Digital Trust per:
IT aziendale, PKI e identità
Firma del codice e del software
Documenti e firme elettroniche
IoT e dispositivi connessi







Certificati di firma del documento
Certificati di marchio verificato
DNS
Esplorate queste pagine per scoprire come DigiCert aiuta le organizzazioni a stabilire, gestire ed estendere la fiducia digitale per risolvere problemi reali.
Scoprite cosa ha rivelato il nostro studio globale post-quantum sulla situazione del mondo nella corsa ai preparativi per l'informatica quantistica.
Le soluzioni di Digital Trust creano nuove opportunità per Acmetek

Lingua
Sistemi di nomi di dominio (DNS)
La crittografia a chiave pubblica, anche nota come crittografia asimmetrica, utilizza un algoritmo asimmetrico per generare una coppia di chiavi (coppia di chiavi pubbliche/private) allo scopo di cifrare e decifrare i messaggi. La crittografia a chiave pubblica è diversa dalla crittografia simmetrica, che utilizza una sola chiave per cifrare e decifrare. Esempi di crittografia a chiave pubblica, o algoritmi asimmetrici, sono: RSA, sistemi crittografici a curva ellittica (ECC) e Diffie-Hellman.
Le autorità di certificazione (CA) emettono certificati digitali che utilizzano la crittografia a chiave pubblica. Le chiavi pubbliche e private sono chiavi virtuali costituite da grandi valori numerici impiegati per cifrare e decifrare i dati. Le chiavi sono prodotte da una CA attendibile da entrambe le parti. Di solito è chi genera la coppia di chiavi a possedere la chiave privata, mentre quella pubblica è in possesso di chiunque voglia inviare dati.
La crittografia a chiave pubblica assicura la riservatezza perché il messaggio è cifrato con la chiave pubblica di un individuo e può essere decifrato solo con la sua chiave privata, garantendo che solo il destinatario effettivo possa decifrare il messaggio. Questo passaggio è noto come Handshake TLS/SSL.
La crittografia a chiave pubblica venne pubblicata per la prima volta nel 1977 da Whitfield-Diffie e Martin Hellman, ma inizialmente fu formulata da James Ellis.
La forza crittografica di un algoritmo dipende dalla dimensione della chiave. Più è grande la dimensione della chiave, più è difficile violare la crittografia. Poiché una chiave più grande consuma più risorse e tempo per essere elaborata rispetto a una più piccola, quando si scelgono gli algoritmi è opportuno valutarne la dimensione. La forza crittografica delle chiavi con i diversi algoritmi non corrisponde necessariamente alla loro dimensione. Per esempio, la forza crittografica di una chiave ECC a 256 bit è equivalente a una chiave RSA a 3072 bit.
© 2025 DigiCert, Inc. Tutti i diritti riservati.
Archivio legale Gli audit di Webtrust Condizioni d'uso Informativa sulla privacy Accessibilità Impostazioni dei cookie