1 00:00:03,000 --> 00:00:04,760 Bentornati. 2 00:00:04,760 --> 00:00:07,760 In questa lezione, imparerai come funziona l'encryption 3 00:00:07,800 --> 00:00:11,640 il processo di trasformare dati leggibili in un formato mescolato 4 00:00:11,840 --> 00:00:14,840 che può essere sbloccato solo con la chiave giusta. 5 00:00:14,960 --> 00:00:17,960 L'Encryption mantiene le tue email, password, 6 00:00:18,120 --> 00:00:22,320 dati bancari, e messaggi privati al sicuro da accessi non autorizzati. 7 00:00:22,920 --> 00:00:28,240 Ci concentreremo su due tipi principali: symmetric encryption e asymmetric encryption. 8 00:00:28,680 --> 00:00:30,760 Immergiamoci. 9 00:00:30,760 --> 00:00:34,480 La Symmetric encryption usa la stessa chiave per fare encrypt e decrypt dei dati. 10 00:00:34,920 --> 00:00:36,600 Pensala come una scatola chiusa a chiave. 11 00:00:36,600 --> 00:00:39,600 Tu e il tuo amico usate entrambi la stessa chiave per aprirla. 12 00:00:40,160 --> 00:00:43,160 Algoritmi symmetric popolari includono AES 13 00:00:43,560 --> 00:00:46,560 (Advanced Encryption Standard) e DES. 14 00:00:46,960 --> 00:00:49,400 La Symmetric encryption è veloce ed efficiente, 15 00:00:49,400 --> 00:00:52,400 rendendola ideale per fare l'encryption di grandi quantità di dati. 16 00:00:52,560 --> 00:00:53,760 La sfida. 17 00:00:53,760 --> 00:00:56,440 Devi condividere la chiave in modo sicuro in anticipo. 18 00:00:56,440 --> 00:00:59,040 Se la chiave viene rubata, i dati possono essere decriptati (decrypted). 19 00:01:00,320 --> 00:01:03,040 L'Asymmetric encryption usa due chiavi 20 00:01:03,040 --> 00:01:06,160 una public key per fare encrypt, e una private key per fare decrypt. 21 00:01:06,840 --> 00:01:10,720 Puoi condividere la tua public key con chiunque, ma solo tu possiedi la private key. 22 00:01:11,400 --> 00:01:13,000 È come una cassetta della posta. 23 00:01:13,000 --> 00:01:17,560 Chiunque può imbucare un messaggio, fare encrypt, ma solo tu puoi sbloccarlo e leggerlo. 24 00:01:18,080 --> 00:01:21,080 L'algoritmo più ampiamente usato qui è RSA. 25 00:01:21,400 --> 00:01:26,280 L'Asymmetric encryption è spesso usata in email sicure, digital signatures, 26 00:01:26,520 --> 00:01:29,360 e key exchange, specialmente dove la condivisione 27 00:01:29,360 --> 00:01:32,360 sicura di una chiave segreta non è possibile. 28 00:01:33,240 --> 00:01:36,360 La maggior parte dei sistemi moderni usa una combinazione di entrambi i metodi. 29 00:01:37,240 --> 00:01:39,360 Ecco come funziona. 30 00:01:39,360 --> 00:01:42,640 Uno: Un sito web usa asymmetric encryption 31 00:01:42,920 --> 00:01:46,440 come RSA per scambiare in modo sicuro una session key. 32 00:01:47,240 --> 00:01:51,720 Due: quella session key viene poi usata per la symmetric encryption, come 33 00:01:51,720 --> 00:01:54,720 AES per la comunicazione vera e propria. 34 00:01:55,440 --> 00:01:57,480 Questo approccio ibrido ti dà la sicurezza 35 00:01:57,480 --> 00:02:01,120 dell'asymmetric encryption con la velocità della symmetric encryption. 36 00:02:01,400 --> 00:02:02,880 Il meglio dei due mondi. 37 00:02:04,200 --> 00:02:04,560 Ecco 38 00:02:04,560 --> 00:02:07,560 alcuni esempi quotidiani di encryption in azione. 39 00:02:07,680 --> 00:02:12,400 I siti web HTTPS usano asymmetric encryption per stabilire sessioni sicure. 40 00:02:13,720 --> 00:02:16,080 App di messaggistica come WhatsApp e Signal. 41 00:02:16,080 --> 00:02:19,360 Usano symmetric encryption per conversazioni private veloci. 