La parola crittografia deriva dal greco, dalle parole kryptós (nascosto), e graphía (scrittura).
Il significato delle due parole da cui proviene lascia già intendere l'uso della crittografia e per la precisione è un metodo per rendere dei dati o messaggi non comprensibili a persone non autorizzate alla visione.
La disciplina che studia la crittografia viene chiamata crittologia.

Già nell'antichità si cercava di eludere le spie nemiche cercando modi nuovi per nascondere i messaggi.

Alcuni popoli avevano dei sistemi di elaborazione del codice molto evoluti per l'epoca, ad esempio la scitala era il sistema usato dall'esercito spartano per la codifica dei messaggi, ma il sistema antico più conosciuto è quello attribuito a Giulio Cesare anche detto codice di cesare.
Al contrario gli eserciti che utilizzavano delle tecniche di crittografia si cimentavano in una nuova discilpina più tardi chiamata “crittoanalisi”, per analizzare e cercare di scoprire i cifrari nemici e poter avere accesso a tutte le informazioni nemiche.

Kerckhoffs ("Legge di Kerckhoffs") comprese l'importanza della sicurezza della chiave di criptazione (oggi algoritmo), e  scrisse nel 1883 La Cryptographie Militaire, dove citò testualmente: «La sicurezza di un crittosistema non deve dipendere dal tener celato il crittoalgoritmo. La sicurezza dipenderà solo dal tener celata la chiave.».

Negli anni la crittologia fa passi da gigante, al punto che tale Leon Battista Alberti inventò per primo un sistema cifrante a disco, avente un vero e proprio alfabeto segreto, che si spostava a piacere ad ogni 2/3 parole.

Il problema più noto sia nell' antichità che nei giorni nostri, è quello della tempistica necessaria per l'attuazione della crittoanalisi.

Successivamente, nel 1949, Claude Shannon, padre della teoria dell'informazione, nel lavoro "La teoria della comunicazione nei sistemi crittografici" dimostrò che solo una chiave di criptazione lunga quanto il messaggio garantisce la totale sicurezza del metodo di criptaggio ed è l'unico metodo crittografico possibile che sia totalmente sicuro, sistema chiamato "cifrario Vernam".

Non esiste nessuna tecnica crittografica totalmente sicura per tempo indeterminato, ma queste tecniche garantiscono solo la protezione dei dati per un determinato tempo, di fatto molto variabile, che a volte fa definire un dato "sicuro".

Ad oggi lo studio e le ricerche sulla crittografia simmetrica hanno generato il Data Encrypton Standard, poi sostituito dall'affidabilissimo Cifrario Rijndael, utilizzato per il Advanced Encription Standard.

Il sistema di utilizzare e nascondere chiavi di crittazione viene superato utilizzando tecniche che prevedono l`utilizzo di chiavi diverse, una per cifrare ed una per decifrare il messaggio.
Quindi, con questa tecnica, con la chiave pubblica tutti possono cifrare un messaggio, mantre con la chiave privata solo il destinatario autentico riesce a decifrarlo.

L`algoritmo RSA, che utilizza questo sistema di chiave pubblica, è  stato ideato da un gruppo di ricerca del MIT, formato da Ronald L. Rivest, Adi Shamir e Loenard M. Adleman.

Un limite non trascurabile e` la lentezza delle operazioni di decifrazione della crittografia asimmetrica, che la rende scomoda per il trasferimento sicuro di grandi flussi di dati ed è per questo che spesso si usa solo per scambiare la prima chiave, dove poi si continua con la crittazione simmetrica.

Tutti i concetti sopracitati possono indurre a credere che l'utilizzo di tali sistemi siano una prerogativa di enti governativi o grandi multinazionali, nulla di più errato, con alcune accortezze chiunque può arrivare ad ottenere risultati discreti con software gratuiti, tra cui il famosissimo e molto robusto PGP (Pretty Good Privacy).

Ma quanto sono sicuri questi software se sono free?? Sappiate solo che hanno interessato agenzie di intelligence di tutto il mondo, arrivando negli U.S.A. a considerarli I.T.A.R. restricted (International Trafficin Arms Regulations) equiparati ad armi da guerra, con divieto di esportazione, legge non più in vigore dall'anno 2000, quella attuale riguarda gli Strong Encryption, che possono essere esportati, ma solo con destinazione certa ad utenti finali e non in paesi a rischio terrorismo.

Anche il governo inglese teme la privacy assoluta, obbligando per legge chiunque a fornire le chiavi di decriptazione a seguito formale richiesta degli organi inquirenti, rischia un anno di carcere chi si rifiuta di eseguire tale ordinativo.


La crittazione delle mail è una delle soluzioni più semplici, che molte aziende ed organismi governativi usano come standard base di sicurezza, inquanto le mail navigano nella montagna di dati internet in chiaro.

Ci sono alcuni accorgimenti da conoscere e mettere in atto anche utilizzando software robusti con chiavi di crittazione complesse, come ad esempio utilizzare sempre l'opzione di wiping, integrata in molti software. “Androsa file protector” da all'utilizzatore la scelta  sia dell'algoritmo e sia dei passaggi fisici di sovrascrittura dei dati, in quanto una volta decrittato il file, esso viene copiato sul hdd in chiaro (ciò equivale a renderlo leggibile a chiunque abbia accesso fisico al hdd), e con apposite utility è possibile recuperarlo anche dalla cancellazione.


Tenere al sicuro i dati, creando partizioni criptate dove contenere i file cifrati. Eseguire periodicamente la sovrascrittura dello spazio non allocato dell'hdd ( ci sono ottimi software free a tal proposito, come ccleaner o eraser). Risulta particolarmente utile e pratico il sistema di self-extracting e decrypting offerti da alcuni software, dando la possibilità di decifrare il file anche non avendo il programma di decrypt installato su pc.
MA LA COSA FONDAMENTALE E' LA MASSIMA CURA DELLE CHIAVI