Indice dei contenuti
- Cos’è PGP e perché è importante
- Come funziona PGP: la crittografia a chiave pubblica
- OpenPGP: lo standard aperto di PGP
- Sicurezza di PGP: quanto è davvero sicuro?
- PGP ed email: la coppia perfetta per la privacy
- Vantaggi e limiti dell’uso di PGP oggi
- Esempi di scenari d’uso reali
Garantire la riservatezza e l’integrità delle comunicazioni è una priorità assoluta. PGP (Pretty Good Privacy) è uno degli strumenti più potenti e longevi per proteggere le comunicazioni digitali, in particolare le email.
Nato nei primi anni ’90, PGP è diventato lo standard de facto per la crittografia a chiave pubblica, grazie anche alla sua evoluzione sotto forma di OpenPGP, lo standard aperto adottato globalmente.
Questo articolo ti guida alla scoperta di cosa sia PGP, come funziona tecnicamente, quali garanzie offre in termini di sicurezza e come può essere implementato nelle tue comunicazioni quotidiane, soprattutto via email.
Cos’è PGP e perché è importante
PGP (Pretty Good Privacy) è uno storico e potente software di crittografia a chiave pubblica sviluppato nel 1991 da Phil Zimmermann.
In un’epoca in cui Internet era ancora agli albori, Zimmermann creò PGP per fornire ai cittadini comuni uno strumento capace di difendere la propria privacy dalle interferenze esterne, incluse quelle dei governi e delle aziende.
Inizialmente PGP era un programma indipendente per sistemi UNIX e MS-DOS, distribuito gratuitamente. La sua diffusione fu così ampia da attrarre l’attenzione del governo statunitense, che indagò Zimmermann per presunta esportazione illegale di tecnologia crittografica (all’epoca la crittografia era classificata come munizione militare).
Oggi, PGP è un metodo di cifratura impiegato in molti strumenti open-source (come GnuPG) e commerciali (come Symantec Encryption Desktop), diventando sinonimo di crittografia personale sicura.
Il cuore del sistema: la crittografia a doppia chiave
La caratteristica principale di PGP è l’uso della crittografia asimmetrica, basata su una coppia di chiavi:
- Chiave pubblica
Condivisibile con chiunque, serve per criptare i messaggi. - Chiave privata
Segreta, serve per decriptare i messaggi ricevuti e per firmare digitalmente i messaggi inviati.
Questa separazione consente di proteggere i dati senza dover condividere alcun segreto (come una password) in chiaro.
Esempio pratico: come funziona PGP in italiano
Immagina di voler inviare un messaggio segreto a Mario. Prima devi importare la sua chiave pubblica nel tuo sistema, poi cifrare il messaggio:
# Importa la chiave pubblica di Mario
gpg --import mario_pubblica.asc
# Cifra e firma il messaggio
gpg --encrypt --sign --recipient mario@example.com messaggio.txt
Il risultato sarà un file messaggio.txt.gpg che solo Mario può decifrare con la sua chiave privata:
# Mario decifra il messaggio
gpg --decrypt messaggio.txt.gpg
Oltre a leggere il contenuto, Mario può verificare la firma per sapere che il messaggio proviene davvero da te e non è stato alterato.
Come funziona PGP: la crittografia a chiave pubblica
Il cuore di PGP è rappresentato dalla crittografia asimmetrica, una tecnologia che sfrutta una coppia di chiavi matematicamente correlate: una chiave pubblica e una chiave privata.
A differenza della crittografia simmetrica (dove la stessa chiave è usata per cifrare e decifrare), la crittografia asimmetrica rende possibile uno scambio sicuro di informazioni senza condividere segreti in anticipo.
Il processo completo nel dettaglio
- Creazione delle chiavi
Ogni utente genera una coppia di chiavi. La chiave pubblica viene distribuita a chiunque voglia inviargli un messaggio sicuro, mentre la chiave privata viene custodita in modo sicuro e non deve essere mai condivisa.
gpg --gen-key
Verranno richiesti nome, email e una passphrase. Il risultato sarà una coppia di chiavi.