42 00:02:19,800 --> 00:02:22,480 Una volta avvenuto un key exchange, 43 00:02:22,480 --> 00:02:25,480 strumenti di file encryption come BitLocker o VeraCrypt 44 00:02:25,760 --> 00:02:28,760 usano symmetric encryption per bloccare file sensibili. 45 00:02:29,160 --> 00:02:32,480 L'Encryption è tutto intorno a noi, e raramente la notiamo. 46 00:02:33,800 --> 00:02:36,800 L'Encryption è forte solo quanto la protezione delle tue chiavi. 47 00:02:37,200 --> 00:02:40,880 Se una private key viene rubata, gli attaccanti possono decriptare tutto. 48 00:02:41,480 --> 00:02:45,720 Ecco perché i sistemi sicuri archiviano le chiavi in posizioni sicure. 49 00:02:46,680 --> 00:02:48,600 Usano Hardware Security Modules. 50 00:02:48,600 --> 00:02:52,680 (HSM) ruotano o fanno scadere le chiavi nel tempo. 51 00:02:53,280 --> 00:02:56,280 Implementano multifactor authentication per l'accesso. 52 00:02:56,880 --> 00:03:00,000 La gestione delle chiavi è una delle parti più difficili e più critiche 53 00:03:00,000 --> 00:03:02,360 dell'uso sicuro dell'encryption. 54 00:03:02,360 --> 00:03:04,520 Pronto per un piccolo quiz di riepilogo? 55 00:03:04,520 --> 00:03:05,480 Domanda uno. 56 00:03:05,480 --> 00:03:07,800 Cosa è vero riguardo la symmetric encryption? 57 00:03:07,800 --> 00:03:10,800 A usa una public e una private key. 58 00:03:11,000 --> 00:03:13,840 B. È usata solo per le email. 59 00:03:13,840 --> 00:03:16,840 C è più lenta dell'asymmetric encryption. 60 00:03:17,120 --> 00:03:20,480 D usa la stessa chiave per fare encrypt e decrypt. 61 00:03:20,760 --> 00:03:22,040 Pausa per considerare. 62 00:03:27,280 --> 00:03:29,520 La risposta corretta è D. 63 00:03:29,520 --> 00:03:33,320 La Symmetric encryption usa la stessa chiave sia per l'encryption che per la decryption. 64 00:03:34,560 --> 00:03:38,520 Domanda due cosa ti permette di fare l'asymmetric encryption? 65 00:03:39,240 --> 00:03:41,640 A nascondere file in una cartella. 66 00:03:41,640 --> 00:03:44,640 B comprimere grandi dati velocemente. 67 00:03:44,640 --> 00:03:48,440 C condividere una public key cosicché altri possano inviarti dati encrypted. 68 00:03:49,000 --> 00:03:52,000 D condividere la tua private key con gli amici. 69 00:03:52,200 --> 00:03:55,200 Pausa. 70 00:03:58,080 --> 00:03:59,640 La risposta corretta è C. 71 00:03:59,640 --> 00:04:03,640 L'Asymmetric encryption permette la condivisione della public key per comunicazioni sicure. 72 00:04:04,440 --> 00:04:08,920 Domanda finale perché i sistemi combinano symmetric e asymmetric encryption? 73 00:04:09,720 --> 00:04:13,280 A per usare la velocità della symmetric e la sicurezza dell'asymmetric. 74 00:04:13,720 --> 00:04:16,000 B per confondere gli hackers. 75 00:04:16,000 --> 00:04:18,800 C per raddoppiare la velocità di encryption. 76 00:04:18,800 --> 00:04:21,840 D per rendere i dati impossibili da accedere. 77 00:04:22,560 --> 00:04:25,560 Pausa e pensa. 78 00:04:29,160 --> 00:04:31,480 La scelta corretta è A. I sistemi ibridi 79 00:04:31,480 --> 00:04:34,040 usano asymmetric encryption per il key exchange 80 00:04:34,040 --> 00:04:37,000 sicuro e symmetric encryption per il trasferimento veloce dei dati. 81 00:04:38,160 --> 00:04:39,960 Ben fatto. 82 00:04:39,960 --> 00:04:45,040 Ora capisci i due metodi principali di encryption, symmetric e asymmetric, 83 00:04:45,240 --> 00:04:48,240 e come vengono usati insieme nella comunicazione sicura. 84 00:04:48,600 --> 00:04:52,200 Nella prossima lezione, esploreremo un altro concetto essenziale 85 00:04:52,600 --> 00:04:57,280 l'hashing come aiuta a garantire la data integrity e a rilevare il tampering. 86 00:04:57,640 --> 00:04:58,640 Continuiamo.