1 00:00:03,000 --> 00:00:05,560 Benvenuti al modulo tre. 2 00:00:05,560 --> 00:00:08,560 In questa lezione esploreremo la cryptography, 3 00:00:08,840 --> 00:00:11,600 la scienza di proteggere le informazioni. 4 00:00:11,600 --> 00:00:13,600 Ogni volta che invii un messaggio privato. 5 00:00:13,600 --> 00:00:16,600 Fai acquisti online o accedi al tuo conto bancario. 6 00:00:16,640 --> 00:00:19,920 La cryptography sta lavorando dietro le quinte per mantenere i tuoi dati al sicuro. 7 00:00:21,160 --> 00:00:24,960 Copriremo cos'è la cryptography, perché è importante, e introdurremo 8 00:00:24,960 --> 00:00:29,160 concetti chiave come encryption, hashing, e digital signatures. 9 00:00:30,400 --> 00:00:33,880 La cryptography è l'arte e la scienza di proteggere le informazioni. 10 00:00:34,200 --> 00:00:36,680 Aiuta a garantire tre cose vitali. 11 00:00:36,680 --> 00:00:40,680 Confidentiality: solo le persone autorizzate possono leggere le informazioni. 12 00:00:41,600 --> 00:00:42,840 Integrity. 13 00:00:42,840 --> 00:00:45,280 Le informazioni non sono state alterate. 14 00:00:45,280 --> 00:00:46,800 Authenticity. 15 00:00:46,800 --> 00:00:49,320 Sai da chi provengono realmente le informazioni. 16 00:00:49,320 --> 00:00:50,400 Sia che tu stia proteggendo 17 00:00:50,400 --> 00:00:54,120 email, criptando file, o verificando l'identità di un sito web. 18 00:00:54,280 --> 00:00:57,160 La cryptography è essenziale. 19 00:00:57,160 --> 00:00:58,680 La cryptography non è nuova. 20 00:00:58,680 --> 00:01:01,320 Esiste da migliaia di anni. 21 00:01:01,320 --> 00:01:04,680 Civiltà antiche come i Romani usavano ciphers di base, 22 00:01:04,960 --> 00:01:08,520 come il Caesar cipher, dove le lettere venivano spostate di un certo numero. 23 00:01:09,080 --> 00:01:12,120 Nei tempi moderni, la cryptography si è evoluta con l'invenzione 24 00:01:12,120 --> 00:01:15,120 di algorithms complessi come RSA e AES. 25 00:01:15,880 --> 00:01:19,120 Oggi, la cryptography si basa su matematica, computer, 26 00:01:19,120 --> 00:01:22,920 e algorithms sicuri per proteggere miliardi di transazioni ogni giorno. 27 00:01:24,120 --> 00:01:24,560 La moderna 28 00:01:24,560 --> 00:01:27,560 cryptography si basa su tre concetti fondamentali. 29 00:01:28,040 --> 00:01:29,640 Encryption. 30 00:01:29,640 --> 00:01:32,920 Convertire dati in codice illeggibile per mantenerli segreti. 31 00:01:34,280 --> 00:01:36,920 Hashing, creare un'impronta digitale unica 32 00:01:36,920 --> 00:01:39,920 per i dati usata per rilevare cambiamenti. 33 00:01:40,320 --> 00:01:42,120 Digital signatures 34 00:01:42,120 --> 00:01:45,600 verificare che un messaggio provenga realmente da chi dice di provenire. 35 00:01:46,360 --> 00:01:50,320 Ognuno di questi mattoni gioca un ruolo diverso nel proteggere le informazioni, 36 00:01:50,680 --> 00:01:53,680 e li esploreremo a fondo nelle prossime lezioni. 37 00:01:54,800 --> 00:01:58,200 La cryptography tocca quasi ogni parte delle nostre vite digitali. 38 00:01:58,600 --> 00:02:01,520 Esempi includono siti web HTTPS 39 00:02:01,520 --> 00:02:04,520 che criptano il traffico web. 40 00:02:04,800 --> 00:02:07,800 VPNs, che criptano la tua connessione internet. 41 00:02:08,480 --> 00:02:11,680 App bancarie che proteggono le tue transazioni finanziarie. 