- Crittografia del messaggio
Il mittente utilizza la chiave pubblica del destinatario per cifrare il messaggio. Solo la chiave privata corrispondente potrà decifrarlo.
gpg --encrypt --recipient mario@example.com messaggio.txt
- Firma digitale del messaggio
Il mittente firma digitalmente il messaggio con la propria chiave privata, per dimostrare la propria identità e garantire l’integrità del contenuto.
gpg --sign messaggio.txt
In alternativa, si può cifrare e firmare insieme:
gpg --encrypt --sign --recipient mario@example.com messaggio.txt
- Invio e ricezione
Il file cifrato (messaggio.txt.gpg) può ora essere inviato via email o qualsiasi altro canale. Chiunque lo intercetti non potrà leggerlo senza la chiave privata del destinatario. - Decrittazione e verifica
Il destinatario usa la propria chiave privata per decifrare il messaggio. Se è presente una firma digitale, può utilizzare la chiave pubblica del mittente per verificarne l’autenticità.
gpg --decrypt messaggio.txt.gpg
Se il messaggio era firmato, GPG indicherà se la firma è valida e a chi appartiene.
Nota tecnica
Il livello di sicurezza crittografica offerto da PGP è altissimo, ma dipende da:
- La lunghezza della chiave (es. 2048 o 4096 bit RSA)
- La robustezza della passphrase scelta
- La protezione fisica del dispositivo (per evitare furti di chiavi)
OpenPGP: lo standard aperto di PGP
Con l’aumento dell’interesse verso la sicurezza digitale, era necessario trasformare PGP da semplice programma in un protocollo aperto, capace di essere adottato da altri sviluppatori e garantire interoperabilità tra sistemi diversi.
Da questa esigenza nasce OpenPGP, un protocollo standardizzato mantenuto dalla Internet Engineering Task Force (IETF) attraverso il documento RFC 4880. OpenPGP non è un software in sé, ma uno standard crittograficoche definisce:
- Il formato dei messaggi cifrati e firmati
- Le modalità di generazione, gestione e revoca delle chiavi
- I metodi di firma digitale
- Le linee guida per l’uso degli algoritmi (RSA, DSA, AES, SHA)
Grazie a questa apertura e formalizzazione, OpenPGP ha reso possibile la nascita di una famiglia di software compatibili, tutti in grado di comunicare fra loro, pur essendo sviluppati in contesti diversi.
Esempi di software compatibili con OpenPGP
- GnuPG (GPG)
Il più popolare, open-source, presente su Linux, macOS e Windows. È il motore alla base di molte altre applicazioni. - Enigmail
Storico plugin per Mozilla Thunderbird (ora integrato nativamente). - Kleopatra
Interfaccia grafica (GUI) per GPG, molto usata in ambiente Windows. - Mailvelope
Estensione per browser (Chrome, Firefox) che integra la crittografia OpenPGP nei webmail come Gmail.
Tutti questi strumenti si basano sullo stesso standard, rendendo possibile, ad esempio, cifrare una mail in GPG su Linux e decifrarla con Mailvelope su Chrome in Windows.
L’importanza della standardizzazione
Prima di OpenPGP, l’uso di PGP era limitato a chi aveva lo stesso software. Oggi, grazie allo standard condiviso, è possibile:
- Usare strumenti diversi con massima compatibilità
- Garantire trasparenza e auditabilità del codice
- Evitare lock-in proprietari
- Rafforzare l’adozione della crittografia open-source
Per questo motivo, OpenPGP è oggi considerato un pilastro della sicurezza informatica moderna, specialmente nelle applicazioni che richiedono fiducia, autenticazione e riservatezza nei messaggi.

Sicurezza di PGP: quanto è davvero sicuro?
