Guida completa alle tecniche crittografiche per la protezione dei dati: dalla crittografia simmetrica (AES) a quella asimmetrica (RSA), passando per hashing, firma digitale e certificati. Esempi pratici per l'orale di maturità.
Cos'è la crittografia (e perché ti salva il voto all'orale)
Immagina di dover inviare una lettera d'amore passandola di mano in mano tra i banchi. Terribile, vero? Qualcuno la leggerebbe. Ecco, la crittografia è la busta sigillata che trasforma il tuo messaggio in un codice incomprensibile per tutti, tranne che per il destinatario.
In termini tecnici, la crittografia è la scienza che studia le tecniche per rendere un messaggio confidenziale, garantendone al contempo integrità (non è stato alterato), autenticità (proviene davvero da chi dice), e non ripudio (il mittente non può negare di averlo inviato).
Questo è uno degli argomenti preferiti dalla commissione perché collega teoria e pratica quotidiana. Se sai spiegare perché WhatsApp è sicuro o come funziona lo SPID, hai già conquistato metà votazione. Testa subito le tue conoscenze con i nostri quiz interattivi per vedere se sei pronto.
La crittografia simmetrica: veloce ma con un grosso problema
Iniziamo dal metodo più antico e intuitivo: la crittografia a chiave simmetrica. Qui usi la stessa chiave per cifrare e decifrare il messaggio. È come avere una cassetta forte con una sola chiave: chi ce l'ha può aprire e chiuderla.
Come funziona l'algoritmo
Il testo in chiaro (plaintext) viene trasformato in testo cifrato (ciphertext) attraverso una chiave segreta. Il destinatario, possedendo la stessa identica chiave, può riottenere il messaggio originale.
L'algoritmo più importante che devi conoscere è l'AES (Advanced Encryption Standard), adottato dal governo degli Stati Uniti dal 2001 e tuttora standard de facto mondiale. Lavora con chiavi a 128, 192 o 256 bit. Evita di citare il DES (Data Encryption Standard): è obsoleto (rotto nel 1999) e usarlo all'orale farebbe arrabbiare l'esaminatore.
Il dilemma della distribuzione delle chiavi
Ecco il punto dove gli studenti si confondono sempre. Se devo mandarti la chiave segreta... come la mando? Se la spedisco via email, un hacker potrebbe intercettarla. Questo è il problema della key distribution. È il tallone d'Achille della crittografia simmetrica: è velocissima (adatta per cifrare giga di dati), ma scambiare la chiave in modo sicuro è complicatissimo.

La crittografia asimmetrica: la rivoluzione delle due chiavi
Per risolvere il problema della distribuzione, nel 1977 Rivest, Shamir e Adleman inventarono l'algoritmo RSA (dalle loro iniziali), basato sulla crittografia a chiave pubblica. Questa è la svolta che ha reso possibile internet come lo conosciamo.
Chiave pubblica e chiave privata
Funziona così: tu hai una coppia di chiavi matematicamente collegate. La chiave pubblica la puoi gridare a tutti (metterla sul sito, inviarla via mail), mentre la chiave privata resta segreta sul tuo computer.
- Se qualcuno vuole scriverti, cifra il messaggio con la tua chiave pubblica
- Solo la tua chiave privata può decifrarlo
- Viceversa, se cifri un messaggio con la tua chiave privata, chiunque può decifrarlo con la tua pubblica... e questo ci porta alla firma digitale
Il trucco matematico si basa su problemi computazionalmente difficili: nel caso dell'RSA, la fattorizzazione di numeri primi enormi. Anche con supercomputer, rompere una chiave RSA a 2048 bit richiederebbe miliardi di anni.
Curve ellittiche (ECC)
Un'alternativa moderna all'RSA è la crittografia a curve ellittiche (ECC - Elliptic Curve Cryptography). Offre la stessa sicurezza con chiavi molto più corte (256 bit ECC ≈ 3072 bit RSA), ideale per smartphone e dispositivi IoT con poca potenza di calcolo.
Hashing e firma digitale: l'impronta digitale dei file
Ora entriamo nel terreno dove molti perdono il filo, ma è fondamentale. La funzione hash non è crittografia nel senso stretto: è un algoritmo che trasforma qualsiasi input (un file, un testo, un'immagine) in una stringa di lunghezza fissa.
Le proprietà critiche dell'hashing
Pensa all'hash come all'impronta digitale di un file:
- Irreversibilità: dall'hash non puoi risalire al file originale (funzione one-way)
- Sensibilità: cambiare anche solo un bit del file cambia completamente l'hash (effetto valanga)
- Univocità: è praticamente impossibile che due file diversi abbiano lo stesso hash (collisione)
Gli algoritmi che devi citare sono SHA-256 (Secure Hash Algorithm, usato in Bitcoin e ovunque) e, solo per dire che lo eviti, MD5 (ormai considerato insicuro per collisioni troppo facili).
La firma digitale: autenticità e non ripudio
Ecco il collegamento geniale: per firmare digitalmente un documento, non cifro tutto il file (sarebbe lento), ma calcolo il suo hash e poi cifro quell'hash con la mia chiave privata. Chi riceve il documento:
- Calcola l'hash del documento ricevuto
- Decifra la firma con la mia chiave pubblica ottenendo l'hash originale
- Confronta i due hash: se coincidono, il documento è autentico e integro
Questo garantisce il non ripudio: solo io, possessore della chiave privata, potevo aver generato quella firma. È il principio che regola lo SPID, la PEC (Posta Elettronica Certificata) e i contratti digitali.

Certificati digitali e PKI: chi garantisce che tu sei tu?
Sorge un problema: se ti mando la mia chiave pubblica, come fai a sapere che è davvero la mia e non quella di un hacker che si spaccia per me? Entra in scena la Public Key Infrastructure (PKI).
