Le difese tradizionali, come firewall e antivirus, da sole non sono più sufficienti a garantire la sicurezza dei dati aziendali. Certo, queste vecchie soluzioni sono in grado di bloccare alcune minacce. Tuttavia, sono davvero in grado di proteggere i vostri dati dai criminali informatici oggi in libertà? È qui che entra in gioco la crittografia, una componente fondamentale delle moderne strategie di sicurezza informatica che consente una protezione robusta delle risorse digitali.
Questo post del blog illustra come la crittografia possa diventare la prima linea di difesa della vostra organizzazione contro tali minacce. Approfondisce le nozioni di base, tra cui la definizione di crittografia, come protegge le informazioni sensibili e quali tipi e algoritmi alimentano tali misure di protezione. Inoltre, discuterà anche i potenziali rischi associati, le migliori pratiche per l'implementazione e il futuro della crittografia.
Che cos'è la crittografia nella sicurezza informatica?
La crittografia è il processo che garantisce la sicurezza delle comunicazioni e la protezione delle informazioni codificando i messaggi in modo tale che solo il destinatario possa leggerli o elaborarli. Si tratta di una funzione fondamentale nella sicurezza informatica per proteggere le informazioni da accessi non autorizzati e garantire l'integrità, consentendo l'accesso solo a utenti e dispositivi autenticati. Le informazioni sensibili non vengono esposte in chiaro quando i dati vengono sottoposti a hash; ciò significa che, anche se i dati vengono intercettati, non saranno comprensibili a meno che non siano disponibili le chiavi di intercettazione.
La crittografia è stata comunemente utilizzata nelle civiltà antiche per la protezione dei segreti militari e per la protezione di altre informazioni particolarmente sensibili trasmesse dai diplomatici. Oggi la tecnologia è parte integrante della moderna sicurezza informatica e supporta elementi fondamentali come comunicazioni sicure, protezione dei dati, identificazione digitale, ecc.
Che cos'è un algoritmo crittografico?
Un algoritmo crittografico è una procedura matematica per i processi di crittografia e decrittografia. Descrive come il testo in chiaro, ovvero i dati leggibili, viene convertito in testo cifrato o dati codificati e viceversa. Questi algoritmi sono progettati in modo tale che la crittografia risultante sia così limitata e forte da non consentire alcun accesso non autorizzato, ma allo stesso tempo sia più facile per un utente autorizzato decifrare il testo cifrato crittografato quando necessario.
Tipi di algoritmi crittografici
Gli algoritmi crittografici possono essere suddivisi in quattro tipi di classi:
1. Algoritmi a chiave simmetrica
La crittografia a chiave simmetrica, o crittografia a chiave segreta, utilizza una sola chiave sia per il mittente che per il destinatario, sia per la crittografia che per la decrittografia. La stessa chiave viene utilizzata esclusivamente dagli utenti autorizzati, mantenendo i segreti al riparo da entità sconosciute.
Esempio: L'Advanced Encryption Standard (AES) è l'algoritmo a chiave simmetrica più utilizzato ed è molto efficiente nel fornire una crittografia forte; come tale, è ideale per proteggere le informazioni sensibili che riguardano diversi settori industriali.
Casi d'uso: Sono ampiamente utilizzati per la crittografia dei dati inattivi, ad esempio per i file archiviati su dischi rigidi o nel cloud. Protezione dei canali di comunicazione tramite VPN e applicazioni di messaggistica sicura, che richiedono prestazioni ed efficienza.
2. Algoritmi a chiave asimmetrica
La crittografia a chiave asimmetrica è anche chiamata sistema crittografico a chiave pubblica poiché utilizza una coppia di chiavi,una pubblica e l'altra privata. La crittografia viene eseguita dalla chiave pubblica, mentre la decrittografia viene eseguita da quella privata. Tuttavia, l'unico segreto che deve essere mantenuto è la chiave privata.
Esempio: RSA è un algoritmo asimmetrico ben noto a tutti, utilizzato per scopi generali e in applicazioni volte a proteggere lo scambio di informazioni sensibili. RSA può essere applicato in molti settori: firme digitali, scambio sicuro di chiavi e protocolli SSL/TLS, che costituiscono la base per la sicurezza del traffico web.
Casi d'uso: Alcuni dei casi d'uso degli algoritmi a chiave asimmetrica includono:
- Necessario quando la distribuzione delle chiavi è altamente sicura, ad esempio su Internet, per stabilire una connessione protetta.
 - Necessario per la verifica dell'origine di una firma digitale proveniente da Internet, in modo che le firme digitali stesse possano essere considerate affidabili.
 
