{"id":517,"date":"2023-03-26T16:10:44","date_gmt":"2023-03-26T14:10:44","guid":{"rendered":"https:\/\/rubino.solutions\/?p=517"},"modified":"2025-09-20T23:00:12","modified_gmt":"2025-09-20T21:00:12","slug":"crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche","status":"publish","type":"post","link":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/","title":{"rendered":"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche)"},"content":{"rendered":"\n<p>Gentili lettori di R.I. oggi vedremo insieme l&#8217;antica e sapiente arte di proteggere i dati nel mondo dell&#8217;nformatica.<\/p>\n\n\n\n<p>La crittografia, o criptazione, in informatica \u00e8 appunto la <strong>pratica di proteggere le informazioni attraverso l&#8217;utilizzo di tecniche matematiche avanzate<\/strong> per trasformare i dati in modo che possano essere letti solo da chi possiede la chiave di decodifica corretta.<\/p>\n\n\n\n<p>In sostanza, la criptografia permette di codificare i dati in modo tale che solo <strong>chi ha la chiave di decodifica<\/strong> possa accedere alle informazioni contenute al loro interno. Questo rende la crittografia un&#8217;importante tecnologia di sicurezza informatica, poich\u00e9 consente di proteggere i dati sensibili, come le informazioni personali o finanziarie, dalle minacce esterne come hacker o malware.<\/p>\n\n\n\n<p>Ora, se Turing grazie al suo lavoro per decifrare i messaggi criptati della Germania nazista, in particolare quelli trasmessi tramite la macchina cifrante Enigma, riusc\u00ec a sviluppare una serie di tecniche per decifrare gli schemi crittografici utilizzati dalle forze nemiche, oggi la situazione in ambito di criptazione (e decriptazione) continua a richiede notevoli sforzi: esistono infatti diversi algoritmi di crittografia che possono essere utilizzati per proteggere le informazioni, in grado di mettere in difficolt\u00e0 gli scienziati di oggi, tra cui ricordiamo l&#8217;<strong>AES<\/strong> (<strong>Advanced Encryption Standard<\/strong>) e il <strong>RSA<\/strong> (<strong>Rivest-Shamir-Adleman)<\/strong> (vedi sotto). L&#8217;utilizzo di questi algoritmi consente di garantire un alto livello di sicurezza per i dati e di proteggere la privacy delle persone e delle organizzazioni.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nello specifico troviamo quindi i seguenti Magic Four:<\/h3>\n\n\n\n<p><strong>AES <\/strong><em>(Advanced Encryption Standard)<\/em><strong>:<\/strong> un algoritmo di crittografia a blocchi ampiamente utilizzato per proteggere dati sensibili come password, carte di credito e informazioni finanziarie.<br><strong>RSA <\/strong><em>(Rivest-Shamir-Adleman)<\/em><strong>:<\/strong> un algoritmo di crittografia a chiave pubblica utilizzato per proteggere la privacy delle comunicazioni online, come la posta elettronica, la messaggistica istantanea e la navigazione web.<br><strong>SSL\/TLS: <\/strong>protocolli di sicurezza che utilizzano la crittografia per proteggere le transazioni online, come acquisti o pagamenti, e per garantire la sicurezza delle connessioni tra client e server.<br><strong>PGP <\/strong><em>(Pretty Good Privacy)<\/em><strong>: <\/strong>un software di crittografia utilizzato per proteggere le email e le informazioni personali, che utilizza l&#8217;algoritmo di crittografia a chiave pubblica. Era molto in voga a fine anni &#8217;90 e mi ricordo che talvolta le email riportavano in calce il codice, utilizzando il comodo GnuGP.<\/p>\n\n\n\n<p><br>Questi sono solo alcuni esempi di algoritmi di crittografia utilizzati in diversi contesti. La crittografia \u00e8 un campo molto vasto e in continua evoluzione, con costante sviluppo di nuove tecniche e algoritmi per proteggere i dati sensibili e garantire la sicurezza delle comunicazioni.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Poi esiste anche l&#8217;HASH <\/h3>\n\n\n\n<p>Gli algoritmi hash sono algoritmi crittografici che trasformano un input di dati di lunghezza variabile in un output di lunghezza fissa, detta &#8220;hash&#8221; (non a caso: &#8220;cenere&#8221;). Questa trasformazione <strong>\u00e8 unidirezionale<\/strong>, ovvero l&#8217;<strong>hash prodotto non pu\u00f2 essere invertito per ricavare il dato originale<\/strong>.