Algoritmi di crittografia: cosa è davvero necessario sapere nel 2025/2026?

Sommario

Condividi

L'informatica quantistica, gli attacchi basati sull'intelligenza artificiale e la standardizzazione post-quantistica hanno radicalmente trasformato il panorama della crittografia. Questa guida illustra tutte le principali classi di algoritmi e il significato degli standard post-quantistici NIST del 2024 per il futuro della sicurezza dei dati.

An algoritmo di crittografia La crittografia è una procedura matematica che trasforma un testo in chiaro leggibile in un testo cifrato illeggibile utilizzando una chiave segreta. Solo chi possiede la chiave corretta può invertire il processo e recuperare i dati originali. Gli algoritmi di crittografia sono alla base della sicurezza digitale: proteggono i portafogli di criptovalute, le transazioni bancarie, le comunicazioni private, i documenti governativi e ogni connessione HTTPS effettuata su Internet. Gli algoritmi moderni sono classificati come simmetrici (una chiave condivisa), asimmetrici (una coppia di chiavi pubblica/privata) o ibridi, che combinano entrambi gli approcci.

Punti chiave (2025/2026)

  • AES-256 rimane lo standard globale per la crittografia simmetrica, senza attacchi pratici noti, nemmeno contro i computer quantistici a quella lunghezza di chiave.
  • Nell'agosto del 2024, il NIST ha finalizzato i suoi primi standard di crittografia post-quantistica (PQC): ML-KEM, ML-DSA e SLH-DSA sono ora standard federali ufficiali.
  • Il Triple DES (3DES) è stato formalmente deprecato dal NIST nel 2023 e viene gradualmente dismesso da tutti i sistemi legacy.
  • RSA-2048 ed ECC rimangono sicuri oggi, ma sono considerati vulnerabili agli attacchi quantistici; si consiglia alle organizzazioni di iniziare a pianificare la migrazione verso algoritmi PQC.
  • La crittografia completamente omomorfica (FHE) ha visto importanti implementazioni commerciali a partire dal 2023, consentendo l'elaborazione sicura nel cloud su dati crittografati.
  • Le reti di distribuzione di chiavi quantistiche (QKD) sono ora operative in Cina, Europa e Giappone, garantendo uno scambio di chiavi sicuro dal punto di vista teorico.
  • Bitcoin utilizza ECC secp256k1 e SHA-256; entrambi presentano un rischio quantistico a lungo termine, il che ha spinto a condurre ricerche attive sulla migrazione del controllo qualità predittivo (PQC) a livello di blockchain.

Unisciti a UEEx

Scopri la piattaforma di gestione patrimoniale digitale leader al mondo

Iscrivetevi

Con il nostro mondo che diventa sempre più digitale, proteggere le informazioni sensibili non è mai stato così urgente. Gli algoritmi di crittografia in crittografia Da tempo rappresentano la spina dorsale della sicurezza dei dati, ma l'avvento del calcolo quantistico, della crittanalisi basata sull'intelligenza artificiale e degli sforzi di standardizzazione post-quantistica del NIST hanno modificato radicalmente il panorama nel 2024 e nel 2025.

Questa guida esamina ogni principale classe di algoritmi, il loro attuale stato di sicurezza, le applicazioni concrete nel mondo delle criptovalute e della finanza, e cosa significa il passaggio alla crittografia post-quantistica sia per gli sviluppatori che per i trader.

Quali sono i concetti fondamentali alla base della crittografia?

La crittografia è la scienza che si occupa di proteggere le informazioni trasformandole in un formato illeggibile senza la chiave o il metodo di decodifica corretti. Offre quattro garanzie fondamentali che sono alla base di tutta la sicurezza digitale:

  • Riservatezza: Solo le parti autorizzate possono leggere i dati.
  • Integrità: Qualsiasi manomissione dei dati è rilevabile.
  • Autenticazione: È possibile verificare l'identità delle parti comunicanti.
  • Non ripudio: Il mittente non può successivamente negare di aver inviato un messaggio.

Qual è la differenza fondamentale tra crittografia simmetrica e asimmetrica?

Nella crittografia simmetrica, mittente e destinatario condividono un'unica chiave segreta utilizzata sia per la crittografia che per la decrittazione. Questo approccio è veloce ed efficiente dal punto di vista computazionale, il che lo rende ideale per crittografare grandi quantità di dati. La sfida principale consiste nel distribuire in modo sicuro tale chiave condivisa, soprattutto su reti non affidabili.