3. Funzioni di hashing
Esempio: In un algoritmo a chiave asimmetrica, viene utilizzato SHA-256 (Secure Hash Algorithm 256-bit). L'importanza di questo algoritmo risiede nel suo utilizzo principalmente nella tecnologia blockchain, che è molto importante per questa tecnologia perché garantisce la vulnerabilità o l'alterazione dei dati delle transazioni. Altri usi di SHA-256 sono nell'hashing delle password e nei certificati digitali.
Casi d'uso: Gli algoritmi di hashing vengono utilizzati per garantire l'integrità dei file di dati e dei messaggi disponibili, in modo che non subiscano modifiche né durante la trasmissione né quando sono inattivi. L'hashing viene quindi utilizzato per verificare l'integrità dei file e dei messaggi.
4. Crittografia ibrida
La crittografia ibrida combina la crittografia simmetrica e quella asimmetrica. In genere, prevede l'uso della crittografia asimmetrica per scambiare in modo sicuro una chiave simmetrica, spesso una chiave di sessione monouso, per una crittografia e una decrittografia efficiente dei dati.
Esempio: il protocollo SSL/TLS è progettato utilizzando un approccio ibrido: l'uso di una chiave pubblica per crittografare la chiave di sessione garantisce uno scambio sicuro delle chiavi, mentre il veloce processo di crittografia simmetrica dei dati nella sessione garantisce una crittografia efficiente dei dati.
Casi d'uso: La crittografia ibrida viene utilizzata per transazioni online sicure che sono estremamente sensibili alla sicurezza ed essenziali per le prestazioni. Trova inoltre impiego negli schemi di crittografia delle e-mail, come Pretty Good Privacy, che implementa alcune delle tecniche crittografiche sopra descritte.
Attacchi e minacce associati alla crittografia
Se gli attacchi/le minacce sono noti, è possibile mettere in atto difese contro di essi e mitigare questi ultimi.
1. Attacchi di forza bruta:
Questo tipo di attacco prova sistematicamente tutte le chiavi fino a trovare quella giusta. Il secondo fattore che determina la forza di un algoritmo di crittografia è la lunghezza della chiave.
Prevenzione: Gli attacchi di forza bruta possono essere contrastati utilizzando chiavi più lunghe e algoritmi di crittografia più complessi. Ad esempio, AES-256 è molto più difficile da attaccare con la forza bruta rispetto ad AES-128.
2. Crittanalisi
La crittanalisi è l'arte di esaminare i dati crittografati per individuarne le caratteristiche o i modelli e quindi sfruttare la minaccia rivelata per trovare un modo di violare la crittografia. Questo approccio può portare allo sviluppo di tecniche per decrittografare i dati senza la chiave.
Prevenzione: Gli algoritmi crittografici devono sempre rimanere a prova di crittoanalisi attraverso aggiornamenti regolari e rigorosi controlli di sicurezza. In realtà, per i problemi specifici dovrebbero essere utilizzati algoritmi che dimostrino una comprovata resistenza alle tecniche di crittoanalisi conosciute.
3. Attacchi side-channel
Tali attacchi side-channel rendono l'implementazione fisica del sistema crittografico l'obiettivo piuttosto che l'algoritmo stesso. Spesso nella crittografia, le informazioni sui tempi, il consumo energetico e le emissioni elettromagnetiche sono totalmente trascurate per quanto riguarda l'implementazione delle primitive crittografiche nella pratica.
Prevenzione: Per proteggersi dagli attacchi side-channel è necessario implementare tecniche di protezione side-channel che utilizzano la generazione di rumore, l'equalizzazione temporale e il mascheramento del consumo energetico. I controlli all'avanguardia della sicurezza fisica devono essere considerati fattori rilevanti per la protezione dei dispositivi crittografici.
4. Attacco Man-in-the-Middle (MitM)
In un attacco Man-in-the-Middle, un aggressore ascolta la conversazione tra due parti e talvolta può alterarla. Il più delle volte, la vittima non se ne accorge. Questo tipo di attacco potrebbe rendere i dati trasmessi non affidabili e invalidarne l'integrità.
Prevenzione: Protocolli crittografici robusti, come TLS (Transport Layer Security) con una corretta convalida dei certificati, difendono da un attacco MitM. La crittografia end-to-end dovrebbe essere applicata per proteggere i dati anche in caso di intercettazione.
5. Attacchi quantistici
Gli algoritmi crittografici sono attualmente in uso e impliciti in vari protocolli. Tuttavia, potranno essere tutti violati una volta che i computer quantistici diventeranno abbastanza potenti, cosa che è attualmente in fase di sviluppo.
Prevenzione: La ricerca sulla creazione di algoritmi crittografici sicuri, nota come crittografia post-quantistica, è ancora in corso. Si incoraggiano le organizzazioni a tenersi aggiornate sui progressi in questo campo e ad anticipare il futuro passaggio a processi resistenti alla crittografia quantistica.
Come viene utilizzata la crittografia nella sicurezza informatica?
La crittografia è fondamentale per la maggior parte dei settori della sicurezza informatica, poiché costituisce la base per garantire la sicurezza dei processi di scambio di informazioni, la protezione dei dati e la conferma dell'identità.
- Crittografia dei dati: La crittografia si applica in due forme: la crittografia dei dati, che riguarda le informazioni archiviate (dati inattivi), e la crittografia dei dati in transito, che riguarda i dati in movimento.
 - Autenticazione: Tecnologie come i certificati digitali e le firme digitali consentono di confermare l'identità dell'utente, del dispositivo e dell'applicazione.
 - Integrità dei dati: L'uso di funzioni hash garantisce che i dati non siano stati modificati durante la trasmissione, confermando quindi ciò che è stato trasmesso.
 - Comunicazione sicura: Tecniche come SSL/TLS proteggono i dispositivi per comunicare in modo logico tra loro e crittografano anche la conversazione per proteggerla da intercettazioni e modifiche.
 - Non ripudiabilità: Le firme digitali associate al messaggio garantiscono l'autenticità del mittente e impediscono a entrambe le parti di negare di aver inviato o ricevuto il messaggio.
 