PGP gode da anni di una solida reputazione in ambito cyber security grazie alla sua architettura robusta e agli algoritmi di crittografia avanzati.
Utilizzato da attivisti, aziende, giornalisti investigativi e utenti consapevoli, PGP offre tre garanzie fondamentali: confidenzialità, integrità e autenticità.
Vediamo nel dettaglio perché PGP è considerato sicuro:
Crittografia robusta
PGP supporta alcuni dei più solidi algoritmi crittografici:
- RSA (Rivest-Shamir-Adleman)
Utilizzato per cifrare e firmare i messaggi. Chiavi da 2048 fino a 4096 bit garantiscono elevata sicurezza. - DSA (Digital Signature Algorithm)
Impiegato per le firme digitali. - ElGamal
Utilizzato per la cifratura asimmetrica in alternativa a RSA. - AES (Advanced Encryption Standard)
Crittografia simmetrica per i dati, in genere con chiavi a 256 bit, considerato sicuro anche dai governi.
Esempio di verifica algoritmo su una chiave:
gpg --list-keys --with-fingerprint --with-subkey-fingerprint
Integrità dei messaggi
PGP garantisce che un messaggio non venga alterato durante la trasmissione usando funzioni hash SHA-256, SHA-512 o superiori. Ogni cambiamento nel contenuto rende la firma non valida.
Immutabilità delle firme
Ogni messaggio firmato è associato in modo univoco alla chiave privata del mittente. Se il messaggio viene modificato anche di un solo carattere, la firma digitale risulta non valida:
gpg --verify messaggio.txt.sig messaggio.txt
Web of Trust
A differenza dei certificati SSL centralizzati, PGP si basa su un modello decentralizzato detto Web of Trust, in cui gli utenti firmano reciprocamente le chiavi. Questo crea una rete distribuita di fiducia senza bisogno di un’autorità centrale.
I limiti della sicurezza PGP
Nonostante l’elevata sicurezza teorica, l’uso pratico di PGP comporta anche dei limiti tecnici e operativi:
Difficoltà d’uso
PGP non è intuitivo per utenti comuni: generazione e gestione delle chiavi, firma, verifica e cifratura richiedono una curva di apprendimento. Questo riduce la sua diffusione tra il grande pubblico.
Attacchi side-channel
Gli attacchi side-channel sfruttano vulnerabilità fisiche e comportamentali del sistema:
- Tempest attack
Intercettazione di radiazioni elettromagnetiche. - Cold Boot attack
Recupero di chiavi dalla RAM in caso di accesso fisico al computer subito dopo lo spegnimento.
Metadati non protetti
PGP non protegge i metadati delle email:
- Oggetto
- Mittente e destinatario
- Data e ora
Per nascondere questi elementi bisogna cifrare tutto il contenuto dell’email come allegato .asc o .gpg e scrivere nel corpo solo un testo generico (es. “vedi allegato”).
PGP ed email: la coppia perfetta per la privacy
Tra gli impieghi più diffusi di PGP c’è senz’altro la protezione delle comunicazioni via email, ancora oggi uno dei mezzi più utilizzati – e vulnerabili – per lo scambio di informazioni sensibili.
Usare PGP consente di rafforzare la privacy in tre modi principali:
Vantaggi della cifratura delle email con PGP
- Verificare l’integrità del contenuto
Qualsiasi modifica al messaggio renderà la firma non valida, evidenziando manomissioni o falsificazioni. - Criptare il contenuto del messaggio
Solo il destinatario, con la propria chiave privata, potrà leggere l’email. Per tutti gli altri, il messaggio è solo un insieme di caratteri cifrati e illeggibili. - Firmare digitalmente l’email
L’autore del messaggio può apporre una firma crittografica con la propria chiave privata. Il destinatario, usando la chiave pubblica del mittente, potrà verificare l’autenticità del messaggio e sapere che non è stato alterato.