<\/p>\n\n\n\n<p>Gli algoritmi hash sono utilizzati principalmente per <strong>due scopi<\/strong>: <em>l&#8217;integrit\u00e0 dei dati e l&#8217;autenticazione<\/em>. <\/p>\n\n\n\n<p><em>Nel primo caso, l&#8217;hash viene utilizzato per garantire che i dati non siano stati alterati durante la trasmissione o l&#8217;archiviazione. <\/em><\/p>\n\n\n\n<p><em>Nel secondo caso, l&#8217;hash viene utilizzato per verificare che il mittente di un messaggio sia effettivamente chi afferma di essere.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ecco alcuni esempi di algoritmi hash:<\/h3>\n\n\n\n<p><strong>SHA-1<\/strong><em> (Secure Hash Algorithm 1)<\/em>: un algoritmo hash a 160 bit utilizzato per garantire l&#8217;integrit\u00e0 dei dati e l&#8217;autenticazione.<br><strong>SHA-256<\/strong> <em>(Secure Hash Algorithm 256)<\/em>: un algoritmo hash a 256 bit che offre una maggiore sicurezza rispetto a SHA-1.<br><strong>MD5<\/strong> <em>(Message Digest 5)<\/em>: un algoritmo hash a 128 bit utilizzato principalmente per l&#8217;integrit\u00e0 dei dati, ma che oggi \u00e8 considerato obsoleto e poco sicuro.<br><strong>BLAKE2:<\/strong> un algoritmo hash pi\u00f9 recente che offre prestazioni migliori rispetto ai precedenti, con dimensioni dell&#8217;hash variabili fino a 512 bit.<br>Questi sono solo alcuni esempi di algoritmi hash utilizzati in informatica. La scelta dell&#8217;algoritmo hash dipende dall&#8217;applicazione specifica e dal livello di sicurezza richiesto.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Il quantismo come valore aggiunto&#8230;<\/h3>\n\n\n\n<p>Come gi\u00e0 visto in un altro articolo, la crittografia quantistica \u00e8 una tecnologia emergente basata sui principi della meccanica quantistica, che offre un alto livello di sicurezza contro gli attacchi crittografici pi\u00f9 sofisticati, come quelli basati sulla computazione quantistica.<\/p>\n\n\n\n<p>A differenza della crittografia classica, che si basa sull&#8217;utilizzo di chiavi segrete e algoritmi di crittografia complessi, <strong>la crittografia quantistica sfrutta le propriet\u00e0 fondamentali della meccanica quantistica, come l&#8217;entanglement quantistico, per proteggere i dati. In pratica, la crittografia quantistica utilizza un sistema di distribuzione delle chiavi quantistiche, che consente di creare una chiave di crittografia sicura senza doverla inviare attraverso un canale di comunicazione.<\/strong><\/p>\n\n\n\n<p>In sostanza, la crittografia quantistica consente di creare una chiave di crittografia che non pu\u00f2 essere intercettata o letta da terzi, poich\u00e9 <strong>qualsiasi tentativo di intercettazione viene rivelato dal sistema stesso<\/strong>. Questo rende la crittografia quantistica una tecnologia molto promettente per la sicurezza delle comunicazioni e della privacy.<\/p>\n\n\n\n<p>Tuttavia, al momento la crittografia quantistica \u00e8 ancora in fase di sviluppo e implementazione, e richiede una tecnologia molto avanzata e costosa per funzionare correttamente. Inoltre, \u00e8 ancora molto limitata nell&#8217;utilizzo pratico, poich\u00e9 richiede hardware e infrastrutture specifiche per funzionare correttamente. Si prevede che diverr\u00e0 sempre pi\u00f9 importante nel futuro della sicurezza informatica, poich\u00e9 consente di proteggere i dati da attacchi sempre pi\u00f9 sofisticati e avanzati.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">E i bitcoin?<\/h3>\n\n\n\n<p>Non possiamo infine non citare i bitcoin&#8230; la criptazione ha un ruolo fondamentale nell&#8217;architettura e nella sicurezza del Bitcoin e delle criptovalute in generale. La crittografia viene utilizzata per proteggere le transazioni, garantire l&#8217;immunit\u00e0 alle frodi e mantenere la privacy degli utenti.<\/p>\n\n\n\n<p>Ogni transazione Bitcoin viene protetta da una firma digitale, che utilizza la <strong>crittografia a chiave pubblica<\/strong> per garantire l&#8217;autenticit\u00e0 e l&#8217;integrit\u00e0 della transazione stessa. Questa firma digitale viene generata utilizzando una <strong>chiave privata unica per ogni utente<\/strong>, che <strong>viene mantenuta al sicuro nel portafoglio digitale dell&#8217;utente<\/strong> (e guai a perderla!)