Che cos'è la crittografia?

Questa è una finestra di dialogo di raccomandazione dei prodotti
Suggerimenti principali
A partire da
Visualizza tutto >
Lingua
Francese
Italiano
ไทย
Tedesco
繁體中文
Paga
Ciao
All
Accedi/Crea account
language Selector,${0} is Selected
Registrati e acquista su Lenovo Pro
Registrati su Store Lenovo Istruzione
Vantaggi del livello Pro
• Rappresentante personale dedicato
• Prezzi speciali B2B
• Livello Plus disponibile per spese superiori a 5.000 euro/anno

Vantaggi di livello Plus

• Specialista di soluzioni aziendali dedicato
• Prezzi speciali B2B
• Livello Elite disponibile per spese superiori a 10.000 euro/anno
Vantaggi del livello Elite
• Specialista di soluzioni aziendali dedicato
• Prezzi speciali B2B
Vantaggi per i rivenditori
• Accesso al portfolio completo dei prodotti Lenovo
• Configurazione e acquisto a prezzi migliori rispetto a Lenovo.com
Visualizza tutti i dettagli
altro per raggiungere
PRO Plus
PRO Elite
Congratulazioni, hai raggiunto lo stato Elite!
Lenovo Pro per le aziende
Delete icon Remove icon Add icon Reload icon
TEMPORANEAMENTE NON DISPONIBILE
NON PIÙ DISPONIBILE
Temporaneamente non disponibile
Presto disponibile!
. Le unità aggiuntive verranno addebitate a un prezzo diverso da quello indicato dal coupon. Acquista altre unità ora
La quantità massima che puoi acquistare a questo incredibile prezzo coupon è
Accedi o crea un account per salvare il carrello
Accedi o crea un account per partecipare e ottenere premi
Visualizza carrello
Il carrello è vuoto! Non lasciarti sfuggire i nuovi prodotti e gli sconti. Trova subito il tuo nuovo notebook, PC o accessorio preferito.
Rimuovi
prodotti nel carrello
Alcuni articoli nel carrello non sono più disponibili. Vai al carrello per altri dettagli.
è stato eliminato
Possibile problema nel carrello, vai al carrello per visualizzare i dettagli.
di
Include componenti aggiuntivi
Vai al pagamento
No
Popular Searches
Cosa stai cercando oggi?
Tendenze
Ricerche recenti
Hamburger Menu
Use Enter key to expand


Che cos'è la crittografia?

La crittografia è un processo che protegge i dati convertendoli in un codice segreto, rendendoli illeggibili a persone non autorizzate. Si utilizza un algoritmo di crittografia, ovvero un insieme di regole matematiche, per trasformare il testo in chiaro in testo cifrato. Il testo cifrato può essere decifrato in testo normale solo utilizzando una chiave speciale.

Come funziona la crittografia?

Quando si crittografano i dati, si utilizza una chiave per scramble le informazioni in una forma illeggibile. Questa chiave serve come ingrediente segreto che solo le parti autorizzate possiedono. Senza la chiave, i dati criptati sono praticamente impossibili da decifrare. È come avere una lingua segreta che solo voi e i vostri amici fidati potete capire.

Perché la crittografia è importante?

La crittografia svolge un ruolo fondamentale nella protezione delle nostre comunicazioni digitali e delle informazioni sensibili. Aiuta a proteggere i dati personali, come password, numeri di carte di credito e messaggi privati, dall'accesso o dall'intercettazione da parte di hacker o entità non autorizzate. La crittografia garantisce che, anche se qualcuno accede ai vostri dati, non sarà in grado di comprenderli senza la chiave di decrittazione appropriata.

Quali sono i diversi tipi di crittografia?

Esistono diversi tipi di tecniche di crittografia utilizzate in vari contesti. Vi spieghiamo alcune delle più comuni:

  • Crittografia simmetricaNella crittografia simmetrica, la stessa chiave viene utilizzata sia per la crittografia che per la decrittografia. L'utente e il destinatario dei dati crittografati condividono preventivamente la chiave segreta. Questo tipo di crittografia è generalmente veloce ed efficiente, ma richiede uno scambio sicuro della chiave in anticipo.
  • Crittografia asimmetrica:La crittografia asimmetrica, nota anche come crittografia a chiave pubblica, utilizza due chiavi diverse: una pubblica e una privata. Per crittografare i dati si utilizza la chiave pubblica del destinatario e solo la corrispondente chiave privata può decifrarli. Questo metodo elimina la necessità di scambiare le chiavi in anticipo, rendendo più conveniente una comunicazione sicura.
  • Funzioni di hash:Le funzioni hash non sono tecnicamente metodi di crittografia, ma sono spesso utilizzate in combinazione con la crittografia. Una funzione hash converte i dati in una stringa di caratteri di dimensioni fisse, chiamata valore hash o codice hash. Si tratta di un processo unidirezionale, il che significa che non è possibile recuperare i dati originali dal valore hash. Le funzioni hash sono comunemente utilizzate per verificare l'integrità dei dati e per memorizzare in modo sicuro le password.
  • Sicurezza del livello di trasporto (TLS):TLS è un protocollo utilizzato per proteggere le comunicazioni online, in particolare per i siti web. Combina la crittografia con l'autenticazione, assicurando che la connessione con un sito web sia privata e affidabile. TLS utilizza la crittografia asimmetrica per stabilire un canale sicuro e la crittografia simmetrica per un trasferimento efficiente dei dati.
  • Reti private virtuali (VPN):Le VPN forniscono connessioni sicure su Internet crittografando i dati e instradandoli attraverso una rete privata. Questa crittografia protegge le vostre attività online dalle intercettazioni da parte di persone non autorizzate. Le VPN sono comunemente utilizzate per migliorare la privacy e la sicurezza durante la navigazione in rete o l'accesso a informazioni sensibili da remoto.