Quali sono le applicazioni della crittografia?
La crittografia garantisce un elevato livello di sicurezza delle informazioni nella maggior parte delle professioni in relazione all'integrità, alla riservatezza e all'autenticità dei dati.
1. Comunicazioni sicure
- Caso d'uso: crittografia di e-mail e messaggi per proteggere il contenuto da accessi non autorizzati.
 - Esempio: l'esempio migliore è quello del PGP (Pretty Good Privacy), ampiamente utilizzato per proteggere le comunicazioni e-mail in modo che solo il destinatario o una persona autorizzata possa leggerle.
 
Oltre alle e-mail, la crittografia protegge le conversazioni anche nelle app di messaggistica crittografate come Signal, rendendo difficile per gli hacker intercettare o decrittografare i messaggi privati.
2. E-commerce e transazioni online
- Caso d'uso: elaborare le transazioni online in modo sicuro,crittografare i dati dei clienti e le informazioni di pagamento.
 - Esempio: i protocolli SSL/TLS crittografano i dati tra qualsiasi browser web e i server. Ciò garantisce la protezione degli utenti dalle minacce informatiche relative alle transazioni online.
 
La crittografia consente transazioni con carta di credito sicure e protette, attraverso le quali protegge le informazioni dei clienti per gli ordini online. Fornisce fiducia e sicurezza nell'e-commerce.
3. Assistenza sanitaria
- Caso d'uso: Protezione dei dati sensibili dei pazienti per garantire la conformità a diverse normative, come l'HIPAA.
 - Esempio: i database protetti mantengono la riservatezza dei pazienti poiché tutte le informazioni sono archiviate in formato crittografato.
 
Nel settore sanitario, la crittografia viene applicata ai servizi di telemedicina sicuri, ad esempio nei casi in cui un medico o un paziente desiderano comunicare in merito al proprio caso senza che vengano divulgati dati sensibili.
4. Governo ed esercito
- Caso d'uso: Dovrebbe proteggere le informazioni segrete e garantire comunicazioni sicure.
 - Esempio: la crittografia AES-256 protegge i dati top secret del governo e dell'esercito.
 