Nella crittografia asimmetrica si utilizzano due chiavi matematicamente collegate: una chiave pubblica accessibile a chiunque per crittografare i dati e una chiave privata posseduta solo dal destinatario per decifrarli. Questo risolve elegantemente il problema della distribuzione delle chiavi, ma richiede una potenza di calcolo significativamente maggiore. In pratica, la maggior parte dei sistemi sicuri utilizza entrambe le tecniche: la crittografia asimmetrica per lo scambio di una chiave di sessione e la crittografia simmetrica per proteggere i dati effettivi.

Leggi anche: Analisi quantitativa dei mercati delle criptovalute

Quali sono i principali algoritmi di crittografia simmetrica e quali sono ancora sicuri?

Gli algoritmi di crittografia simmetrica utilizzano un'unica chiave sia per la crittografia che per la decrittazione. La loro velocità ed efficienza li rendono la scelta ideale per la crittografia di grandi quantità di dati, l'archiviazione di file e le comunicazioni in tempo reale.

Principali algoritmi di crittografia simmetrica
Principali algoritmi di crittografia simmetrica

AES-256 e calcolo quantistico: L'algoritmo quantistico di Grover riduce la sicurezza effettiva di AES-256 a circa 128 bit, il che rappresenta comunque uno spazio di ricerca enormemente ampio. Il NIST ha confermato che AES-256 è considerato sufficientemente resistente ai computer quantistici per la crittografia simmetrica, a differenza degli algoritmi basati su RSA e ECC.

Quando è preferibile utilizzare AES-128 rispetto ad AES-256?

AES-128 è più veloce e richiede un overhead computazionale leggermente inferiore, il che lo rende preferibile per applicazioni ad alto throughput come la crittografia di rete e l'I/O del disco su dispositivi con risorse limitate. AES-256 offre un margine di sicurezza aggiuntivo ed è richiesto per la classificazione top secret del governo statunitense e per qualsiasi applicazione che necessiti di rimanere protetta contro le minacce quantistiche a lungo termine. Nelle piattaforme di scambio di criptovalute, AES-256 è lo standard per la crittografia dei dati degli utenti, l'archiviazione delle chiavi private e le comunicazioni tra i servizi.

AlgoritmoDimensione chiaveMisura del bloccoStato (2026)Uso primario
AES-128128 bit,128 bit,Assicurate TLS, VPN, archiviazione del dispositivo
AES-256256 bit,128 bit,Sicuro (resistente ai computer quantistici)Governo, finanza, criptovalute
Twofish128/192/256 bit128 bit,Assicurate VeraCrypt, strumenti open-source
3DES112/168 bit64 bit,Obsoleto (2023)Solo sistemi finanziari legacy
DES56 bit,64 bit,RottoNessuno (in pensione)
RC440-2048 bitBachecaRottoNessuno (vietato in TLS)

Lettura correlata: Contratti intelligenti: una panoramica completa per principianti

Quali sono i principali algoritmi di crittografia asimmetrica e come funzionano?

Crittografia asimmetrica Gli algoritmi utilizzano una coppia di chiavi pubblica/privata matematicamente collegate. La chiave pubblica viene distribuita liberamente, mentre la chiave privata viene mantenuta segreta. I dati crittografati con la chiave pubblica possono essere decrittografati solo con la corrispondente chiave privata, e viceversa per le firme digitali.

Come funziona RSA e sarà ancora sicuro nel 2026?

RSA (Rivest-Shamir-Adleman), sviluppato nel 1977, basa la sua sicurezza sulla difficoltà computazionale di fattorizzare il prodotto di due grandi numeri primi. RSA-2048 e RSA-3072 rimangono sicuri contro tutti gli attacchi classici conosciuti nel 2026. Tuttavia, l'algoritmo quantistico di Shor può fattorizzare questi numeri primi in tempo polinomiale su un computer quantistico sufficientemente potente. Sebbene tali macchine non siano ancora disponibili nella pratica, le organizzazioni che gestiscono dati con un orizzonte di segretezza a lungo termine (governo, sanità, infrastrutture critiche) stanno già migrando verso alternative post-quantistiche.

Le applicazioni più comuni includono HTTPS/TLS per la sicurezza web, la crittografia delle email PGP, la firma digitale dei certificati e la firma delle distribuzioni software.

Leggi anche: Le 10 piattaforme di scambio più grandi

Cos'è la crittografia a curve ellittiche e perché la crittografia si basa su di essa?