<\/p>\n\n\n\n<p>Inoltre, la <strong>blockchain<\/strong>, la tecnologia alla base della criptovaluta, utilizza la crittografia a hash per garantire l&#8217;integrit\u00e0 e la sicurezza dei blocchi di transazioni. Gli algoritmi hash sono utilizzati per creare l&#8217;hash univoco di ogni blocco, che viene poi collegato al blocco precedente attraverso la crittografia a catena. Questo processo di crittografia garantisce che la blockchain sia immutabile e che le transazioni non possano essere modificate o cancellate una volta inserite nella catena. Una sorta di &#8220;notaio distribuito&#8221;.<\/p>\n\n\n\n<p>Infine, la crittografia viene utilizzata anche per mantenere la privacy degli utenti. L&#8217;indirizzo Bitcoin di ogni utente \u00e8 un indirizzo pubblico, ma le transazioni effettuate da quell&#8217;indirizzo sono protette dalla crittografia a chiave pubblica, in modo tale che solo il destinatario della transazione possa decodificare e leggere il messaggio.<\/p>\n\n\n\n<p>In sintesi, la crittografia \u00e8 un elemento fondamentale dell&#8217;architettura del Bitcoin e delle criptovalute, e consente di garantire la sicurezza, l&#8217;immunit\u00e0 alle frodi e la privacy degli utenti. Pensate si chiamassero criptomonete per caso? \ud83d\ude09<\/p>\n\n\n\n<p>Alla prossima, per ulteriori approfondimenti!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ti \u00e8 piaciuto l\u2019articolo? Per suggerimenti, lavori, proposte, <a href=\"https:\/\/rubino.solutions\/index.php\/contattaci\/\"><span class=\"has-inline-color has-vivid-red-color\">contattami<\/span><\/a>!<\/h3>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gentili lettori di R.I. oggi vedremo insieme l&#8217;antica e sapiente arte di proteggere i dati nel mondo dell&#8217;nformatica. La crittografia, o criptazione, in informatica \u00e8 appunto la pratica di proteggere le informazioni attraverso l&#8217;utilizzo di tecniche matematiche avanzate per trasformare i dati in modo che possano essere letti solo da chi possiede la chiave di [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":518,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[56,61,64,65,67,66,60,59,57,62,63,58],"class_list":["post-517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articoli-informatici","tag-aes","tag-bitcoin","tag-blake2","tag-blockchain","tag-criptazione","tag-crittografia","tag-hash","tag-pgp","tag-rsa","tag-sha-1","tag-sha-256","tag-ssl-tls"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche) - Rubino Solutions<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche) - Rubino Solutions\" \/>\n<meta property=\"og:description\" content=\"Gentili lettori di R.I. oggi vedremo insieme l&#8217;antica e sapiente arte di proteggere i dati nel mondo dell&#8217;nformatica. La crittografia, o criptazione, in informatica \u00e8 appunto la pratica di proteggere le informazioni attraverso l&#8217;utilizzo di tecniche matematiche avanzate per trasformare i dati in modo che possano essere letti solo da chi possiede la chiave di [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/\" \/>\n<meta property=\"og:site_name\" content=\"Rubino Solutions\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-26T14:10:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-20T21:00:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/rubino.solutions\/wp-content\/uploads\/2023\/03\/cryptography.png\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"432\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/rubino.solutions\\\/#\\\/schema\\\/person\\\/4a3bbaf1763264c636bbad2b3e1d5f4a\"},\"headline\":\"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche)\",\"datePublished\":\"2023-03-26T14:10:44+00:00\",\"dateModified\":\"2025-09-20T21:00:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/\"},\"wordCount\":1146,\"publisher\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/#\\\/schema\\\/person\\\/172e36a31367975a8d56e47410ca5c63\"},\"image\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/rubino.solutions\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/cryptography.png\",\"keywords\":[\"aes\",\"bitcoin\",\"blake2\",\"blockchain\",\"criptazione\",\"crittografia\",\"hash\",\"pgp\",\"rsa\",\"sha-1\",\"sha-256\",\"ssl\\\/tls\"],\"articleSection\":[\"Articoli