Come funziona la crittografia simmetrica?

Nella crittografia simmetrica, la stessa chiave viene utilizzata sia per la crittografia che per la decrittografia. Ecco come funziona:

  • Si parte dal testo in chiaro, cioè dalle informazioni che si vogliono crittografare.
  • Si sceglie una chiave segreta, una stringa unica di caratteri utilizzata nel processo di crittografia.
  • L'algoritmo di crittografia prende il testo in chiaro e la chiave segreta come input e produce un testo cifrato come output.
  • Il testo cifrato è la versione criptata del testo in chiaro e non è leggibile senza la chiave segreta.
  • Per decifrare il testo cifrato e recuperare il testo in chiaro originale, si utilizza la stessa chiave segreta nel processo inverso.
  • La crittografia simmetrica è generalmente più veloce di quella asimmetrica, ma richiede un metodo sicuro per condividere la chiave segreta con il destinatario.

Come funziona la crittografia asimmetrica?

La crittografia asimmetrica, o crittografia a chiave pubblica, utilizza due

  • chiavi diverse: una chiave pubblica e una chiave privata. Ecco come funziona:
  • Si genera una coppia di chiavi composta da una chiave pubblica e una chiave privata. Le chiavi sono matematicamente correlate ma non possono essere derivate l'una dall'altra.
  • Si distribuisce la chiave pubblica a chiunque voglia inviare messaggi crittografati.
  • Quando qualcuno vuole inviarvi un messaggio crittografato, utilizza la vostra chiave pubblica per crittografare i dati.
  • Una volta crittografati i dati, solo la chiave privata può decifrarli. Conservate la vostra chiave privata al sicuro e non condividetela con nessuno.
  • Si utilizza la chiave privata per decifrare il messaggio e recuperare il testo originale in chiaro.

La crittografia asimmetrica consente una comunicazione sicura senza la necessità di scambiare preventivamente le chiavi. È comunemente utilizzata per la comunicazione sicura via e-mail, per le firme digitali e per proteggere le transazioni online.

Come funzionano le funzioni hash?

Le funzioni hash non sono metodi di crittografia, ma vengono spesso utilizzate insieme alla crittografia per aumentare la sicurezza. Ecco come funzionano:

  • Una funzione hash prende un input, che può essere un dato di qualsiasi lunghezza, e lo elabora attraverso un algoritmo matematico.
  • L'output della funzione hash è una stringa di caratteri di dimensioni fisse chiamata valore hash o codice hash.
  • Il valore hash risultante è unico per i dati in ingresso. Anche una piccola modifica dell'input produrrà un valore hash significativamente diverso.
  • Le funzioni hash sono progettate per essere unidirezionali, il che significa che non è computazionalmente possibile recuperare i dati originali in ingresso dal valore hash.
  • Le funzioni hash sono comunemente utilizzate per verificare l'integrità dei dati. Confrontando il valore hash dei dati ricevuti con il valore hash previsto, è possibile garantire che i dati non siano stati manomessi.

Qual è lo scopo della sicurezza del livello di trasporto (TLS)?

TLS è un protocollo crittografico che garantisce una comunicazione sicura sulle reti. I suoi scopi principali sono:

  • Crittografia:TLS cripta i dati trasmessi tra un client (come un browser web) e un server. La crittografia impedisce le intercettazioni e l'accesso non autorizzato ai dati durante il transito.
  • Autenticazione:TLS fornisce meccanismi di autenticazione per verificare l'identità del server e, facoltativamente, del client. In questo modo si garantisce la connessione al server previsto e non a un impostore.
  • Integrità dei dati: TLS utilizza algoritmi crittografici per garantire l'integrità dei dati trasmessi. Rileva qualsiasi modifica o manomissione dei dati durante la trasmissione.
  • TLS è comunemente utilizzato per proteggere il traffico web, come le connessioni HTTPS (Hypertext Transfer Protocol Secure), assicurando che le informazioni sensibili, come le password e i dati delle carte di credito, siano protette durante la trasmissione.

Che cos'è una rete privata virtuale (VPN)?

Una VPN è una tecnologia che crea una connessione sicura e crittografata su una rete pubblica, come Internet. Consente di navigare sul web o di accedere alle risorse di una rete privata in modo sicuro. Ecco come funziona:

  • Quando ci si connette a una VPN, il dispositivo stabilisce un tunnel sicuro con un server VPN.
  • Tutti i dati che trasmettete e ricevete tra il vostro dispositivo e il server VPN vengono crittografati, rendendoli illeggibili a chiunque possa intercettarli.
  • Il server VPN funge da intermediario tra il dispositivo e Internet. Inoltra le richieste crittografate a Internet e inoltra le risposte all'utente.
  • Inoltrando il traffico attraverso il server VPN, una VPN può nascondere il vostro indirizzo di protocollo Internet (IP), facendo sembrare che stiate accedendo a Internet da una posizione diversa.
  • Le VPN sono comunemente utilizzate per migliorare la privacy e la sicurezza, soprattutto quando ci si connette a reti WiFi pubbliche o si accede a contenuti geograficamente limitati. Aiutano a proteggere le vostre attività online dal monitoraggio o dall'intercettazione da parte di malintenzionati.


Sui nostri prodotti è possibile attivare applicazioni di controllo parentale,

scopri come


Apri in una nuova tab
© ${year} Lenovo. Tutti i diritti sono riservati.
Click to go Next/Subscribe
Enter Email address
L'indirizzo e-mail è obbligatorio
Confronta  ()
x