La crittografia a curve ellittiche (ECC) raggiunge lo stesso livello di sicurezza di RSA con dimensioni di chiave molto più ridotte, sfruttando la complessità matematica del problema del logaritmo discreto su curve ellittiche (ECDLP). Una chiave ECC a 256 bit offre una sicurezza pressoché equivalente a quella di una chiave RSA a 3072 bit, il che significa un sovraccarico computazionale notevolmente inferiore.

Bitcoin utilizza la curva ellittica secp256k1 per chiave privata generazione e firma delle transazioni. Ethereum utilizza la stessa curva. Ogni volta che invii una transazione Bitcoin, l'ECC dimostra la proprietà dei fondi senza mai rivelare la chiave privata. L'ECDH (Elliptic Curve Diffie-Hellman) è utilizzato in TLS 1.3 per lo scambio di chiavi di sessione sicuro su tutte le principali piattaforme di scambio di criptovalute.

Rischio quantistico per la blockchain: Sia RSA che ECC sono considerati vulnerabili ai computer quantistici. Un computer quantistico crittograficamente rilevante, in grado di eseguire l'algoritmo di Shor, potrebbe derivare chiavi private da chiavi pubbliche sulle reti Bitcoin ed Ethereum. La ricerca sulla migrazione post-quantistica a livello blockchain è in corso, sebbene al momento non sia stata stabilita una tempistica per una minaccia concreta.

Cos'è lo scambio di chiavi Diffie-Hellman e quando viene utilizzato?

Il protocollo Diffie-Hellman (DH), sviluppato nel 1976, permette a due parti di stabilire un segreto condiviso su un canale pubblico senza mai trasmetterlo. Ciascuna parte seleziona una chiave privata, calcola un valore pubblico corrispondente utilizzando un numero primo e una base concordati, si scambia tali valori pubblici e ciascuna deriva in modo indipendente lo stesso segreto condiviso. Questo segreto condiviso viene quindi utilizzato come punto di partenza per una sessione di crittografia simmetrica.

L'Elliptic Curve Diffie-Hellman (ECDH) è la versione moderna, che offre una maggiore sicurezza con chiavi di dimensioni ridotte. L'ECDH è alla base dello scambio di chiavi Perfect Forward Secrecy (PFS) in TLS 1.3, il che significa che ogni sessione del browser verso un exchange di criptovalute genera una chiave univoca: compromettere una sessione non espone le altre.

AlgoritmoDimensione della chiave (sicura)Sicuro contro gli attacchi quantistici?Stato (2026)Uso comune
RSA-20482048+ bitNonPassaggio al PQCCertificati TLS, PGP, firma del codice
RSA-30723072 bit,NonPassaggio al PQCCertificati di alta affidabilità
ECC secp256k1256 bit,NonSicuro (classico)Portafogli Bitcoin ed Ethereum
ECC P-256256 bit,NonSicuro (classico)TLS 1.3, HTTPS
ECDH / ECDHE256-384 bitNonSicuro (classico)Scambio di chiavi TLS, PFS

Quali sono i nuovi standard di crittografia post-quantistica del NIST?

Nell'agosto del 2024, il NIST ha finalizzato i suoi primi standard di crittografia post-quantistica (PQC) dopo un processo di valutazione durato otto anni. Questi algoritmi si basano su problemi matematici ritenuti difficili da risolvere sia per i computer classici che per quelli quantistici.

Definiti gli standard NIST PQC per il 2024: Il NIST ha pubblicato FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) e FIPS 205 (SLH-DSA) come standard federali statunitensi ufficiali. Si consiglia alle organizzazioni che gestiscono dati sensibili di avviare la pianificazione della migrazione. Il NIST ha inoltre annunciato ulteriori candidati in fase di valutazione come opzioni di backup.

I nuovi standard di crittografia post-quantistica del NIST

In che modo vengono utilizzati gli algoritmi di crittografia nello specifico nelle criptovalute?

Quali primitive crittografiche proteggono le transazioni Bitcoin?

Bitcoin si basa su una combinazione stratificata di strumenti crittografici. La curva ellittica secp256k1 genera coppie di chiavi pubbliche/private da cui derivano gli indirizzi dei portafogli. L'hashing SHA-256 protegge il processo di mining proof-of-work e collega i blocchi nella blockchain. RIPEMD-160, combinato con SHA-256, genera indirizzi pubblici compressi. ECDSA (Elliptic Curve Digital Signature Algorithm) dimostra la proprietà quando si spendono fondi, consentendo a chiunque di verificare una firma utilizzando solo la chiave pubblica senza esporre la chiave privata.

