Pagina inizialeCripto per avanzatiChe cos'è la crittografia?

Che cos'è la crittografia?

Che cos'è la crittografia?

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

Lo studio delle tecniche di comunicazione sicura che consentono di leggere il contenuto di un messaggio solo al mittente e al destinatario previsto è noto come crittografia. La parola kryptos deriva dal greco e significa "nascosto". È strettamente legata alla crittografia, che è il processo di rimescolamento del testo in chiaro in un testo cifrato e poi di nuovo in un testo ricevuto. Inoltre, la crittografia comprende tecniche come i micropunti e la fusione per offuscare le informazioni nelle fotografie. Gli antichi egizi erano noti per l'applicazione di queste tecniche nei complicati geroglifici e uno dei primi cifrari moderni è attribuito all'imperatore romano Giulio Cesare.

La crittografia e la decrittografia di e-mail e altri messaggi in chiaro è l'uso più diffuso della crittografia quando si trasportano dati elettronici. L'approccio simmetrico o a "chiave segreta" è il metodo più semplice. I dati vengono crittografati con una chiave segreta e il messaggio codificato e la chiave segreta vengono consegnati al destinatario per la decodifica. Qual è il problema? Una terza parte ha tutto ciò che serve per decifrare e leggere il messaggio se viene intercettato. Per risolvere questo problema, i crittologi hanno inventato lo schema asimmetrico o "a chiave pubblica". In questo caso, ogni utente possiede due chiavi: una pubblica e una privata. I mittenti criptano il messaggio e lo trasmettono dopo aver richiesto la chiave pubblica del destinatario. Quando il messaggio viene consegnato, solo la chiave privata del destinatario lo decodifica, il che significa che il furto è inutile senza la corrispondente chiave privata.

In generale, le tecniche crittografiche utilizzate sono di tre tipi:

-         Crittografia a chiave simmetrica

-         Funzioni di hash

-          Crittografia a chiave pubblica

La crittografia a chiave simmetrica è quella in cui un'unica chiave è condivisa sia dal mittente che dal destinatario. Il mittente cripta il testo in chiaro e invia il testo cifrato al destinatario utilizzando questa chiave. Il destinatario, invece, utilizza la stessa chiave per decifrare il messaggio e recuperare il testo in chiaro.

Le funzioni hash sono quando l'algoritmo non utilizza una chiave. Il testo in chiaro viene sottoposto a hash con un valore di hash di lunghezza fissa che impedisce il recupero del contenuto del testo in chiaro. Molti sistemi operativi utilizzano anche algoritmi di hash per proteggere le password.

La crittografia a chiave pubblica è il concetto più rivoluzionario degli ultimi 300-400 anni. Nella crittografia a chiave pubblica vengono utilizzate due chiavi correlate (chiave pubblica e privata). La chiave pubblica può essere trasmessa liberamente, ma la chiave privata che la accompagna deve essere tenuta segreta. La chiave pubblica viene utilizzata per la crittografia, mentre la chiave privata per la decrittografia.

Bitcoin e molte altre criptovalute utilizzano una tecnologia di crittografia a chiave pubblica e privata. Questo elimina la necessità di un intermediario.

Scopri gli altri livelli

Utilizziamo i cookie per archiviare, accedere ed elaborare i dati personali per offrirti la migliore esperienza online. Facendo clic su Accetta cookie acconsenti alla memorizzazione di tutti i cookie e a garantire le migliori prestazioni del sito web. Puoi modificare le preferenze relative ai cookie o revocare il consenso facendo clic su Impostazioni cookie. Per saperne di più su cookie e loro finalità, leggi la nostra Politica sui cookie and Politiche di Riservatezza

Impostazione cookie


Controllo Cookie


Cosa sono i cookies?

I cookie sono piccoli file di testo che ci consentono, e il nostro servizio fornisce l'identificazione univoca del tuo browser o dispositivo. I cookie normalmente funzionano assegnando un numero univoco al tuo dispositivo e sono memorizzati sul tuo browser dai siti web che visiti e dai fornitori di servizi di terze parti per quei siti web. Con il termine cookie si intendono altre tecnologie come SDK, pixel e storage locale.


Se abilitato

Possiamo riconoscerti come un cliente che consente servizi personalizzati, contenuti e pubblicità, efficacia dei servizi e riconoscimento del dispositivo per una maggiore sicurezza
Possiamo migliorare la tua esperienza in base alla tua sessione precedente
Possiamo tenere traccia delle tue preferenze e personalizzare i servizi
Possiamo migliorare le prestazioni del sito web.


Se disabilitato

Non saremo in grado di ricordare le tue sessioni precedenti, il che non ci consentirà di personalizzare il sito Web in base alle tue preferenze
Alcune funzionalità potrebbero non essere disponibili e l'esperienza utente potrebbe essere ridotta senza i cookie


Strettamente necessario significa che le funzioni essenziali del Sito Web non possono essere fornite senza utilizzarle. Poiché questi cookie sono essenziali per il corretto funzionamento e la sicurezza delle funzionalità e dei servizi del sito Web, non è possibile rinunciare all'utilizzo di queste tecnologie. Puoi comunque bloccarli all'interno del tuo browser, ma ciò potrebbe causare la disfunzione delle funzionalità di base del sito web.

  • Impostare le preferenze per la privacy
  • Accesso sicuro
  • Connessione sicura durante l'utilizzo dei servizi
  • Compilazione moduli

Tecnologie di analisi e monitoraggio delle prestazioni per analizzare come utilizzi il sito web.

  • Le pagine più consultate
  • Interazione con i contenuti
  • Analisi degli errori
  • Testare e Misurare l'efficacia di vari progetti

Il Sito Web può utilizzare pubblicità di terze parti e tecnologie di marketing.

  • Promuovere i nostri servizi su altre piattaforme e siti web
  • Misurare l'efficacia delle nostre campagne