ProtonBlog(new window)
what is ciphertext

Il testo cifrato è un dato crittografato e illeggibile che può essere letto solo se conosci la chiave. Scopri tutto sul testo cifrato e come garantisce la privacy dei tuoi dati proteggendo computer e comunicazioni online, incluse le email crittografate.

Quando Giulio Cesare voleva inviare un messaggio segreto all’esercito romano, mescolava le lettere in un testo cifrato – un testo confuso che poteva essere decifrato solo con una chiave segreta. Solo le truppe che conoscevano la chiave potevano leggerlo.

Duemila anni dopo, il testo cifrato generato dai computer mantiene privati i tuoi dati confidenziali sui dispositivi e online. Ti spieghiamo cos’è il testo cifrato e come viene utilizzato per proteggere le comunicazioni online, incluse le email crittografate.

Cosa sono il testo cifrato e il testo in chiaro?
Esempio di testo cifrato
Tipi di cifrari
Cifrari a chiave asimmetrica
Cifrari a chiave simmetrica
Utilizzi del testo cifrato
Testo cifrato nell’email

Pulsante Passa gratis a Proton Mail

Cosa sono il testo cifrato e il testo in chiaro?

In crittografia, il testo cifrato, noto anche come testo crittografato, è il testo illeggibile che si ottiene quando si cifra un testo.

In contrasto, il testo in chiaro è un testo ordinario, leggibile e non crittografato.

Quando cifri un messaggio utilizzando un algoritmo di crittografia noto come cifrario, il tuo testo originale (testo in chiaro) viene trasformato in una serie di numeri e lettere casuali (testo cifrato) che non possono essere letti.

Quando decifri il messaggio, questo testo cifrato viene riconvertito in testo in chiaro — il tuo messaggio originale, leggibile.

Esempio di testo cifrato

Ecco un semplice testo cifrato crittografato usando il cifrario di Cesare, il metodo originale di Giulio Cesare, che utilizza solo lettere:

JV PBZOBQ QBUQ

Per crittografare il messaggio originale nel testo cifrato sopra, ogni lettera del testo è stata spostata tre lettere indietro nell’alfabeto.

  • “A” si sposta di tre lettere indietro e diventa “X”
  • “B” diventa “Y”
  • “C” diventa “Z”
  • e così via…

Esempio di cifrario di Cesare: il testo cifrato viene creato spostando le lettere del messaggio indietro di 3 lettere nell'alfabeto

Quindi, per decifrare il messaggio e renderlo un testo leggibile, devi spostare ogni lettera tre lettere avanti nell’alfabeto.

Testo cifratoJVPBZOBQQBUQ
Testo in chiaro (3 lettere avanti)MYSECRETTEXT
Decifrare il testo cifrato in testo in chiaro

Quindi “JV PBZOBQ QBUQ” si legge “MY SECRET TEXT”.

In questo caso, la chiave del cifrario è 3: sposti ogni lettera di tre posizioni indietro o avanti nell’alfabeto per cifrare o decifrare. Questo è noto come cifrario a sostituzione.

Tipi di cifrari

Storicamente, la cifratura veniva eseguita a mano, tipicamente con penna e carta. Prima dell’avvento delle macchine, il testo cifrato veniva solitamente creato semplicemente sostituendo le lettere (cifrario a sostituzione) o riordinandole (cifrario a trasposizione).

Questi semplici cifrari non sono più utilizzati come metodi di cifratura autonomi perché sono piuttosto facili da decifrare. Oggi, i cifrari implementati al computer sono molto più sicuri con chiavi lunghe e complesse composte da numeri e lettere. Più lunga è la chiave, più difficile è rompere il cifrario.

I cifrari moderni possono essere divisi in due ampie categorie a seconda di come gestiscono le chiavi:

1. Cifrari a chiave asimmetrica

Conosciuti anche come cifrari a chiave pubblica, i cifrari a chiave asimmetrica utilizzano coppie di chiavi matematicamente correlate: una chiave pubblica e una chiave privata.

Cripti un messaggio per creare un testo cifrato con la chiave pubblica di una persona, che è disponibile pubblicamente e chiunque può utilizzare. Ma solo quella persona può decifrare il messaggio e trasformarlo in testo in chiaro usando la corrispondente chiave privata, che deve rimanere segreta.

2. Cifrari a chiave simmetrica

Conosciuti anche come cifrari a chiave privata, i cifrari a chiave simmetrica utilizzano una singola chiave sia per criptare che per decriptare il messaggio.

Tipo di chiaveChiave/iEsempi
Cifrario a chiave asimmetricaChiave pubblica
Chiave privata
RSA, ECC
Cifrario a chiave simmetricaChiave singolaAES, ChaCha20, Salsa20
Tipi di cifrari

Utilizzi del testo cifrato

Dal tuo smartphone e laptop ai siti web, alla posta elettronica sicura, al cloud storage e ai bancomat, il testo cifrato è utilizzato ovunque la crittografia è impiegata per proteggere la riservatezza dei dati su computer e reti informatiche.

Ad esempio, la maggior parte dei siti web utilizza HTTPS(new window) per proteggere le comunicazioni, il quale si basa sul protocollo di crittografia TLS(new window). Connettendoti alla tua banca o a un negozio online, TLS trasforma i dati che scambi in testo cifrato. TLS utilizza una combinazione di cifrari a chiave asimmetrica e simmetrica per proteggere la tua connessione.

