{"id":7432,"date":"2023-02-06T12:06:47","date_gmt":"2023-02-06T11:06:47","guid":{"rendered":"https:\/\/techgoggler.com\/it\/?p=7432"},"modified":"2023-03-29T18:43:06","modified_gmt":"2023-03-29T16:43:06","slug":"crittografia-panoramica-esempi","status":"publish","type":"post","link":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/","title":{"rendered":"La crittografia: una panoramica e alcuni esempi di utilizzo"},"content":{"rendered":"<p>La crittografia \u00e8 diventata uno strumento indispensabile per proteggere le informazioni nei sistemi informatici. In questo e altri articoli cercheremo di introdurre alcuni concetti base della crittografia e approfondire tecnicamente alcuni casi di utilizzo nel mondo reale.<\/p>\n<p>Il riferimento \u00e8 il corso <em>Cryptography I<\/em> del prof. Dan Boneh della Stanford University disponibile nella piattaforma Coursera. <a href=\"https:\/\/www.coursera.org\/learn\/crypto\" rel=\"noopener\" target=\"_blank\">Il corso<\/a> \u00e8 in lingua inglese ma sono disponibili i sottotitoli anche in lingua italiana.<\/p>\n<h2>Il concetto alla base della crittografia<\/h2>\n<p>Il primo e fondamentale obiettivo della crittografia \u00e8 quello di permettere una comunicazione sicura tra due parti. Il processo necessario ad assicurare una comunicazione sicura consiste essenzialmente di due parti. La prima comporta lo stabilire una chiave sicura K condivisa tra le due parti. La seconda \u00e8 come procedere, una volta stabilita la chiave condivisa, a scambiare i  messaggi tra le due parti.<\/p>\n<p>Nella prima fase le nostre due parti, che chiameremo confidenzialmente &#8211; come tradizione nello studio della crittografia, Alice e Bob, si scambiano dei messaggi il cui intento \u00e8 quello di condividere la chiave segreta K e di assicurare i due interlocutori sull&#8217;identit\u00e0 reciproca. Questo deve essere fatto in modo che una eventuale terza persona che dovesse intercettare la conversazione non sia in grado di venire a conoscenza della chiave K.<\/p>\n<p>Successivamente, Alice e Bob potranno portare avanti la loro conversazione utilizzando la chiave segreta K. Per fare questo essi utilizzeranno uno schema di codifica (encryption schema) tale che un eventuale soggetto attaccante non sia in grado di comprendere i loro messaggi. Inoltre, ogni tentativo da parte di un attaccante di manomettere i messaggi, verrebbe scoperto. Tecnicamente diremo che questo schema di codifica (encryption schema) permette di ottemperare a due fondamentali requisiti della sicurezza informativa: la <strong>confidenzialit\u00e0 <\/strong>(le informazioni vengono protette da accessi non autorizzati) e l&#8217;<strong>integrit\u00e0<\/strong> (le informazioni sono complete e sicure e non possono essere alterate o modificate da utenti non autorizzati).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-1.jpg\" alt=\"\" width=\"597\" height=\"510\" class=\"alignnone size-full wp-image-7777\" srcset=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-1.jpg 597w, https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-1-300x256.jpg 300w\" sizes=\"auto, (max-width: 597px) 100vw, 597px\" \/><\/p>\n<h2>Altre aree di utilizzo: la firma digitale<\/h2>\n<p>La firma digitale, come sappiamo, \u00e8 il tentativo di trasportare nel mondo digitale il concetto di firma che utilizziamo tutti i giorni nel mondo reale. Firmiamo dei documenti per assicurare che ne abbiamo preso visione o che li approviamo, garantendo cos\u00ec la nostra identit\u00e0. E, <strong>con la stessa firma<\/strong>, possiamo firmare tutti i documenti che vogliamo, per ottenere il medesimo scopo di garanzia.<\/p>\n<p>E&#8217; subito evidente che non \u00e8 possibile portare nel mondo digitale questo concetto: se la nostra firma digitale fosse sempre la stessa, nulla impedirebbe a un attaccante di procurarsi un documento da me firmato, copiare la mia firma e incollarla su altri documenti a sua discrezione. La firma digitale dunque <strong>non pu\u00f2<\/strong> essere la stessa in tutti i documenti, anzi, dovr\u00e0 sempre essere diversa.<\/p>\n<p>Come si procede dunque? Anche in questo caso viene utilizzata una funzione di codifica: essa codifica la mia firma <strong>in modo dipendente dal contenuto del documento che andr\u00f2 a firmare<\/strong>. In questo modo la firma generata mi identifica ma contemporaneamente essa \u00e8 unica poich\u00e8 generata in funzione del contenuto del documento che sto firmando in quel momento.<\/p>\n<p>In questo modo, anche se un attaccante dovesse appropriarsi di una mia firma, non potrebbe applicarla a un altro documento e sarebbe facile verificarne la falsit\u00e0.