In che modo le piattaforme di scambio di criptovalute proteggono i dati degli utenti tramite crittografia?

Scambi affidabili come UEExBinance e Coinbase utilizzano AES-256 per crittografare i dati degli utenti memorizzati, incluse le informazioni sull'account, i dati KYC e le chiavi private custodite. Tutte le connessioni web e API utilizzano TLS 1.3 con scambio di chiavi ECDHE per garantire la perfetta segretezza in avanti. Le chiavi private dei cold wallet sono generalmente memorizzate in moduli di sicurezza hardware (HSM) con ulteriori livelli di crittografia e requisiti di autorizzazione multi-firma.

Cos'è la crittografia omomorfica e come sta cambiando il mondo della finanza?

La crittografia omomorfica (HE) consente di eseguire operazioni aritmetiche direttamente sui dati crittografati senza doverli prima decrittografare. Il risultato, una volta decrittografato, corrisponde a quello che si otterrebbe operando sul testo originale in chiaro. Ciò significa che una banca o una borsa valori potrebbero eseguire analisi del rischio o rilevamento delle frodi sui dati crittografati di un conto utente senza mai visualizzare le cifre grezze.

La crittografia completamente omomorfica (FHE) ha registrato importanti progressi commerciali dal 2022, con aziende come Zama che hanno implementato librerie FHE per applicazioni finanziarie. Permangono colli di bottiglia prestazionali per i calcoli complessi, ma le applicazioni FHE mirate alla conformità KYC e ai segnali di trading riservati basati sull'intelligenza artificiale sono ora commercialmente valide a partire dal 2025.

Che cos'è la distribuzione di chiavi quantistiche e dove viene implementata?

La distribuzione di chiavi quantistiche (QKD) utilizza i principi della meccanica quantistica per generare e distribuire chiavi di crittografia con sicurezza basata sulla teoria dell'informazione: qualsiasi intercettazione dello scambio di chiavi altera fisicamente gli stati quantistici, rendendo rilevabile l'intercettazione. Le reti QKD sono ora operative in Cina (con migliaia di chilometri di fibra ottica), in diverse città europee tramite l'iniziativa EuroQCI e in implementazioni commerciali in Giappone e Singapore. Sebbene non sia ancora praticabile per la maggior parte delle organizzazioni, la QKD rappresenta la direzione a lungo termine per lo scambio di chiavi ad altissima sicurezza.

Unisciti a UEEx

Scopri la piattaforma di gestione patrimoniale digitale leader al mondo

Iscrivetevi

Quali minacce stanno spingendo l'evoluzione degli algoritmi di crittografia?

In che modo gli attacchi a canale laterale minacciano le implementazioni di crittografia?

Gli attacchi a canale laterale sfruttano le informazioni fisiche trapelate durante l'esecuzione di un algoritmo di crittografia, tra cui variazioni di temporizzazione, modelli di consumo energetico, radiazioni elettromagnetiche o persino segnali acustici provenienti dall'hardware. Un attacco basato sui tempi di esecuzione contro un'implementazione RSA, ad esempio, potrebbe dedurre la chiave privata misurando il tempo di decrittazione per diversi input. Questi attacchi prendono di mira l'implementazione piuttosto che l'algoritmo stesso, rendendo essenziali adeguate pratiche di codifica a tempo costante e contromisure hardware, indipendentemente dall'algoritmo scelto.

Che ruolo svolge l'intelligenza artificiale nella crittanalisi moderna?

L'apprendimento automatico viene applicato per identificare schemi non casuali nei testi cifrati, migliorare la crittanalisi differenziale e lineare, automatizzare la scoperta di vulnerabilità di implementazione e generare attacchi di phishing realistici che eludono la revisione umana. Finora, nessun algoritmo di classe AES o RSA è stato violato dalla crittanalisi assistita dall'IA, ma la velocità con cui vengono scoperte le vulnerabilità in implementazioni specifiche è aumentata significativamente dal 2022.

Lettura correlata: Principi matematici e crittografici nella blockchain

Domande frequenti sugli algoritmi di crittografia

Qual è l'algoritmo di crittografia più utilizzato oggi?

AES (Advanced Encryption Standard) è l'algoritmo di crittografia simmetrica più diffuso al mondo. AES-256 protegge transazioni bancarie, comunicazioni governative, VPN, smartphone e archiviazione cloud. Non sono noti attacchi pratici ed è approvato dal NIST come standard federale statunitense per i dati top secret.

