cifrari implementati al computer sono molto più sicuri con chiavi lunghe e complesse composte da numeri e lettere. Più lunga è la chiave, più difficile è rompere il cifrario.

I cifrari moderni possono essere divisi in due ampie categorie a seconda di come gestiscono le chiavi:

1. Cifrari a chiave asimmetrica

Conosciuti anche come cifrari a chiave pubblica, i cifrari a chiave asimmetrica utilizzano coppie di chiavi matematicamente correlate: una chiave pubblica e una chiave privata.

Cripti un messaggio per creare un testo cifrato con la chiave pubblica di una persona, che è disponibile pubblicamente e chiunque può utilizzare. Ma solo quella persona può decifrare il messaggio e trasformarlo in testo in chiaro usando la corrispondente chiave privata, che deve rimanere segreta.

2. Cifrari a chiave simmetrica

Conosciuti anche come cifrari a chiave privata, i cifrari a chiave simmetrica utilizzano una singola chiave sia per criptare che per decriptare il messaggio.

Tipo di chiaveChiave/iEsempi
Cifrario a chiave asimmetricaChiave pubblica
Chiave privata
RSA, ECC
Cifrario a chiave simmetricaChiave singolaAES, ChaCha20, Salsa20
Tipi di cifrari

Utilizzi del testo cifrato

Dal tuo smartphone e laptop ai siti web, alla posta elettronica sicura, al cloud storage e ai bancomat, il testo cifrato è utilizzato ovunque la crittografia è impiegata per proteggere la riservatezza dei dati su computer e reti informatiche.

Ad esempio, la maggior parte dei siti web utilizza HTTPS(new window) per proteggere le comunicazioni, il quale si basa sul protocollo di crittografia TLS. Connettendoti alla tua banca o a un negozio online, TLS trasforma i dati che scambi in testo cifrato. TLS utilizza una combinazione di cifrari a chiave asimmetrica e simmetrica per proteggere la tua connessione.

Se ti connetti a internet utilizzando una rete privata virtuale (VPN)(new window), come Proton VPN(new window), il tuo traffico internet viene trasformato in testo cifrato utilizzando la crittografia a chiave simmetrica. Proton VPN utilizza potenti cifrari AES-256(new window) o ChaCha20.

Anche i fornitori di posta elettronica sicura, come Proton Mail, utilizzano la crittografia per trasformare i tuoi messaggi in testo cifrato. Per Proton Mail, usiamo AES-256 e cifrari ECC o RSA per implementare la crittografia end-to-end, così solo tu puoi leggere le tue email.

Ma con la maggior parte degli altri fornitori di posta elettronica che si dichiarano sicuri, non puoi garantire che i tuoi messaggi rimangano criptati in ogni momento.

Testo cifrato dell’email

La maggior parte dei grandi servizi di posta elettronica, come Gmail e Outlook, criptano le email in due modi. Utilizzano:

  • Crittografia TLS per proteggere le email durante il trasferimento, trasformandole in testo cifrato quando vengono inviate da A a B (se il server del destinatario supporta TLS)
  • Crittografia a chiave simmetrica, come AES, per cifrare le email memorizzate sui loro server

Tuttavia, chi può decifrare le tue email rimane al di fuori del tuo controllo.

Prima di tutto, TLS protegge i tuoi messaggi durante il trasferimento, ma una volta arrivati, la loro sicurezza dipende dalla crittografia utilizzata dal server di ricezione. Come spiega Microsoft riguardo a Outlook(new window), “con TLS, il messaggio potrebbe non rimanere cifrato dopo che raggiunge il provider di posta elettronica del destinatario”.

In secondo luogo, la maggior parte dei provider di posta elettronica conserva le chiavi di crittografia dei tuoi messaggi. Quindi possono accedere ai tuoi dati e cederli a terze parti, come inserzionisti, broker di dati o governi.

L’unico modo per essere sicuri che un’email inviata rimanga come testo cifrato fino a quando il destinatario non la apre è utilizzare un’email crittografata end-to-end, come Proton Mail. Con la crittografia end-to-end, le tue email vengono cifrate sul tuo dispositivo prima di essere caricate sui nostri server e possono essere decifrate e lette solo dal destinatario previsto.

Ad esempio, quando Bob scrive ad Alice, il suo messaggio viene convertito in testo cifrato utilizzando la chiave pubblica di Alice. Solo Alice può decifrare il messaggio in testo normale utilizzando la sua chiave privata.

Viene mostrato come Bob cifra il suo messaggio in testo cifrato con la chiave pubblica di Alice; solo Alice può decifrarlo con la sua chiave privata

Abbiamo progettato Proton Mail in modo che tu rimanga sempre in controllo delle tue chiavi di crittografia, così solo tu puoi accedere alle tue email. Con Proton Mail ottieni:

  • Crittografia end-to-end: Qualsiasi messaggio che invii a qualcuno su Proton Mail è crittografato end-to-end per impostazione predefinita. Nessun altro all’infuori di te e del/i tuo/i destinatario/i previsto/i possono leggerle.
  • Email protette da password: Invia facilmente un’email crittografata end-to-end a chiunque non sia su Proton Mail senza alcuna conoscenza tecnica.
  • Crittografia zero-access: Nessuno può accedere a nessuna delle tue email memorizzate senza la tua autorizzazione, nemmeno Proton.

In Proton, il nostro obiettivo è mantenere la privacy e la sicurezza online di tutti, quindi unisciti a noi. Con Proton Mail, decidi tu chi può decifrare le tue email crittografate, allegati, contatti e Calendar.

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

Proton Wallet
  • Aggiornamenti dei prodotti
  • News di Proton
  • Proton Wallet
COS’È PROTON WALLET? La nostra visione a lungo termine è che Proton Wallet sia un portafoglio digitale che ti dà il pieno controllo dei tuoi beni digitali. Anche se il tipo di beni che puoi detenere in Proton Wallet potrebbe evolversi nel tempo ment
  • Guide sulla privacy
Bitcoin è una rete di pagamento innovativa che sfrutta le transazioni peer-to-peer per eliminare la necessità di una banca centrale. Bitcoin ha rivoluzionato i principi fondamentali dello scambio di valore dimostrando che una rete di nodi completamen
  • Aggiornamenti dei prodotti
  • Proton Wallet
Proton Wallet è un portafoglio di asset digitali che attualmente supporta l’auto-custodia di Bitcoin on-chain. In questo articolo, esaminiamo le caratteristiche principali e l’architettura di sicurezza che rendono Proton Wallet un portafoglio privato
proton scribe
La maggior parte di noi invia email ogni giorno. Trovare le parole giuste e il tono corretto, tuttavia, può richiedere molto tempo. Oggi presentiamo Proton Scribe, un assistente di scrittura intelligente e orientato alla privacy integrato direttament
Le persone e le aziende sono generalmente soggette alle leggi del paese e della città in cui si trovano, e queste leggi possono cambiare quando si trasferiscono in un nuovo luogo. Tuttavia, la situazione diventa più complicata quando si considerano i
I tuoi dati online non vengono più utilizzati solo per annunci pubblicitari ma anche per addestrare AI. Google utilizza informazioni pubblicamente disponibili per addestrare i suoi modelli AI, sollevando dubbi sulla compatibilità dell’AI con le leggi