Home Cripto per avanzati Che cos'è la crittografia?

Che cos'è la crittografia?

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

Lo studio delle tecniche di comunicazione sicura che consentono di leggere il contenuto di un messaggio solo al mittente e al destinatario previsto è noto come crittografia. La parola kryptos deriva dal greco e significa "nascosto". È strettamente legata alla crittografia, che è il processo di rimescolamento del testo in chiaro in un testo cifrato e poi di nuovo in un testo ricevuto. Inoltre, la crittografia comprende tecniche come i micropunti e la fusione per offuscare le informazioni nelle fotografie. Gli antichi egizi erano noti per l'applicazione di queste tecniche nei complicati geroglifici e uno dei primi cifrari moderni è attribuito all'imperatore romano Giulio Cesare.

La crittografia e la decrittografia di e-mail e altri messaggi in chiaro è l'uso più diffuso della crittografia quando si trasportano dati elettronici. L'approccio simmetrico o a "chiave segreta" è il metodo più semplice. I dati vengono crittografati con una chiave segreta e il messaggio codificato e la chiave segreta vengono consegnati al destinatario per la decodifica. Qual è il problema? Una terza parte ha tutto ciò che serve per decifrare e leggere il messaggio se viene intercettato. Per risolvere questo problema, i crittologi hanno inventato lo schema asimmetrico o "a chiave pubblica". In questo caso, ogni utente possiede due chiavi: una pubblica e una privata. I mittenti criptano il messaggio e lo trasmettono dopo aver richiesto la chiave pubblica del destinatario. Quando il messaggio viene consegnato, solo la chiave privata del destinatario lo decodifica, il che significa che il furto è inutile senza la corrispondente chiave privata.

In generale, le tecniche crittografiche utilizzate sono di tre tipi:

-         Crittografia a chiave simmetrica

-         Funzioni di hash

-          Crittografia a chiave pubblica

La crittografia a chiave simmetrica è quella in cui un'unica chiave è condivisa sia dal mittente che dal destinatario. Il mittente cripta il testo in chiaro e invia il testo cifrato al destinatario utilizzando questa chiave. Il destinatario, invece, utilizza la stessa chiave per decifrare il messaggio e recuperare il testo in chiaro.

Le funzioni hash sono quando l'algoritmo non utilizza una chiave. Il testo in chiaro viene sottoposto a hash con un valore di hash di lunghezza fissa che impedisce il recupero del contenuto del testo in chiaro. Molti sistemi operativi utilizzano anche algoritmi di hash per proteggere le password.

La crittografia a chiave pubblica è il concetto più rivoluzionario degli ultimi 300-400 anni. Nella crittografia a chiave pubblica vengono utilizzate due chiavi correlate (chiave pubblica e privata). La chiave pubblica può essere trasmessa liberamente, ma la chiave privata che la accompagna deve essere tenuta segreta. La chiave pubblica viene utilizzata per la crittografia, mentre la chiave privata per la decrittografia.

Bitcoin e molte altre criptovalute utilizzano una tecnologia di crittografia a chiave pubblica e privata. Questo elimina la necessità di un intermediario.

Scopri gli altri livelli