42 00:02:12,440 --> 00:02:15,160 App di messaggistica come Signal e WhatsApp. 43 00:02:15,160 --> 00:02:19,080 Che usano end-to-end encryption per mantenere le conversazioni private 44 00:02:19,720 --> 00:02:21,360 senza cryptography. 45 00:02:21,360 --> 00:02:24,360 La vita online come la conosciamo non sarebbe possibile. 46 00:02:25,200 --> 00:02:28,200 Anche la cryptography affronta sfide. 47 00:02:28,200 --> 00:02:31,800 Il Quantum computing potrebbe eventualmente rompere i metodi di encryption attuali. 48 00:02:32,880 --> 00:02:33,960 Key management. 49 00:02:33,960 --> 00:02:38,400 Gestire in sicurezza le cryptographic keys è un punto debole in molti sistemi. 50 00:02:39,600 --> 00:02:43,960 I professionisti della cybersecurity devono rimanere informati mentre la tecnologia evolve. 51 00:02:44,520 --> 00:02:48,040 Nuove forme di encryption, come la post-quantum cryptography, 52 00:02:48,400 --> 00:02:51,400 sono già in fase di sviluppo per prepararsi al futuro. 53 00:02:51,840 --> 00:02:54,000 Pronto per un piccolo quiz di riepilogo? 54 00:02:54,000 --> 00:02:55,200 Domanda uno. 55 00:02:55,200 --> 00:02:58,200 Cosa mira primariamente a fare la cryptography? 56 00:02:58,560 --> 00:03:01,320 A rendere i computer più veloci 57 00:03:01,320 --> 00:03:04,200 B proteggere e verificare le informazioni. 58 00:03:04,200 --> 00:03:06,840 C velocizzare la navigazione web. 59 00:03:06,840 --> 00:03:09,520 D migliorare la grafica del computer. 60 00:03:09,520 --> 00:03:12,520 Pausa per un momento. 61 00:03:16,000 --> 00:03:17,760 La risposta corretta è B. 62 00:03:17,760 --> 00:03:20,760 La Cryptography protegge e verifica le informazioni. 63 00:03:21,400 --> 00:03:25,040 Domanda due quale dei seguenti usa la cryptography? 64 00:03:25,840 --> 00:03:28,840 A inviare un messaggio di testo non protetto. 65 00:03:29,000 --> 00:03:32,000 B navigare su un sito web con HTTP. 66 00:03:32,160 --> 00:03:35,520 C accedere a un'app bancaria con HTTPS. 67 00:03:35,920 --> 00:03:38,680 D stampare un file sulla tua stampante. 68 00:03:38,680 --> 00:03:41,680 Riflettici bene. 69 00:03:44,800 --> 00:03:46,880 La risposta corretta è C. 70 00:03:46,880 --> 00:03:51,680 Le app bancarie usano la cryptography per proteggere transazioni sensibili su HTTPS. 71 00:03:52,440 --> 00:03:56,040 Domanda finale qual è lo scopo dell'hashing nella cryptography? 72 00:03:56,880 --> 00:03:59,880 A criptare dati per la trasmissione. 73 00:04:00,000 --> 00:04:03,320 B generare un'impronta digitale unica per la data integrity. 74 00:04:03,800 --> 00:04:06,120 C comprimere file. 75 00:04:06,120 --> 00:04:08,840 D velocizzare i download. 76 00:04:08,840 --> 00:04:09,920 Pausa per considerare. 77 00:04:15,200 --> 00:04:16,560 La scelta corretta è. 78 00:04:16,560 --> 00:04:21,360 B l'hashing crea un'impronta digitale per i dati per rilevare manomissioni o corruzione. 79 00:04:22,600 --> 00:04:23,800 Ottimo lavoro. 80 00:04:23,800 --> 00:04:27,440 Ora hai una solida base su cos'è la cryptography, perché 81 00:04:27,440 --> 00:04:30,440 è importante, e come protegge le informazioni. 82 00:04:31,320 --> 00:04:34,320 Dopo, ci immergeremo più a fondo nei metodi di encryption. 83 00:04:34,320 --> 00:04:38,800 Sia symmetric che asymmetric encryption e come mantengono i tuoi dati al sicuro. 84 00:04:39,240 --> 00:04:40,160 Continuiamo.