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-2.jpg\" alt=\"\" width=\"556\" height=\"325\" class=\"alignnone size-full wp-image-7779\" srcset=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-2.jpg 556w, https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-2-300x175.jpg 300w\" sizes=\"auto, (max-width: 556px) 100vw, 556px\" \/><\/p>\n<h2>Altre aree di utilizzo: la comunicazione anonima<\/h2>\n<p>Possiamo immaginare molti casi in cui si desidera scambiare messaggi con un interlocutore restando per\u00f2 anonimi. Ad esempio Alice vuole parlare in una chat con Bob e desidera che n\u00e8 Bob n\u00e8 gli stessi server usati nella comunicazione possano risalire alla sua identit\u00e0. Il metodo standard in questo caso \u00e8 l&#8217;utilizzo di una rete <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mix_network\" rel=\"noopener\" target=\"_blank\">mixnet<\/a>: i messaggi vengono inoltrati attraverso una sequenza di proxy che, oltre a nascondere la provenienza del messaggio, lo cifrano in modo che n\u00e8 Bob n\u00e8 i server stessi siano in grado di sapere chi ha inviato il messaggio. Bob tuttavia, anche se non sa chi sia il suo interlocutore, pu\u00f2 rispondere ai messaggi e la sua risposta giunger\u00e0 ad Alice. In altre parole si tratta di una tecnica bidirezionale.<\/p>\n<h2>Il denaro digitale<\/h2>\n<p>Una applicazione derivata dalla comunicazione anonima \u00e8 il denaro digitale. Analogamente al caso della firma digitale, si vorrebbe riprodurre quanto avviene nel mondo reale: posso entrare in un negozio e spendere la mia banconota da 10 euro senza che il negoziante sappia nulla della mia identit\u00e0, quindi il mio acquisto resta sostanzialmente anonimo.<\/p>\n<p>Nel mondo digitale, Alice vorrebbe poter spendere la sua banconota &#8220;virtuale&#8221; da 10 euro in un negozio online senza rivelare nulla della propria identit\u00e0 al commerciante. Ma, come nel caso della firma, anche qui sorge un problema: la banconota digitale potrebbe essere facilmente clonata da Alice stessa che, dunque, dopo averla spesa in qualche e-commerce, potrebbe spenderla nuovamente in altro negozio online senza che sia possibile accorgersi della frode.<\/p>\n<p>Anche in questo caso la crittografia ci viene in aiuto. Senza addentrarci, per il momento, nei dettagli tecnici, \u00e8 possibile implementare la banconota digitale in modo tale che quando essa viene spesa la prima volta nulla sia rivelato della identit\u00e0 di Alice; mentre, se ella tentasse di usarla nuovamente per altri acquisti, la sua identit\u00e0 diventerebbe palese e sarebbe possibile scoprire la sua frode e perseguirla legalmente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-3.jpg\" alt=\"\" width=\"650\" height=\"248\" class=\"alignnone size-full wp-image-7831\" srcset=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-3.jpg 650w, https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-3-300x114.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><\/p>\n<h2>Private outsourced computation<\/h2>\n<p>Questa applicazione, oggetto di molti studi recenti, trova ampio uso nel cloud computing. Tecnicamente si parla di POC quando un client desidera delegare la valutazione di una funzione f applicata a un input privato x, a un soggetto terzo &#8220;non affidabile&#8221; senza che quest&#8217;ultimo possa acquisire alcuna informazione su x e f(x). <\/p>\n<p>In modo meno tecnico, nella POC, una parte possiede i dati <strong>e vuole essere in grado di ottenere il risultato del calcolo su tali dati<\/strong>. La seconda parte riceve e archivia i dati in formato crittografato, esegue il calcolo sui dati crittografati e fornisce i risultati crittografati al proprietario dei dati, senza apprendere nulla sui dati di input, sui valori intermedi o sul risultato finale. Il proprietario dei dati pu\u00f2 quindi decrittografare i risultati restituiti per ottenere l&#8217;output.<\/p>\n<p>Un esempio semplice \u00e8 quello della ricerca su Google. Alice vuole eseguire una ricerca su Google ma non vuole rendere noto l&#8217;oggetto della sua query. Esistono modelli di crittografia, inventati piuttosto recentemente, che permettono ad Alice di crittare la sua query e inviarla (outsource) a Goggle. Quest&#8217;ultimo sar\u00e0 in grado di applicare i suoi algoritmi di ricerca <strong>senza conoscere<\/strong> n\u00e8 la query di ricerca (x, nella precedente definizione) n\u00e8 lo schema di crittazione (f, nella precedente deinizione). Google restituir\u00e0 ad Alice il risultato crittato della sua ricerca che, decrittato da Alice, le fornir\u00e0 i risultati desiderati.