03 Aprile 2026
HomeCybersecurityCifrare file, cartelle e documenti. Consigli utili

Cifrare file, cartelle e documenti. Consigli utili

Crittografare un file significa tradurlo in un codice che può essere decodificato soltanto da chi ha la chiave di cifratura. E’ un metodo sempre più utilizzato per proteggere i nostri dati sensibili, come quelli bancari o altre informazioni riservate, ed oggi è alla portata di tutti grazie a software e applicazioni di semplice utilizzo. Alcuni consigli utili per cifrare i nostri dati e trasmetterli in modo sicuro.

lucchetto

SCEGLIETE LA CIFRATURA ASIMMETRICA

Nella ricerca di un software per crittografare i vostri documenti, potreste trovarvi a scegliere tra due tipi di cifratura:

  • Cifratura simmetrica: la chiave per codificare e decodificare il messaggio è la stessa. Se inviamo un messaggio cifrato in questo modo, dovremo fare avere la chiave per decifrare il documento al nostro destinatario.
  • Cifratura asimmetrica: la chiave per codificare il messaggio è diversa da quella necessaria per decodificarlo. Questo tipo di codifica, chiamata crittografia con coppia di chiavi, si basa sul possesso da parte di mittente e destinatario di una chiave pubblica, che viene resa nota, e di una chiave privata. Il mittente codifica il file utilizzando la chiave pubblica del destinatario, che sarà in grado di decifrarlo solo unendo a questa la sua chiave privata.

Tra queste due opzioni, scegliete la cifratura asimmetrica. Elude il problema di dover fare avere la chiave al destinatario, con il rischio di utilizzare un metodo non sufficientemente protetto ed è considerata un metodo più sicuro.

UTILIZZATE L’ALGORITMO AES

La scelta del metodo di cifratura potrebbe esservi posta anche in questi termini:

  • Cifratura con algoritmo DES
  • Cifratura con algoritmo AES

Tra i due algoritmi di cifratura, meglio l’AES. Il DES è stato utilizzato per anni, ma oggi è superato dall’AES, che utilizza chiavi di cifratura più lunghe e quindi più complesse da decifrare. Il DES usa infatti chiavi a 56 bit, l’AES a 128 e 256 bit. Tradotto in termini pratici, la sicurezza di una chiave di cifratura si misura nel tempo necessario da parte di un computer per riuscire a trovare la chiave e quindi decodificare il documento. Ad esempio, se oggi si usasse una chiave a 48 bit, che per diversi anni è stato il limite massimo accettato dagli standard americani, i calcoli per trovare la chiave durerebbero solo poche ore. Una chiave a 128 bit dovrebbe proteggere i nostri dati almeno per i prossimi vent’anni.

NON USATE PER FORZA IL LIVELLO DI CIFRATURA PIU’ ALTO

Abbiamo appena detto che più è lunga la chiave di cifratura, più è difficile poterla decifrare. Ma non è sempre necessario utilizzare un metodo di cifratura con la chiave più lunga possibile. Decifrare un documento crittografato richiede tempo e risorse da parte di un computer e si può scegliere la chiave in base al tempo per cui i nostri dati hanno bisogno di essere protetti.

cifrare-documenti

PROTEGGETE LE CHIAVI DI CIFRATURA

Il punto debole di un file criptato spesso non è nel metodo di cifratura scelto, ma nella facilità di trovare la chiave. E’ quindi importante tenere al sicuro eventuali chiavi di cifratura (ad esempio, in partizioni protette del proprio hard disk o su un supporto esterno) e, se necessario inviarle a qualcun altro, farlo in modo sicuro: di persona, utilizzando una connessione protetta o attraverso messaggi a prova di hacker.

CIFRATE OGNI LIVELLO POSSIBILE
In caso di dati particolarmente sensibili, se lo strumento che utilizzate vi propone più livelli di cifratura (un file, la cartella che lo contiene e poi una partizione del disco; oppure un campo all’interno di un database, l’intera tabella che lo contiene e ancora l’intero DB), utilizzateli tutti. Anche in questo caso, però, vale il consiglio di scegliere la complessità del grado di cifratura in base alla vostre reali esigenze. Cifrare un messaggio personale può essere per voi meno vitale che cifrare un documento riservato per motivi di lavoro.

NON SCORDATEVI I BACKUP

Una leggerezza che si compie spesso è quella di dare importanza solo alle copie attive di un documento, quelle su cui lavoriamo in un determinato momento, e non ai suoi eventuali backup, che vengono salvati in chiaro. Questa leggerezza potrebbe portare seri problemi di sicurezza. Ricordatevi di trattare il backup con la stessa attenzione del documento attivo: crittografatelo e tenetelo in un posto sicuro.

PROTEGGETE I DOCUMENTI IN MOVIMENTO

Se dovete portare un documento crittografato fuori casa o ufficio su un supporto esterno, come una penna USB, non fate una copia in chiaro, ma controllate che sia cifrata. Questo eviterà di correre inutili rischi nel caso smarriste la penna USB. In commercio, esistono anche periferiche di archiviazione che offrono funzioni native di crittografia. Considerate come documenti in movimento da proteggere anche tutti quelli che scambiate via mail o archiviate in un servizio di cloud storage.

NON AFFIDATEVI A SERVIZI ONLINE

Per cifrare i vostri documenti o per conservare le chiavi di cifratura, affidatevi il meno possibile a servizi online che potrebbero avere accesso alle vostre informazioni. Se, ad esempio, usate un servizio cloud, meglio cifrare i documenti in modo autonomo sul vostro computer, piuttosto che affidarsi solo ai loro metodi crittografici. Questo farà sì che siate davvero soltanto voi ad avere le chiavi di cifratura dei vostri documenti e nessun altro possa accedervi, neanche volendo.

Alessandro Giusti
Alessandro Giustihttps://www.alground.com
Nella redazione di Alground dal 2010, Alessandro è attivo nel campo della sicurezza e della privacy nei social network, e in un tutte le tematiche riguardanti il mondo mobile e dei diritti sul web.
Altri articoli

TI POSSONO INTERESSARE

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...

Il Pentagono accelera su THAAD: la corsa per blindare il cuore dello scudo antimissile

Il Pentagono ha firmato un nuovo accordo con BAE Systems e Lockheed Martin per quadruplicare la produzione dei sensori di guida del sistema THAAD,...

L’ornitorinco di Tokyo: EC-2 Stand-Off Electronic Warfare Aircraft arma invisibile nella guerra elettronica

Il 17 marzo 2026, da una pista della base aerea di Gifu, in Giappone, un aereo dall'aspetto improbabile ha preso quota per la prima...

Opzione militare terrestre USA contro l’Iran: dossier operativo-tattico

A marzo 2026 il dispositivo militare statunitense nel Golfo Persico e nel teatro mediorientale ha completato l'accumulo delle forze necessarie per condurre operazioni di...