Digital Trust per:
IT aziendale, PKI e identità
Codice e software
Documenti e firma
IoT e dispositivi connessi
Certificati di marchio verificato
Certificati di firma del documento
Esplorate queste pagine per scoprire come DigiCert aiuta le organizzazioni a stabilire, gestire ed estendere la fiducia digitale per risolvere problemi reali.
Scoprite cosa ha rivelato il nostro studio globale post-quantum sulla situazione del mondo nella corsa ai preparativi per l'informatica quantistica.
Le soluzioni di Digital Trust creano nuove opportunità per Acmetek
Sistemi di nomi di dominio (DNS)
La crittografia a chiave pubblica, anche nota come crittografia asimmetrica, utilizza un algoritmo asimmetrico per generare una coppia di chiavi (coppia di chiavi pubbliche/private) allo scopo di cifrare e decifrare i messaggi. La crittografia a chiave pubblica è diversa dalla crittografia simmetrica, che utilizza una sola chiave per cifrare e decifrare. Esempi di crittografia a chiave pubblica, o algoritmi asimmetrici, sono: RSA, sistemi crittografici a curva ellittica (ECC) e Diffie-Hellman.
Le autorità di certificazione (CA) emettono certificati digitali che utilizzano la crittografia a chiave pubblica. Le chiavi pubbliche e private sono chiavi virtuali costituite da grandi valori numerici impiegati per cifrare e decifrare i dati. Le chiavi sono prodotte da una CA attendibile da entrambe le parti. Di solito è chi genera la coppia di chiavi a possedere la chiave privata, mentre quella pubblica è in possesso di chiunque voglia inviare dati.
La crittografia a chiave pubblica assicura la riservatezza perché il messaggio è cifrato con la chiave pubblica di un individuo e può essere decifrato solo con la sua chiave privata, garantendo che solo il destinatario effettivo possa decifrare il messaggio. Questo passaggio è noto come Handshake TLS/SSL.
La crittografia a chiave pubblica venne pubblicata per la prima volta nel 1977 da Whitfield-Diffie e Martin Hellman, ma inizialmente fu formulata da James Ellis.
La forza crittografica di un algoritmo dipende dalla dimensione della chiave. Più è grande la dimensione della chiave, più è difficile violare la crittografia. Poiché una chiave più grande consuma più risorse e tempo per essere elaborata rispetto a una più piccola, quando si scelgono gli algoritmi è opportuno valutarne la dimensione. La forza crittografica delle chiavi con i diversi algoritmi non corrisponde necessariamente alla loro dimensione. Per esempio, la forza crittografica di una chiave ECC a 256 bit è equivalente a una chiave RSA a 3072 bit.
© 2024 DigiCert, Inc. Tutti i diritti riservati.
Archivio legale Gli audit di Webtrust Condizioni d'uso Informativa sulla privacy Accessibilità Impostazioni dei cookie