La crittografia è anche utilizzata per proteggere le comunicazioni durante le operazioni militari e qualsiasi tipo di violazione potrebbe avere gravi implicazioni per la sicurezza nazionale.
5. Blockchain e criptovalute
- Caso d'uso: proteggere le transazioni blockchain e integrare i dati.
 - Esempio: le funzioni hash SHA-256 proteggono la blockchain di Bitcoin, impedendo in modo efficace qualsiasi manomissione delle transazioni su di essa.
 
Oltre alle criptovalute digitali, la blockchain si basa su principi crittografici per la creazione di applicazioni decentralizzate resistenti alla censura e sicure, note anche come dApp.
Quali sono i vantaggi della crittografia?
La crittografia offre grandi vantaggi alle organizzazioni, garantendo la protezione e l'integrità dei dati, aspetti fondamentali nell'attuale mondo digitale.
1. Riservatezza
- Assicurarsi che le informazioni sensibili siano accessibili solo tramite la chiave di decrittazione corretta, in modo da proteggerle da accessi non autorizzati.
 - Ciò diventa particolarmente importante per proteggere i dati personali, le informazioni finanziarie e i segreti commerciali dai criminali informatici.
 - Nel tentativo di evitare danni legali e reputazionali derivanti da violazioni dei dati, le organizzazioni mantengono la riservatezza.
 
2. Integrità
- Questo protegge i dati da eventuali alterazioni durante la trasmissione o l'archiviazione, in modo che i dati in essi contenuti siano accurati e affidabili.
 - Un'applicazione frequente della funzione di hash crittografico è quella di verificare l'integrità dei file e delle comunicazioni per individuare eventuali modifiche non autorizzate.
 - Ciò garantisce che le informazioni ricevute o archiviate siano esattamente le stesse di quelle originariamente previste, senza alcuna manomissione.
 
3. Verifica
- Convalida l'identità di un utente e di un sistema per garantire l'accesso sicuro alle risorse privilegiate.
 - Le firme digitali e i certificati sono strumenti crittografici convenzionali che garantiscono che solo le parti autorizzate possano eseguire determinate operazioni.
 - Ciò è importante per prevenire le frodi, poiché consente solo agli utenti legittimi di accedere e manipolare i dati essenziali.
 
4. Non ripudiabilità
- Garantisce l'ammissibilità di una registrazione di comunicazione o transazione in tribunale, con l'obiettivo di evitare qualsiasi negazione da parte della parte che stava comunicando.
 - Ciò è molto importante nelle transazioni legali e finanziarie, dove è necessaria la prova dell'azione per l'esecuzione del contratto.
 - Rendere efficace la non ripudiabilità nelle transazioni digitali riduce la possibilità di controversie, fornendo così fiducia alle parti e garantendo la responsabilità.
 
5. Conformità normativa
- Consente alle aziende di conformarsi alle normative sulla protezione dei dati quali GDPR, HIPAA e PCI-DSS, garantendo la sicurezza di tutti i dati personalizzati che potrebbero essere sensibili.
 - Molti settori industriali sono stati sottoposti a tali normative, con conseguenti multe molto pesanti e azioni legali in caso di inadempienza.
 - Le organizzazioni hanno la garanzia di essere protette da responsabilità legali, poiché le misure crittografiche implementate soddisfano e supportano i requisiti di legge.
 
Rischi associati alla crittografia
La gestione dei rischi intrinseci associati alla crittografia presenta numerose sfide.
1. Gestione delle chiavi
- Il successo della crittografia dipende da una corretta gestione delle chiavi. Pratiche scorrette potrebbero compromettere le chiavi e causare violazioni dei dati.
 - Inoltre, le organizzazioni devono adottare politiche rigorose in materia di generazione, distribuzione, archiviazione e rotazione delle chiavi per evitare possibili accessi non autorizzati.
 - Un buon sistema di gestione delle chiavi è importante per la sicurezza dei dati crittografati e la protezione contro gli accessi non autorizzati.
 
3. Vulnerabilità degli algoritmi
- Queste vulnerabilità dell'algoritmo crittografico possono essere sfruttate da un aggressore. Sono necessari aggiornamenti regolari e il passaggio ad algoritmi più potenti.
 - Anche un algoritmo ampiamente affidabile può diventare vulnerabile nel corso degli anni, possibilmente con la potenza di calcolo.
 - È importante tenersi aggiornati sulle ricerche e gli sviluppi nel campo della crittografia per garantire la sicurezza dei sistemi.
 
