AI PodLab

Episodio 17: #17 - Come funziona la crittografia?


Listen Later

Ogni giorno inserisci password, fai acquisti online, invii messaggi. Ma cosa protegge davvero i tuoi dati mentre viaggiano attraverso internet?

In questa puntata scopriamo come funziona la crittografia, dalla storia di Enigma e Alan Turing fino alle tecnologie moderne che usi ogni giorno. Esploriamo la differenza tra crittografia simmetrica (AES) e asimmetrica, il geniale sistema delle chiavi pubbliche e private, e come funziona la firma digitale che garantisce l'autenticità dei documenti.

Analizziamo nel dettaglio cosa succede quando vedi il lucchetto HTTPS nel browser: come avviene lo scambio sicuro delle chiavi, cosa sono i certificati digitali, e perché la crittografia ibrida è la chiave della sicurezza online.

Parliamo anche di applicazioni pratiche come le chiavi SSH per accedere ai server, la crittografia end-to-end di WhatsApp e Signal, gli attacchi man-in-the-middle, e la minaccia futura dei computer quantistici con i nuovi standard post-quantistici.

Nella rubrica "E ora prova tu" imparerai a verificare i certificati HTTPS dei siti che visiti, per navigare in modo più consapevole e sicuro.

Argomenti trattati:

  • Storia della crittografia: da Enigma ad oggi
  • Crittografia simmetrica (AES-256) e asimmetrica (RSA)
  • Chiavi pubbliche e private: come funzionano
  • Firma digitale e autenticazione
  • HTTPS e certificati SSL/TLS
  • Crittografia ibrida
  • Chiavi SSH per server Linux
  • Attacchi man-in-the-middle
  • Crittografia end-to-end (WhatsApp, Signal)
  • Computer quantistici e crittografia post-quantistica
  • Dibattito sulle backdoor governative

Riferimenti e approfondimenti:

Puntate correlate di AI PodLab:

  • Puntata 1 - Sicurezza Informatica e Privacy nel 2025: https://www.aipodlab.it/episodi/1-sicurezza-informatica-e-privacy
  • Puntata 14 - Il Test di Turing: https://www.aipodlab.it/episodi/14-il-test-di-turing-sei-sicuro-di-saper-riconoscere-unai
  • Puntata 15 - Come Riconoscere un'AI: https://www.aipodlab.it/episodi/15-come-riconoscere-unai

Storia della crittografia:

  • Bletchley Park - Alan Turing e Enigma: https://bletchleypark.org.uk/our-story/alan-turing
  • National Security Agency - Cryptologic History: https://www.nsa.gov/about/cryptologic-heritage/

Standard crittografici:

  • NIST Advanced Encryption Standard (AES): https://csrc.nist.gov/projects/cryptographic-standards-and-guidelines/archived-crypto-projects/aes-development
  • RSA Cryptography: https://www.rsa.com/en-us/company/about-rsa

Crittografia a chiave pubblica:

  • Diffie-Hellman Key Exchange (Stanford): https://ee.stanford.edu/~hellman/publications/24.pdf
  • How Public Key Cryptography Works (Cloudflare): https://www.cloudflare.com/learning/ssl/how-does-public-key-encryption-work/

HTTPS e certificati:

  • Let's Encrypt - Free SSL/TLS Certificates: https://letsencrypt.org/how-it-works/
  • Mozilla Web Security Guidelines: https://infosec.mozilla.org/guidelines/web_security
  • Google Transparency Report - HTTPS Encryption: https://transparencyreport.google.com/https/overview

SSH e autenticazione:

  • OpenSSH Manual: https://www.openssh.com/manual.html
  • SSH Academy - SSH Keys Explained: https://www.ssh.com/academy/ssh/public-key-authentication

Crittografia end-to-end:

  • Signal Protocol Documentation: https://signal.org/docs/
  • WhatsApp Security Whitepaper: https://www.whatsapp.com/security/
  • Electronic Frontier Foundation - Secure Messaging: https://www.eff.org/secure-messaging-scorecard

Computer quantistici e post-quantum:

  • NIST Post-Quantum Cryptography Standardization: https://csrc.nist.gov/projects/post-quantum-cryptography
  • IBM Quantum Computing: https://www.ibm.com/quantum
  • Quantum-Safe Cryptography (ETSI): https://www.etsi.org/technologies/quantum-safe-cryptography

Man-in-the-Middle e sicurezza:

  • OWASP - Man-in-the-Middle Attacks: https://owasp.org/www-community/attacks/Manipulator-in-the-middle_attack
  • CERT - Securing Wireless Networks: https://www.cisa.gov/news-events/news/securing-wireless-networks

Dibattito backdoor:

  • EFF - The Dangers of Mandating Backdoors: https://www.eff.org/deeplinks/2021/10/orders-out-chaos-governments-must-stop-demanding-backdoors
  • Carnegie Mellon - Keys Under Doormats Paper: https://www.schneier.com/academic/paperfiles/paper-keys-under-doormats-CSAIL.pdf

Organismi e standard:

  • Internet Engineering Task Force (IETF): https://www.ietf.org/
  • National Institute of Standards and Technology (NIST): https://www.nist.gov/
  • European Telecommunications Standards Institute (ETSI): https://www.etsi.org/
...more
View all episodesView all episodes
Download on the App Store

AI PodLabBy AI PodLab