Crittografia

[et_pb_section fb_built=”1″ _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”][et_pb_row _builder_version=”4.10.7″ _module_preset=”default” custom_padding=”17px|||||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

Tutti hanno sentito parlare di crittografia. Film, serie TV, telegiornali sono spesso infarciti con questa parola. Ma cosa è? Come Funziona? Questo vuole essere il primo di una serie di articoli che ci introducono e ci guidano in questo mondo.
Noi crediamo molto nello sviluppare cultura in ambito tecnologico in modo che i nostri clienti, ma anche le persone che non lo sono, non debbano essere sopraffatti dalle innovazioni tecnologiche e dalle trasformazioni che queste comportano sia nel mondo del lavoro che nella vita di tutti i giorni.

[/et_pb_text][et_pb_text _builder_version=”4.11.2″ _module_preset=”default” global_colors_info=”{}”]

Cosa significa

La parola crittografia deriva dal greco Kryptós (nascosto) e graphía (scrittura) ed è un metodo, nato nell’antichità, per rendere inintellegibile la scrittura a chi non è a conoscenze del metodo stesso. Forse il metodo più antico, oggi conosciuto, di usare la crittografia su un testo è quello della scitala lacedemone.
Prima di tutto si prendevano due bastoni e li si rendevano uguali. Uno veniva invito al destinatario con cui si volevano scambiare messaggi cifrati. Per scrivere un messaggio si avvolgeva sul bastone, a spirale, una striscia di cuoio o di papiro e si scriveva sul lato del bastone. Svolgendo la striscia questa sembrava piena di lettere a caso. A questo punto con un messaggero si inviava la striscia al destinatario che, avvolgendola sul bastone precedentemente ricevuto poteva leggerne il testo in modo comprensibile.
Con la tecnologia di oggi il criterio di fondo è lo stesso. Chi trasmette e chi riceve devono avere delle chiavi, come il bastone della scitale, e conoscere con quale algoritmo utilizzarle, come nella scitala la tecnica di arrotolare la striscia attorno al bastone.

[/et_pb_text][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

Che tipi di metodi esistono?

I metodi più conosciuti sono quello a chiavi simmetriche e quello a chiavi asimmetriche.

[/et_pb_text][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

A chiavi simmetriche

Chi trasmettere dei dati utilizza un algoritmo (il modo di avvolgere la striscia di prima) ed una chiave (il bastone della scitala) per renderli non comprensibili. Chi riceve il messaggio deve avere una chiave identica (come nella scitala il bastone) ed applicando un algoritmo con quella chiava potrà leggere i dati ricevuti.

[/et_pb_text][et_pb_image src=”https://innov2e.it/wp-content/uploads/2021/09/Crittografia-chiavi-simmetriche-1024×694.png” title_text=”Crittografia chiavi simmetriche” _builder_version=”4.10.7″ _module_preset=”default” width=”80%” module_alignment=”center” global_colors_info=”{}”][/et_pb_image][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

Questo tipo di crittografia ha il vantaggio di permettere l’utilizzo di algoritmi che richiedono poche risorse elaborative. Però ha lo svantaggio che si devono scambiare in precedenza le chiavi e lo scambio deve avvenire in modo sicuro.
Ossia i due interlocutori devono incontrarsi precedentemente per scambiarsi le chiavi, oppure inviarle per email con i rischi che queste possano essere rubate.

[/et_pb_text][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

Un esempio

Questo tipo di crittografia è utilizzato nel cifrario di Vernam dove:

  • la chiave per cifrare è lunga quanto il testo da cifrare
  • il testo cifrato si ottiene applicando l’operazione di somma modulo due tra il testo in chiaro  e la chiave
  • il testo decifrato si ottiene applicando l’operazione di somma modulo due tra il testo cifrato  e la chiave

Ma questo metodo è realmente sicuro solo se:

  • La chiave è generata in modo veramente casuale
  • La chiave venga utilizzata una sola volta
  • La chiave sia veramente segreta!

Quest’ultima condizione evidenzia la delicatezza, in questi casi,  della distribuzione delle chiavi.