<\/p>\n<p>Sembra un risultato magico, no? Google pu\u00f2 calcolare (computation) il risultato della query di Alice <strong>senza conoscere il testo della query<\/strong> ma solo il suo valore crittato. Tuttavia questo straordinario risultato \u00e8 ancora teorico, in quanto, con la tecnologia attuale, Google impiegherebbe migliaia di anni per soddisfare a una query di tal genere. Tuttavia resta un risultato clamoroso che lascia presagire futuri sviluppi.<\/p>\n<h2>Ultimo esempio: zero-knowledge proof <\/h2>\n<p>Premessa: i numeri primi. Un numero primo \u00e8 un intero, maggiore a uno, che \u00e8 divisibile soltanto per uno e per se stesso. Eccone alcuni: 2, 3, 5, 7, 11, 13, &#8230; <strong>Ogni intero positivo si pu\u00f2 scomporre<\/strong>, in modo unico (a meno dell\u2019ordine dei fattori), nel prodotto di numeri primi. Per esempio: 60 = 22 \u00b7 3 \u00b7 5; 10001 = 73 \u00b7 137.<\/p>\n<p>Con l\u2019avvento dei calcolatori elettronici, la ricerca si \u00e8 concentrata sul trovare metodi efficienti per calcolare la scomposizione in fattori primi di un dato intero n. Come vedremo, questo problema \u00e8 di interesse sia pratico che teorico, poich\u00e8 da esso sono nati alcuni potenti algoritmi di crittografia.<\/p>\n<p>Il problema, in realt\u00e0, pu\u00f2 essere scomposto in due fasi:<\/p>\n<ol>\n<li>decidere se un dato numero \u00e8 primo oppure no. Questo \u00e8 il cosiddetto <strong>test di primalit\u00e0<\/strong>.<\/li>\n<li>determinare esplicitamente una qualche scomposizione in fattori (non banali) di un numero composto. Questo \u00e8 il problema della fattorizzazione.<\/li>\n<\/ol>\n<p>Anche se chiaramente legati l\u2019uno all\u2019altro, questi due problemi sono di natura differente. Allo stato presente della conoscenza, il primo risulta relativamente facile, mentre il secondo risulta essere piuttosto difficile. Per dare un\u2019idea di quello che \u00e8 possibile fare su un grosso calcolatore, diciamo che si possono fattorizzare numeri che raggiungono le 90 cifre decimali. Naturalmente, fra essi ci sono anche numeri facili da fattorizzare; ad ogni modo, si tratta di casi piuttosto rari. In generale, la fattorizzazione di un numero con pi\u00f9 di 60 cifre decimali \u00e8 difficile e anche<br \/>\nsu di un grosso calcolatore essa richiede diverse ore. Il record mondiale \u00e8 costituito da un intero di 93 cifre, fattorizzato 1988. Ci sono volute 95 ore di calcoli su un super computer per trovare la scomposizione del numero seguente:<\/p>\n<p>25590419435661766569669195465155692745666184377627375121409756912567458209805153386642764777=1284827442574221936870974393373403\u00b719917397922626842334449833677404096613537638684348856178059<\/p>\n<p>Da notare che se volessimo, con lo stesso calcolatore, fattorizzare un intero con il doppio delle cifre, sarebbe necessario un tempo pari a circa 200.000 anni.<\/p>\n<p>Detto questo, torniamo alla zero-knoledge proof. Supponiamo che Alice abbia un certo numero N del quale conosce la fattorizzazione in due grandi numeri primi P e Q, ovvero N=P&bullet;Q. Ora Alice vorrebbe comunicare a Bob non solo il numero N ma anche il fatto che ne conosce una fattorizzazione: senza per\u00f2 rivelare i fattori P e Q. Ebbene esiste un particolare protocollo &#8220;magico&#8221;  attraverso il quale Bob pu\u00f2 accertare in modo inequivocabile che Alice conosce una fattorizzazione di N ma senza che egli venga a conoscenza dei fattori P e Q.<\/p>\n<p>Questo esempio \u00e8 del tutto generale: in crittografia una zero-knowledge proof \u00e8 un metodo mediante il quale una parte (Alice) pu\u00f2 dimostrare a un&#8217;altra parte (Bob) che una determinata affermazione \u00e8 vera evitando di trasmettere qualsiasi informazione aggiuntiva oltre al fatto che l&#8217;affermazione \u00e8 effettivamente vera.<\/p>\n<p>Ci occuperemo ancora di crittografia nei prossimi articoli.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>La crittografia \u00e8 diventata uno strumento indispensabile per proteggere le informazioni nei sistemi informatici. Le sue applicazioni, tuttavia, sono pi\u00f9 ampie di quanto si creda. <a class=\"mh-excerpt-more\" href=\"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/\" title=\"La crittografia: una panoramica e alcuni esempi di utilizzo\"><\/a><\/p>\n<\/div>","protected":false},"author":2,"featured_media":7942,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[116],"tags":[256],"class_list":{"0":"post-7432","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-informatica","8":"tag-learning-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La crittografia: una panoramica e alcuni esempi di utilizzo - the Tech Goggler<\/title>\n<meta name=\"description\" content=\"La crittografia \u00e8 diventata uno strumento indispensabile per proteggere le informazioni nei sistemi informatici. Le sue applicazioni, tuttavia, sono pi\u00f9 ampie di quanto si creda.