4. Errore umano
- A meno che i sistemi crittografici non siano configurati in modo errato o la loro applicazione non sia impropria, ciò impedirà le vulnerabilità. La formazione e gli audit regolari sono quindi fondamentali.
 - Questi includono l'uso di password deboli, il mancato aggiornamento del software o una cattiva gestione delle chiavi di crittografia.
 - Pertanto, le organizzazioni devono rendere il proprio personale il più possibile informato sulle migliori pratiche in materia di crittografia, in modo da ridurre al minimo gli errori umani.
 
5. Calcolo quantistico
- I futuri computer quantistici hanno il potenziale per violare gli algoritmi crittografici attualmente in uso. È importante prepararsi per una crittografia resistente al calcolo quantistico.
 - Le organizzazioni dovrebbero iniziare fin da ora a esplorare algoritmi post-quantistici come mezzo per rafforzare i propri sistemi crittografici in vista del futuro.
 - L'avvento dell'informatica quantistica è un altro settore che crea opportunità per una rivoluzione nella sicurezza informatica, alla quale tutte le aziende devono prepararsi in anticipo.
 
6. Costo e complessità
- I sistemi crittografici sono costosi e rappresentano un ostacolo per le piccole imprese.
 - Le organizzazioni devono investire sia in tecnologia che in risorse esperte per gestire efficacemente i sistemi crittografici.
 - Molto spesso, tuttavia, i vantaggi della crittografia in termini di sicurezza sono valutati più favorevolmente rispetto alle sfide finanziarie e operative che la sostengono.
 
Differenza tra crittografia e crittologia?
Sebbene spesso utilizzati in modo intercambiabile, la crittografia e la crittologia sono due branche con obiettivi abbastanza ben definiti. Ecco una tabella per una migliore comprensione.
| Aspetto | Crittografia | Crittologia | 
|---|---|---|
| Definizione | La pratica di proteggere le informazioni attraverso la codifica e la decodifica. | Lo studio più ampio delle tecniche e dei principi crittografici, compresa sia la crittografia che la crittoanalisi. | 
| Ambito | Si concentra sulla crittografia, la decrittografia e la gestione delle chiavi. | Comprende la crittografia, la crittoanalisi e campi correlati come la steganografia. | 
| Obiettivo principale | Proteggere i dati da accessi non autorizzati. | Comprensione e miglioramento dei sistemi crittografici. | 
| Applicazioni | Crittografia dei dati, firme digitali, comunicazioni sicure. | Analisi teorica, sviluppo di nuovi metodi crittografici e violazione dei sistemi esistenti. | 
Migliori pratiche di crittografia per la tua organizzazione
Ecco alcune migliori pratiche che guidano nella protezione efficace dei dati aziendali utilizzando la crittografia:
#1. Utilizza algoritmi di crittografia avanzati
- Scegli standard di crittografia consolidati e ampiamente riconosciuti, come AES-256 o RSA.
 - Continuare ad aggiornare gli algoritmi crittografici in modo da non essere danneggiati da nuove vulnerabilità.
 
#2. Implementare una corretta gestione delle chiavi:
- Utilizza tecniche sicure per generare, archiviare e distribuire le chiavi di crittografia.
 - Valuta l'utilizzo di un servizio di gestione delle chiavi indipendente (KMS) per gestire le chiavi crittografiche in modo sicuro.
 
#3. Adottare una strategia di difesa approfondita:
- Implementare la crittografia con misure di sicurezza complementari, quali firewall, sistemi di rilevamento delle intrusioni e controlli di accesso, al fine di ottenere una difesa multilivello.
 - Rivedere regolarmente il sistema crittografico al fine di individuare e risolvere potenziali punti deboli.
 
#4. Formare i dipendenti
- Offrite corsi di formazione periodici sull'importanza della crittografia e delle buone pratiche relative ai dati.
 - Assicuratevi che il personale sia consapevole dei rischi connessi a una gestione inappropriata dei dati crittografati.
 
#5. Rimanere aggiornati sulle minacce emergenti
- Rimanere aggiornati su tutti gli ultimi sviluppi in materia di crittografia e sicurezza informatica.
 - Prestare attenzione alle nuove minacce contro i sistemi crittografici che sfruttano l'informatica quantistica.
 