[/et_pb_text][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

A chiavi asimmetriche (o a chiave pubblica)

In questi sistemi il concetto di fondo è che la chiave usata per cifrare e quella per decifrare siano differenti. Come se avessimo una chiave costituita da una coppia di chiavi: la prima è la chiave privata che è disponibile solo ad una persona; la seconda è una chiave pubblica disponibile a tutti. L’algoritmo utilizzato permette di cifrare i documenti con la chiave pubblica e decifrarli con la chiave privata.

[/et_pb_text][et_pb_image src=”https://innov2e.it/wp-content/uploads/2021/09/Crittografia-chiavi-asimmetriche.png” title_text=”Crittografia chiavi asimmetriche” _builder_version=”4.10.7″ _module_preset=”default” width=”80%” module_alignment=”center” global_colors_info=”{}”][/et_pb_image][et_pb_text _builder_version=”4.11.3″ _module_preset=”default” hover_enabled=”0″ global_colors_info=”{}” sticky_enabled=”0″]

Il vantaggio evidente è che le chiavi pubbliche possono essere scambiate liberamente anche in chiaro nella rete. I due interlocutori non devono incontrarsi precedentemente, ma possono scambiarsi le chiavi pubbliche liberamente sulla rete nel momento in cui vogliono comunicare.

Lo svantaggio è dato dagli algoritmi che si devono utilizzare, perchè devono basarsi sulla difficoltà di calcolo per rendere difficile la decifratura senza la chiave privata. Se l’algoritmo utilizzato fosse semplice con poche combinazioni, chiunque senza chiave andando per ripetuti tentativi potrebbe riuscire a decifrarlo.

[/et_pb_text][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

Il “valore” della crittografia asimmetrica

Per avere una crittografia sicura si devono utilizzare degli algoritmi che, in mancanza della chiave privata, impieghino tante risorse per decifrare il messaggio. Le risorse sono una coperta a due lati, da una parte c’è il tempo che ci si impiega. Ovviamente se io devo impiegare 1000 anni per poter decifrare un messaggio, l’operazione di scassinamento non mi serve.
Per impiegare meno tempo devo tirare la coperta dall’altro lato, utilizzare computer con capacità di calcolo molto elevate che riescano a compiere l’operazione in un tempio più breve.

[/et_pb_text][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

Ecco che si può stabilire una regola per far si che la crittografia sia affidabile: le risorse necessarie a decifrare il messaggio, in mancanza della chiave privata, devono valere molto di più del valore del messaggio stesso.

Facciamo un paio di esempi: io voglio mandare una mail cifrata con gli auguri di compleanno a mia nipote. Se spendendo 1 euro si potesse affittare un computer in grado di decifrare quella mail in 5 minuti, la lettura di quella email sarebbe alla portata di tutti. Ma se si dovesse affittare un computer per 5 minuti che costasse 10.000 euro allora già sarebbe un’impresa che potrebbe interessare un minor numero di persone. Ora diciamo che in realtà per decifrare quella mail tra me e mia nipote si debbano spendere 1 milione di euro. Ecco che il meccanismo di cifratura è affidabile perchè nessuno spenderà tale cifra per sapere cosa mi dico con mia nipote.

Ma se con 1 milione di euro si potesse intercettare l’invio dei codici delle testate nucleari di una nazione, pensate che qualcuno sarebbe disposto a spenderlo?

[/et_pb_text][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

Ci sono novità in questo campo?

Ovviamente si. Basandosi su modelli matematici la crittografia è oggetto di studio (e novità) con l’introduzione dell Fisica quantistica. Nuovi metodi e nuovi calcolatori potrebbero far avanzare enormememnte questo campo.

[/et_pb_text][et_pb_text _builder_version=”4.10.7″ _module_preset=”default” global_colors_info=”{}”]

In sintesi

  • La crittografia si basa su delle chiavi e sugli algoritmi che le utilizzano per cifrare i dati
  • Lo scambio delle chiavi può essere più o meno sicuro
  • La crittografia è affidabile quando per decifrarla senza chiavi si debba spendere tanto di più del valore del messaggio scambiato

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

1 commento

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.