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La crittografia: una panoramica e alcuni esempi di utilizzo - the Tech Goggler\" \/>\n<meta property=\"og:description\" content=\"La crittografia \u00e8 diventata uno strumento indispensabile per proteggere le informazioni nei sistemi informatici. Le sue applicazioni, tuttavia, sono pi\u00f9 ampie di quanto si creda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/\" \/>\n<meta property=\"og:site_name\" content=\"the Tech Goggler\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-06T11:06:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-29T16:43:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-cover.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"678\" \/>\n\t<meta property=\"og:image:height\" content=\"381\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"TG Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"TG Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/\"},\"author\":{\"name\":\"TG Team\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#\\\/schema\\\/person\\\/8bc9ac82b6cf9467c99967682c04eade\"},\"headline\":\"La crittografia: una panoramica e alcuni esempi di utilizzo\",\"datePublished\":\"2023-02-06T11:06:47+00:00\",\"dateModified\":\"2023-03-29T16:43:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/\"},\"wordCount\":1570,\"publisher\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/crypto-cover.jpg\",\"keywords\":[\"Learning sicurezza\"],\"articleSection\":[\"Informatica\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/\",\"url\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/\",\"name\":\"La crittografia: una panoramica e alcuni esempi di utilizzo - the Tech Goggler\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/crypto-cover.jpg\",\"datePublished\":\"2023-02-06T11:06:47+00:00\",\"dateModified\":\"2023-03-29T16:43:06+00:00\",\"description\":\"La crittografia \u00e8 diventata uno strumento indispensabile per proteggere le informazioni nei sistemi informatici. Le sue applicazioni, tuttavia, sono pi\u00f9 ampie di quanto si creda.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/#primaryimage\",\"url\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/crypto-cover.jpg\",\"contentUrl\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/crypto-cover.jpg\",\"width\":678,\"height\":381},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/crittografia-panoramica-esempi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La crittografia: una panoramica e alcuni esempi di utilizzo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/\",\"name\":\"the Tech Goggler\",\"description\":\"Tech for decision makers\",\"publisher\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#organization\",\"name\":\"HDEMO SNC\",\"url\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2019\\\/01\\\/squared.jpg\",\"contentUrl\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2019\\\/01\\\/squared.jpg\",\"width\":360,\"height\":360,\"caption\":\"HDEMO SNC\"},\"image\":{\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/#\\\/schema\\\/person\\\/8bc9ac82b6cf9467c99967682c04eade\",\"name\":\"TG Team\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/techgoggler.com\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/fav2-96x96.png\",\"url\":\"https:\\\/\\\/techgoggler.com\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/fav2-96x96.png\",\"contentUrl\":\"https:\\\/\\\/techgoggler.com\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/fav2-96x96.png\",\"caption\":\"TG Team\"},\"description\":\"We are the TG magazine editorial team, a unique pool of copywriters and engineers to get you through technologies and their impact on your business. Need our expertise for an article or white paper?\",\"url\":\"https:\\\/\\\/techgoggler.com\\\/it\\\/author\\\/b2bdirect\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La crittografia: una panoramica e alcuni esempi di utilizzo - the Tech Goggler","description":"La crittografia \u00e8 diventata uno strumento indispensabile per proteggere le informazioni nei sistemi informatici. Le sue applicazioni, tuttavia, sono pi\u00f9 ampie di quanto si creda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/","og_locale":"it_IT","og_type":"article","og_title":"La crittografia: una panoramica e alcuni esempi di utilizzo - the Tech Goggler","og_description":"La crittografia \u00e8 diventata uno strumento indispensabile per proteggere le informazioni nei sistemi informatici. Le sue applicazioni, tuttavia, sono pi\u00f9 ampie di quanto si creda.","og_url":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/","og_site_name":"the Tech