I certificati digitali (X.509)
Un certificato digitale è come la carta d'identità elettronica di una chiave pubblica. Contiene:
- La chiave pubblica del proprietario
- I dati identificativi (nome, organizzazione, dominio web)
- La firma digitale di una Certification Authority (CA) fidata
- Periodo di validità e numero seriale
La catena di fiducia (Chain of Trust)
Le CA (come Aruba, Infocert, DigiCert, Let's Encrypt) sono enti accreditati dallo Stato o riconosciuti internazionalmente. Quando il tuo browser vede il lucchetto verde su un sito bancario, sta verificando che il certificato SSL/TLS sia firmato da una CA affidabile.
TLS (Transport Layer Security), successore del deprecato SSL, è il protocollo che usa il certificato per instaurare una connessione cifrata HTTPS. Quando vedi HTTPS://, significa che la comunicazione tra te e il server è protetta da crittografia ibrida (asimmetrica per scambiare la chiave simmetrica, poi simmetrica per i dati).
Applicazioni pratiche: dove la usi senza saperlo
Ecco gli esempi pratici che fanno brillare gli occhi della commissione:
WhatsApp e Signal Protocol
WhatsApp utilizza la end-to-end encryption basata sul Signal Protocol. Ogni chat ha una chiave simmetrica unica. Anche se qualcuno intercettasse i server WhatsApp, vedrebbe solo dati cifrati. Solo i telefoni dei due interlocutori possono decifrare.
Home Banking e 3D Secure
Quando fai un bonifico, la connessione usa TLS 1.3 (l'ultima versione). Il token OTP che ricevi via SMS è generato da algoritmi crittografici time-based (TOTP).
Blockchain e Bitcoin
Ogni transazione Bitcoin è firmata digitalmente con la chiave privata del mittente. Gli hash concatenati formano la catena di blocchi immutabile.
Schema riassuntivo mnemonico
Memorizza questa tabella: è la tua ancora di salvezza se ti blocchi all'orale.
| Tecnica | Chiavi | Utilizzo tipico | Esempio algoritmo |
|---|---|---|---|
| Simmetrica | 1 (segreta) | Cifratura dati voluminosi | AES-256 |
| Asimmetrica | 2 (pubblica/privata) | Scambio chiavi, firma | RSA, ECC |
| Hashing | 0 | Verifica integrità | SHA-256 |
| Firma digitale | Asimmetrica + Hash | Autenticità legale | RSA + SHA |
Trucco mnemonico: "Simmetrica è Semplice (una chiave), Asimmetrica è Asimmetrica (due chiavi diverse), l'Hash è l'Impronta (fissa e unica)".
Collegamenti interdisciplinari per l'orale
La maturità 2026 punta sulle competenze trasversali. Ecco come collegare la crittografia ad altre materie:
- Diritto/GPDR: Il Regolamento UE 2016/679 impone la pseudonimizzazione e cifratura dei dati personali (art. 32). Una violazione di dati non cifrati comporta sanzioni fino al 4% del fatturato globale.
- Economia Aziendale: La firma digitale ha valore legale equivalente alla firma autografa (DPR 445/2000). Le aziende implementano sistemi PKI per la dematerializzazione fatture e contratti.
- Inglese: Terminologia tecnica indispensabile: end-to-end encryption, brute-force attack, digital signature, key pair, certificate authority.
- Matematica: La crittografia RSA si basa sulla teoria dei numeri primi e l'aritmetica modulare (congruenze).
- Scienze Motorie/Salute: I dispositivi medici indossabili trasmettono dati sanitari sensibili che richiedono crittografia per compliance HIPAA e GDPR.
Vuoi allenarti a collegare questi argomenti? Prova la nostra Simulazione Orale AI per esercitarti con domande interdisciplinari realistiche.
FAQ: le domande che ti faranno all'orale
Qual è la differenza tra crittografia simmetrica e asimmetrica?
La crittografia simmetrica usa una sola chiave per cifrare e decifrare, ed è molto veloce ma ha il problema della distribuzione sicura della chiave. Quella asimmetrica usa una coppia di chiavi (pubblica e privata): più sicura per lo scambio, ma computazionalmente più pesante. Nella pratica si usano in combinazione (ibrido).
Cos'è un attacco Man in the Middle e come si previene?
È quando un hacker si interpone tra mittente e destinatario intercettando o alterando la comunicazione. Si previene usando certificati digitali verificati da CA affidabili (come nel protocollo HTTPS) e crittografia end-to-end.
Perché MD5 è considerato insicuro mentre SHA-256 è sicuro?
MD5 è vulnerabile agli attacchi di collisione: con sufficiente potenza di calcolo, si possono creare due file diversi con lo stesso hash MD5. SHA-256 produce un hash di 256 bit ed è resistente a tali attacchi, essendo attualmente irviolabile con la tecnologia esistente.
Come funziona esattamente la firma digitale dal punto di vista giuridico?
La firma digitale qualificata (con certificato rilasciato da CA accreditata) ha pieno valore probatorio in tribunale (art. 2702 c.c.). Garantisce l'integrità del documento, l'autenticità del firmatario e il non ripudio.
Cosa significa che una connessione è HTTPS?
Significa che usa il protocollo HTTP sopra TLS/SSL. Il server presenta un certificato digitale che il browser verifica. Si instaura un canale cifrato usando crittografia ibrida: asimmetrica per scambiare una chiave di sessione simmetrica, poi simmetrica per la comunicazione effettiva.
Hai bisogno di altri appunti per completare la preparazione? Consulta la nostra raccolta completa di Appunti Maturità per Sistemi e Reti e tutte le altre materie.