Informatici\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/\",\"url\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/\",\"name\":\"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche) - Rubino Solutions\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/rubino.solutions\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/cryptography.png\",\"datePublished\":\"2023-03-26T14:10:44+00:00\",\"dateModified\":\"2025-09-20T21:00:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/#primaryimage\",\"url\":\"https:\\\/\\\/rubino.solutions\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/cryptography.png\",\"contentUrl\":\"https:\\\/\\\/rubino.solutions\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/cryptography.png\",\"width\":768,\"height\":432},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/2023\\\/03\\\/26\\\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/rubino.solutions\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/rubino.solutions\\\/#website\",\"url\":\"https:\\\/\\\/rubino.solutions\\\/\",\"name\":\"Rubino Solutions\",\"description\":\"Il tuo alleato informatico\",\"publisher\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/#\\\/schema\\\/person\\\/172e36a31367975a8d56e47410ca5c63\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/rubino.solutions\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/rubino.solutions\\\/#\\\/schema\\\/person\\\/172e36a31367975a8d56e47410ca5c63\",\"name\":\"Fabrizio Rubino\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/rubino.solutions\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/cropped-logo.png\",\"url\":\"https:\\\/\\\/rubino.solutions\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/cropped-logo.png\",\"contentUrl\":\"https:\\\/\\\/rubino.solutions\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/cropped-logo.png\",\"width\":314,\"height\":47,\"caption\":\"Fabrizio Rubino\"},\"logo\":{\"@id\":\"https:\\\/\\\/rubino.solutions\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/cropped-logo.png\"},\"sameAs\":[\"https:\\\/\\\/rubino.solutions\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/rubino.solutions\\\/#\\\/schema\\\/person\\\/4a3bbaf1763264c636bbad2b3e1d5f4a\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b50fef01e39f90ee06a5a044fbc62e9ca425f74cace42ccd0d416584cebc67e6?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b50fef01e39f90ee06a5a044fbc62e9ca425f74cace42ccd0d416584cebc67e6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b50fef01e39f90ee06a5a044fbc62e9ca425f74cace42ccd0d416584cebc67e6?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\\\/\\\/rubino.solutions\"],\"url\":\"https:\\\/\\\/rubino.solutions\\\/index.php\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche) - Rubino Solutions","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/","og_locale":"it_IT","og_type":"article","og_title":"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche) - Rubino Solutions","og_description":"Gentili lettori di R.I. oggi vedremo insieme l&#8217;antica e sapiente arte di proteggere i dati nel mondo dell&#8217;nformatica. La crittografia, o criptazione, in informatica \u00e8 appunto la pratica di proteggere le informazioni attraverso l&#8217;utilizzo di tecniche matematiche avanzate per trasformare i dati in modo che possano essere letti solo da chi possiede la chiave di [&hellip;]","og_url":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/","og_site_name":"Rubino Solutions","article_published_time":"2023-03-26T14:10:44+00:00","article_modified_time":"2025-09-20T21:00:12+00:00","og_image":[{"width":768,"height":432,"url":"https:\/\/rubino.solutions\/wp-content\/uploads\/2023\/03\/cryptography.