Esempio pratico: usare PGP con Thunderbird
Uno dei metodi più accessibili per usare PGP nelle email è tramite Thunderbird, il client email gratuito di Mozilla, che oggi integra OpenPGP nativamente (senza più bisogno di Enigmail).
Passaggi operativi:
- Scarica e installa Thunderbird
- È disponibile per Windows, macOS e Linux.
- Apri il menu “Impostazioni Account” e accedi a “Crittografia End-to-End”
- Puoi generare una nuova coppia di chiavi oppure importare una già esistente.
- Scrivi un nuovo messaggio
- Nella finestra di composizione, attiva le opzioni:
- “Cripta questo messaggio”
- “Firma digitalmente questo messaggio”
- Nella finestra di composizione, attiva le opzioni:
- Invia il messaggio
- Il destinatario, se possiede la tua chiave pubblica, potrà:
- Decrittare il contenuto
- Verificare la firma
- Il destinatario, se possiede la tua chiave pubblica, potrà:
Questa modalità è molto utile per chi lavora con informazioni riservate, come avvocati, commercialisti, professionisti sanitari o dipendenti aziendali.
Rilevanza normativa: il caso del GDPR
Nel contesto aziendale europeo, l’uso di PGP per le email può rappresentare un adempimento concreto alle disposizioni del Regolamento Europeo per la Protezione dei Dati (GDPR), in particolare:
- Articolo 32
Impone di adottare misure tecniche adeguate per proteggere i dati personali, tra cui la crittografia. - Articolo 5
Prevede il principio di integrità e riservatezza del trattamento.
Vantaggi e limiti dell’uso di PGP oggi
Sebbene PGP rappresenti uno degli strumenti più affidabili per la protezione delle comunicazioni digitali, il suo impiego non è sempre agevole né immediato. Di seguito analizziamo i pro e contro del suo utilizzo oggi, sia in ambito personale che professionale.
Vantaggi
Altissima sicurezza crittografica
PGP utilizza algoritmi come RSA, DSA, ElGamal e AES a 256 bit, garantendo livelli di sicurezza considerati ancora oggi quasi inaccessibili agli attacchi brute-force. È uno degli strumenti più sicuri esistenti, purché utilizzato correttamente.
Diffusione internazionale
PGP (e il suo standard OpenPGP) è supportato in tutto il mondo. Dalla pubblica amministrazione alle ONG, passando per professionisti e ricercatori, la sua adozione è trasversale a settori e geografie.
Software open-source
La maggior parte delle implementazioni, come GnuPG, sono open-source. Questo significa che chiunque può ispezionare il codice, verificarne la sicurezza e contribuire a migliorarne le funzionalità, garantendo trasparenza e indipendenza da vendor commerciali.
Nessuna dipendenza da server terzi
Con PGP non è necessario affidarsi a server centralizzati per inviare, cifrare o firmare i messaggi. Questo riduce i rischi associati a servizi cloud compromessi e garantisce una maggiore autonomia dell’utente.
Limiti
Usabilità complessa per utenti non esperti
L’interfaccia testuale, la gestione delle chiavi, la firma digitale: tutto ciò può risultare poco intuitivo per chi non ha dimestichezza con la sicurezza informatica. Anche strumenti più semplici, come Mailvelope, richiedono formazione minima.
Non protegge i metadati
PGP non cifra oggetto, indirizzo email del destinatario, data e ora dell’email. Questo significa che, anche se il contenuto è segreto, informazioni contestuali possono ancora essere visibili e analizzabili.
Difficoltà nella gestione delle chiavi
Conservare, esportare, revocare, firmare le chiavi richiede attenzione e precisione. Se perdi la chiave privata, non puoi più decifrare i tuoi messaggi. La gestione delle chiavi è uno degli ostacoli principali all’adozione massiva.
Poco compatibile con mobile e webmail
Molti client di posta elettronica via browser (come Gmail) e app mobili non supportano direttamente PGP. Sebbene esistano estensioni (es. Mailvelope) o app dedicate (es. OpenKeychain su Android), la fruibilità è inferiore rispetto ai client desktop.