Se ti connetti a internet utilizzando una rete privata virtuale (VPN)(new window), come Proton VPN(new window), il tuo traffico internet viene trasformato in testo cifrato utilizzando la crittografia a chiave simmetrica. Proton VPN utilizza potenti cifrari AES-256(new window) o ChaCha20.

Anche i fornitori di posta elettronica sicura, come Proton Mail, utilizzano la crittografia per trasformare i tuoi messaggi in testo cifrato. Per Proton Mail, usiamo AES-256 e cifrari ECC o RSA(new window) per implementare la crittografia end-to-end(new window), così solo tu puoi leggere le tue email.

Ma con la maggior parte degli altri fornitori di posta elettronica che si dichiarano sicuri, non puoi garantire che i tuoi messaggi rimangano criptati in ogni momento.

Testo cifrato dell’email

La maggior parte dei grandi servizi di posta elettronica, come Gmail e Outlook, criptano le email in due modi. Utilizzano:

  • Crittografia TLS per proteggere le email durante il trasferimento, trasformandole in testo cifrato quando vengono inviate da A a B (se il server del destinatario supporta TLS)
  • Crittografia a chiave simmetrica, come AES, per cifrare le email memorizzate sui loro server

Tuttavia, chi può decifrare le tue email rimane al di fuori del tuo controllo.

Prima di tutto, TLS protegge i tuoi messaggi durante il trasferimento, ma una volta arrivati, la loro sicurezza dipende dalla crittografia utilizzata dal server di ricezione. Come spiega Microsoft riguardo a Outlook(new window), “con TLS, il messaggio potrebbe non rimanere cifrato dopo che raggiunge il provider di posta elettronica del destinatario”.

In secondo luogo, la maggior parte dei provider di posta elettronica conserva le chiavi di crittografia dei tuoi messaggi. Quindi possono accedere ai tuoi dati e cederli a terze parti, come inserzionisti, broker di dati o governi.

L’unico modo per essere sicuri che un’email inviata rimanga come testo cifrato fino a quando il destinatario non la apre è utilizzare un’email crittografata end-to-end, come Proton Mail. Con la crittografia end-to-end(new window), le tue email vengono cifrate sul tuo dispositivo prima di essere caricate sui nostri server e possono essere decifrate e lette solo dal destinatario previsto.

Ad esempio, quando Bob scrive ad Alice, il suo messaggio viene convertito in testo cifrato utilizzando la chiave pubblica di Alice. Solo Alice può decifrare il messaggio in testo normale utilizzando la sua chiave privata.

Viene mostrato come Bob cifra il suo messaggio in testo cifrato con la chiave pubblica di Alice; solo Alice può decifrarlo con la sua chiave privata

Abbiamo progettato Proton Mail in modo che tu rimanga sempre in controllo delle tue chiavi di crittografia, così solo tu puoi accedere alle tue email. Con Proton Mail ottieni:

  • Crittografia end-to-end(new window): Qualsiasi messaggio che invii a qualcuno su Proton Mail è crittografato end-to-end per impostazione predefinita. Nessun altro all’infuori di te e del/i tuo/i destinatario/i previsto/i possono leggerle.
  • Email protette da password: Invia facilmente un’email crittografata end-to-end a chiunque non sia su Proton Mail senza alcuna conoscenza tecnica.
  • Crittografia zero-access(new window): Nessuno può accedere a nessuna delle tue email memorizzate senza la tua autorizzazione, nemmeno Proton.

In Proton, il nostro obiettivo è mantenere la privacy e la sicurezza online di tutti, quindi unisciti a noi. Con Proton Mail, decidi tu chi può decifrare le tue email crittografate, allegati, contatti e Calendar.

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

en
Secure, seamless communication is the foundation of every business. As more organizations secure their data with Proton, we’ve dramatically expanded our ecosystem with new products and services, from our password manager to Dark Web Monitoring for cr
what is a brute force attack
Nel contesto della cybersecurity, un termine che spesso si incontra è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla raffinatezza, ma utilizza la pura potenza di calcolo per violare la sicurezza o addirittura la
La Sezione 702 del Foreign Intelligence Surveillance Act è diventata famigerata come giustificazione legale che consente ad agenzie federali come la NSA, la CIA e l’FBI di effettuare intercettazioni senza mandato, raccogliendo i dati di centinaia di
In risposta al crescente numero di violazioni dei dati, Proton Mail offre una funzionalità agli abbonati a pagamento chiamata Monitoraggio del Dark Web. Il nostro sistema verifica se le tue credenziali o altri dati sono stati diffusi su mercati illeg
Il tuo indirizzo email è la tua identità online, e lo condividi ogni volta che crei un nuovo account per un servizio online. Sebbene ciò offra comodità, lascia anche la tua identità esposta se gli hacker riescono a violare i servizi che utilizzi. Le
proton pass f-droid
La nostra missione in Proton è contribuire a creare un internet che protegga la tua privacy di default, assicuri i tuoi dati e ti dia la libertà di scelta. Oggi facciamo un altro passo in questa direzione con il lancio del nostro gestore di password