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"admin","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/#article","isPartOf":{"@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/"},"author":{"name":"admin","@id":"https:\/\/rubino.solutions\/#\/schema\/person\/4a3bbaf1763264c636bbad2b3e1d5f4a"},"headline":"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche)","datePublished":"2023-03-26T14:10:44+00:00","dateModified":"2025-09-20T21:00:12+00:00","mainEntityOfPage":{"@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/"},"wordCount":1146,"publisher":{"@id":"https:\/\/rubino.solutions\/#\/schema\/person\/172e36a31367975a8d56e47410ca5c63"},"image":{"@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/#primaryimage"},"thumbnailUrl":"https:\/\/rubino.solutions\/wp-content\/uploads\/2023\/03\/cryptography.png","keywords":["aes","bitcoin","blake2","blockchain","criptazione","crittografia","hash","pgp","rsa","sha-1","sha-256","ssl\/tls"],"articleSection":["Articoli Informatici"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/","url":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/","name":"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche) - Rubino Solutions","isPartOf":{"@id":"https:\/\/rubino.solutions\/#website"},"primaryImageOfPage":{"@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/#primaryimage"},"image":{"@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/#primaryimage"},"thumbnailUrl":"https:\/\/rubino.solutions\/wp-content\/uploads\/2023\/03\/cryptography.png","datePublished":"2023-03-26T14:10:44+00:00","dateModified":"2025-09-20T21:00:12+00:00","breadcrumb":{"@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/#primaryimage","url":"https:\/\/rubino.solutions\/wp-content\/uploads\/2023\/03\/cryptography.png","contentUrl":"https:\/\/rubino.solutions\/wp-content\/uploads\/2023\/03\/cryptography.png","width":768,"height":432},{"@type":"BreadcrumbList","@id":"https:\/\/rubino.solutions\/index.php\/2023\/03\/26\/crittografia-da-turing-in-poi-solo-grandi-soddisfazioni-pillole-informatiche\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/rubino.solutions\/"},{"@type":"ListItem","position":2,"name":"Crittografia, da Turing in poi solo grandi soddisfazioni! (pillole informatiche)"}]},{"@type":"WebSite","@id":"https:\/\/rubino.solutions\/#website","url":"https:\/\/rubino.solutions\/","name":"Rubino Solutions","description":"Il tuo alleato informatico","publisher":{"@id":"https:\/\/rubino.solutions\/#\/schema\/person\/172e36a31367975a8d56e47410ca5c63"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/rubino.solutions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Person","Organization"],"@id":"https:\/\/rubino.solutions\/#\/schema\/person\/172e36a31367975a8d56e47410ca5c63","name":"Fabrizio Rubino","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/rubino.solutions\/wp-content\/uploads\/2021\/11\/cropped-logo.png","url":"https:\/\/rubino.solutions\/wp-content\/uploads\/2021\/11\/cropped-logo.png","contentUrl":"https:\/\/rubino.solutions\/wp-content\/uploads\/2021\/11\/cropped-logo.png","width":314,"height":47,"caption":"Fabrizio Rubino"},"logo":{"@id":"https:\/\/rubino.solutions\/wp-content\/uploads\/2021\/11\/cropped-logo.png"},"sameAs":["https:\/\/rubino.solutions"]},{"@type":"Person","@id":"https:\/\/rubino.solutions\/#\/schema\/person\/4a3bbaf1763264c636bbad2b3e1d5f4a","name":"admin","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b50fef01e39f90ee06a5a044fbc62e9ca425f74cace42ccd0d416584cebc67e6?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b50fef01e39f90ee06a5a044fbc62e9ca425f74cace42ccd0d416584cebc67e6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b50fef01e39f90ee06a5a044fbc62e9ca425f74cace42ccd0d416584cebc67e6?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/rubino.solutions"],"url":"https:\/\/rubino.solutions\/index.php\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/posts\/517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/comments?post=517"}],"version-history":[{"count":3,"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/posts\/517\/revisions"}],"predecessor-version":[{"id":521,"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/posts\/517\/revisions\/521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/media\/518"}],"wp:attachment":[{"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/media?parent=517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/categories?post=517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rubino.solutions\/index.php\/wp-json\/wp\/v2\/tags?post=517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}