Casi d'uso della crittografia
La crittografia è applicata in diverse applicazioni attuali come segue:
- Comunicazione e-mail sicura: ciò significa garantire che la riservatezza dei messaggi e-mail sia protetta da strumenti di crittografia come PGP—Pretty Good Privacy.
 - Le transazioni blockchain sono crittografate con algoritmi crittografici, garantendo l'integrità e la trasparenza dei dati.
 - Reti private virtuali (VPN): Una VPN utilizza la crittografia per proteggere i dati inviati attraverso reti non sicure.
 - Online banking: Le banche utilizzano la crittografia per proteggere le transazioni e le informazioni dei clienti.
 - Dispositivi IoT: Nei dispositivi dell'Internet delle cose, la crittografia protegge la comunicazione tra qualsiasi dispositivo e li protegge dalle minacce informatiche.
 
Qual è il futuro della crittografia?
Il campo della crittografia continuerà a migliorare con il progresso della tecnologia. Alcune delle tendenze emergenti e delle direzioni future sono:
1. Crittografia resistente alla quantistica
È in corso lo sviluppo di algoritmi resistenti all'immensa potenza di calcolo che avranno i computer quantistici; in caso contrario, gli attuali sistemi crittografici potrebbero essere violati.
Ora, in previsione dell'avvento dell'informatica quantistica, diversi governi e organizzazioni hanno già avviato ricerche su metodi di crittografia resistenti alla crittografia quantistica.
2. Innovazioni nelle blockchain e nella crittografia
La crittografia garantisce l'integrità e la sicurezza di ogni sistema decentralizzato; pertanto, lo sviluppo della tecnologia blockchain segue il percorso dell'innovazione nelle tecniche crittografiche. Queste includono prove a conoscenza zero, crittografia omomorfica e molte altre innovazioni fuori dagli schemi che contribuiscono ad aprire il potenziale della blockchain nello scambio sicuro di dati e nei calcoli che preservano la privacy.
3. Crittografia automatizzata
Ciò è dimostrato dal fatto che, grazie all'ascesa dell'intelligenza artificiale e dell'apprendimento automatico, è in corso lo sviluppo di sistemi crittografici veramente automatizzati in grado di adattarsi alle nuove minacce in tempo reale. La crittografia basata sull'intelligenza artificiale può cambiare le tecniche tradizionali utilizzate dalle organizzazioni per la protezione dei propri dati, rendendo la crittografia più accessibile e robusta.
Cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
Qualsiasi azienda può migliorare il proprio livello di sicurezza comprendendo i principi alla base della crittografia e seguendo le migliori pratiche per proteggersi dalle minacce che cambiano continuamente nel tempo. La crittografia, in generale, è soggetta a cambiamenti normativi, sviluppi tecnologici e alla complessità delle crescenti minacce informatiche. Pertanto, rimanere al passo con le informazioni più aggiornate in questo campo diventa sempre più importante, sviluppando modelli di sicurezza proattivi e investendo in sistemi crittografici affidabili per proteggere le risorse più preziose della vostra organizzazione.
&Questo blog ha presentato in modo esaustivo la crittografia, le sue applicazioni e la sua importanza nella sicurezza informatica. Con le best practice qui descritte, la vostra organizzazione disporrà di una solida base per proteggere i propri dati e continuare ad avere successo in un mondo sempre più esposto ai rischi.FAQs
La crittografia può essere computazionalmente intensiva. Se implementata in modo inappropriato, la crittografia può essere vulnerabile agli attacchi ed è possibile una perdita permanente dei dati a causa dello smarrimento delle chiavi.
Ciò significa che la crittografia copre la scienza pura più generale della comunicazione sicura, di cui la crittografia è semplicemente un sottoinsieme. La crittografia è un processo crittografico mediante il quale le informazioni contenute nel testo in chiaro vengono rese inviolabili convertendole in testo cifrato.
La crittografia è la scienza della comunicazione sicura e della protezione dei dati. La criptovaluta è una forma di valuta digitale o virtuale la cui sicurezza dipende da tecniche crittografiche, ma è piuttosto un'applicazione specifica della crittografia.
Un ottimo esempio comune di crittografia al lavoro è il protocollo HTTPS nella navigazione web. Esso crittografa i dati trasferiti tra il browser di un utente e un sito web, proteggendo informazioni sensibili come password e dettagli della carta di credito.