Esempi di scenari d’uso reali
Nonostante la percezione comune, PGP non è uno strumento solo per nerd o tecnici. È, invece, uno strumento critico per la protezione dei diritti, della sicurezza personale e dell’integrità delle informazioni, soprattutto in contesti a rischio.
Ecco alcuni scenari reali in cui PGP fa davvero la differenza:
Giornalisti investigativi che proteggono le fonti
In molte parti del mondo, i giornalisti rischiano la vita per pubblicare la verità. PGP consente loro di comunicare con le fonti in modo sicuro, garantendo anonimato e riservatezza, anche in ambienti dove la sorveglianza è capillare.
Caso emblematico: il team di WikiLeaks ha utilizzato PGP per proteggere le comunicazioni con whistleblower come Chelsea Manning e fonti anonime durante la pubblicazione dei “Cablegate”.
Avvocati che comunicano con i clienti
La relazione avvocato-cliente è fondata sulla confidenzialità assoluta. PGP consente di scambiare atti, pareri, documentazione sensibile senza il rischio di intercettazioni, anche nel contesto del segreto professionale.
Whistleblower che segnalano violazioni
I whistleblower sono soggetti a rappresaglie, sia interne che legali. PGP fornisce loro un canale sicuro per denunciare abusi, illeciti aziendali o violazioni di legge verso giornalisti, autorità o ONG.
Il caso Snowden ha contribuito a rendere popolare l’uso della crittografia PGP, grazie anche ai contatti riservati con giornalisti come Glenn Greenwald.
Attivisti politici in regimi repressivi
In paesi dove la libertà di espressione è repressa, l’uso di PGP è spesso l’unico modo per organizzare proteste, diffondere informazioni e comunicare con l’esterno in modo sicuro.
Attivisti pro-democrazia a Hong Kong e dissidenti in Iran e Russia hanno usato PGP per evitare intercettazioni governative.
Aziende che gestiscono dati sensibili o segreti industriali
Nel contesto aziendale, PGP protegge la proprietà intellettuale, le trattative riservate, le comunicazioni interne e i dati personali di clienti o dipendenti. È particolarmente usato in ambiti sanitari, legali, bancari e industriali.
Un comune denominatore: privacy che non si può ottenere altrimenti
In tutti questi scenari, PGP è spesso l’unico mezzo per raggiungere un livello di privacy, autenticità e integrità che sarebbe altrimenti tecnicamente irraggiungibile, soprattutto senza investimenti significativi in infrastrutture proprietarie.
Domande e risposte
- Cos’è PGP?
È un sistema di crittografia che protegge le comunicazioni digitali con chiavi pubbliche e private. - PGP è gratuito?
Sì, esistono versioni gratuite come GnuPG basate sullo standard OpenPGP. - Come si usa PGP con le email?
Cripti il messaggio con la chiave pubblica del destinatario e lo firmi con la tua chiave privata. - PGP protegge anche gli allegati?
Sì, se crittografati insieme al messaggio. - Qual è la differenza tra PGP e OpenPGP?
OpenPGP è lo standard aperto su cui si basano molte implementazioni moderne di PGP. - PGP è sicuro contro gli hacker?
Sì, se usato correttamente e con chiavi forti. - Posso usare PGP sullo smartphone?
Sì, ma con app specifiche come OpenKeychain (Android) o iPGMail (iOS). - PGP è legale?
Sì, in quasi tutti i paesi. Tuttavia, alcune giurisdizioni limitano l’uso della crittografia. - Come posso ottenere la chiave pubblica di qualcuno?
Tramite keyserver pubblici o scambiandola direttamente in modo sicuro. - Cosa succede se perdo la mia chiave privata?
Non potrai più decrittare i messaggi ricevuti, è quindi importante fare un backup sicuro.