Qual è la differenza tra crittografia simmetrica e asimmetrica?

La crittografia simmetrica utilizza un'unica chiave condivisa sia per crittografare che per decrittografare i dati. È veloce ed efficiente, ideale per grandi quantità di dati. La crittografia asimmetrica utilizza una chiave pubblica per crittografare e una chiave privata per decrittografare. Risolve il problema della distribuzione delle chiavi, ma è più lenta. La maggior parte dei sistemi reali utilizza entrambe: la crittografia asimmetrica per lo scambio di una chiave di sessione, e successivamente la crittografia simmetrica per proteggere il trasferimento effettivo dei dati.

Perché l'informatica quantistica rappresenta una minaccia per i sistemi di crittografia attuali?

In teoria, i computer quantistici che utilizzano l'algoritmo di Shor possono fattorizzare i grandi numeri primi alla base di RSA e risolvere i problemi del logaritmo discreto che proteggono ECC e Diffie-Hellman. Il NIST ha finalizzato i suoi primi standard di crittografia post-quantistica nell'agosto 2024, tra cui ML-KEM per l'incapsulamento delle chiavi e ML-DSA per le firme digitali. Si consiglia alle organizzazioni di iniziare fin da ora la pianificazione della migrazione, soprattutto per i dati con requisiti di segretezza a lungo termine.

Cos’è la crittografia post-quantistica?

La crittografia post-quantistica (PQC) si riferisce ad algoritmi crittografici progettati per resistere agli attacchi dei computer quantistici. Gli standard PQC definiti dal NIST nel 2024 si basano su problemi di reticolo (ML-KEM, ML-DSA) e funzioni hash (SLH-DSA), ritenuti complessi sia per i computer classici che per quelli quantistici. Si prevede che la migrazione a questi standard accelererà entro il 2026 e negli anni successivi.

Come viene utilizzata la crittografia nelle criptovalute e nella blockchain?

Bitcoin utilizza l'algoritmo ECC secp256k1 per la generazione delle chiavi del portafoglio e la firma delle transazioni, e SHA-256 per il mining proof-of-work e il collegamento dei blocchi. Ethereum utilizza la stessa curva ellittica. La crittografia TLS (AES + ECC/RSA) protegge tutte le comunicazioni tra utenti e piattaforme di scambio. Le firme digitali dimostrano la proprietà degli asset senza rivelare le chiavi private.

La crittografia AES-256 è inviolabile?

Non si conoscono attacchi pratici per AES-256. Un tentativo di forza bruta richiederebbe un numero di passaggi computazionali superiore al numero di atomi nell'universo osservabile. È considerato resistente ai computer quantistici per operazioni simmetriche con chiave a 256 bit, poiché l'algoritmo quantistico di Grover dimezza la sicurezza effettiva a 128 bit, un valore che rimane computazionalmente impossibile da violare.

Quale standard di crittografia ha sostituito il DES?

Nel 2001, AES ha sostituito DES come standard di crittografia federale statunitense, dopo che il NIST aveva selezionato l'algoritmo Rijndael in una competizione pubblica. DES è stato dismesso perché la sua chiave a 56 bit era stata violata con la forza bruta già nel 1999. Triple DES (3DES) ha funto da standard di transizione, ma è stato formalmente dismesso dal NIST nel 2023 e ora viene gradualmente ritirato da tutti i sistemi legacy.

Cos'è la crittografia omomorfica e perché è importante?

La crittografia omomorfica consente di eseguire calcoli su dati crittografati senza doverli prima decrittografare. Il risultato decrittografato corrisponde a quello che si otterrebbe operando su dati non crittografati. Ciò permette il cloud computing nel rispetto della privacy, l'addestramento riservato di modelli di intelligenza artificiale e l'analisi sicura di set di dati finanziari sensibili. La crittografia completamente omomorfica (FHE) ha visto importanti implementazioni commerciali a partire dal 2023.

Negazione di responsabilità: Questo articolo ha scopo puramente informativo e non deve essere considerato un consiglio di trading o di investimento. Nulla di quanto contenuto nel presente documento deve essere interpretato come consulenza finanziaria, legale o fiscale. Il trading o l'investimento in criptovalute comporta un rischio considerevole di perdite finanziarie. Si prega di effettuare sempre la due diligence prima di prendere qualsiasi decisione di trading o di investimento.