Goggler","article_published_time":"2023-02-06T11:06:47+00:00","article_modified_time":"2023-03-29T16:43:06+00:00","og_image":[{"width":678,"height":381,"url":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-cover.jpg","type":"image\/jpeg"}],"author":"TG Team","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"TG Team","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/#article","isPartOf":{"@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/"},"author":{"name":"TG Team","@id":"https:\/\/techgoggler.com\/it\/#\/schema\/person\/8bc9ac82b6cf9467c99967682c04eade"},"headline":"La crittografia: una panoramica e alcuni esempi di utilizzo","datePublished":"2023-02-06T11:06:47+00:00","dateModified":"2023-03-29T16:43:06+00:00","mainEntityOfPage":{"@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/"},"wordCount":1570,"publisher":{"@id":"https:\/\/techgoggler.com\/it\/#organization"},"image":{"@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/#primaryimage"},"thumbnailUrl":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-cover.jpg","keywords":["Learning sicurezza"],"articleSection":["Informatica"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/","url":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/","name":"La crittografia: una panoramica e alcuni esempi di utilizzo - the Tech Goggler","isPartOf":{"@id":"https:\/\/techgoggler.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/#primaryimage"},"image":{"@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/#primaryimage"},"thumbnailUrl":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-cover.jpg","datePublished":"2023-02-06T11:06:47+00:00","dateModified":"2023-03-29T16:43:06+00:00","description":"La crittografia \u00e8 diventata uno strumento indispensabile per proteggere le informazioni nei sistemi informatici. Le sue applicazioni, tuttavia, sono pi\u00f9 ampie di quanto si creda.","breadcrumb":{"@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/#primaryimage","url":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-cover.jpg","contentUrl":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2023\/02\/crypto-cover.jpg","width":678,"height":381},{"@type":"BreadcrumbList","@id":"https:\/\/techgoggler.com\/it\/crittografia-panoramica-esempi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/techgoggler.com\/it\/"},{"@type":"ListItem","position":2,"name":"La crittografia: una panoramica e alcuni esempi di utilizzo"}]},{"@type":"WebSite","@id":"https:\/\/techgoggler.com\/it\/#website","url":"https:\/\/techgoggler.com\/it\/","name":"the Tech Goggler","description":"Tech for decision makers","publisher":{"@id":"https:\/\/techgoggler.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/techgoggler.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/techgoggler.com\/it\/#organization","name":"HDEMO SNC","url":"https:\/\/techgoggler.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/techgoggler.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2019\/01\/squared.jpg","contentUrl":"https:\/\/techgoggler.com\/it\/wp-content\/uploads\/sites\/2\/2019\/01\/squared.jpg","width":360,"height":360,"caption":"HDEMO SNC"},"image":{"@id":"https:\/\/techgoggler.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/techgoggler.com\/it\/#\/schema\/person\/8bc9ac82b6cf9467c99967682c04eade","name":"TG Team","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/techgoggler.com\/wp-content\/uploads\/2022\/01\/fav2-96x96.png","url":"https:\/\/techgoggler.com\/wp-content\/uploads\/2022\/01\/fav2-96x96.png","contentUrl":"https:\/\/techgoggler.com\/wp-content\/uploads\/2022\/01\/fav2-96x96.png","caption":"TG Team"},"description":"We are the TG magazine editorial team, a unique pool of copywriters and engineers to get you through technologies and their impact on your business. Need our expertise for an article or white paper?","url":"https:\/\/techgoggler.com\/it\/author\/b2bdirect\/"}]}},"_links":{"self":[{"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/posts\/7432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/comments?post=7432"}],"version-history":[{"count":3,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/posts\/7432\/revisions"}],"predecessor-version":[{"id":7936,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/posts\/7432\/revisions\/7936"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/media\/7942"}],"wp:attachment":[{"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/media?parent=7432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/categories?post=7432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techgoggler.com\/it\/wp-json\/wp\/v2\/tags?post=7432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}