La crittografia strumento tecnico dal valore giuridico

Teoria Generale del PT

La crittografia è definibile come la scienza diretta allo studio delle modalità di occultamento del significato di un messaggio attraverso l’applicazione di particolari meccanismi di codifica (chiave).

In tale prospettiva, la crittoanalisi è definibile, quindi, come la scienza diretta all’interpretazione del contenuto nascosto di un messaggio di cui non si conosce la chiave (meccanismo di codifica e decodifica).

Uno dei più risalenti meccanismi di crittografia è stato rinvenuto in alcuni geroglifici egiziani scolpiti in antichi monumenti dell’Antico Regno (risalenti a più di 4500 anni fa)[1].

Tuttavia, le metodologie più antiche conosciute sono i cifrari monoalfabetici ebraici del VI secolo a.C., (cifrario Atbash[2]), la Scacchiera di Polibio[3] (200-118 a.C.), il cifrario di Cesare[4]

 a

*Schema di applicazione di un sistema di crittografia convenzionale[5]

 I limiti dei sistemi di cifratura convenzionali sono i seguenti:

  1. il segreto risiede nella chiave;
  2. chi possiede la chiave può sostituirsi al mittente;
  3. chi possiede il cifrario può intercettare la corrispondenza;
  4. la chiave deve viaggiare su canali sicuri ed essere preventivamente scambiata e concordata con il destinatario del messaggio.

Per ovviare a questi limiti Withfield DIFFIE e Martin HELLMAN elaborarono la teoria della coppia inscindibile di chiavi asimmetriche (1976).

Le principali caratteristiche di tale sistema di cifratura possono essere così riassunte:

  1. l’utilizzo di una coppia di chiavi di codifica (Chiave Privata e Chiave Pubblica);
  2. il fatto che il documento possa essere cifrato indifferentemente sia con la chiave privata che con quella pubblica;
  3. la possibilità che la codifica di un messaggio possa essere effettuata con una (qualsiasi) delle due chiavi e di conseguenza che la decifrazione possa essere portata a termine esclusivamente utilizzando la chiave complementare della coppia.

A questo si deve aggiungere che un punto cruciale nell’uso della crittografia risiede nella gestione delle chiavi.

Infatti, al termine della generazione delle chiavi una delle due è resa pubblica mentre l’altra è tenuta segreta.

Da questa segretezza dipende l’efficacia di tutto il meccanismo denominato “firma digitale”.

 Ricapitolando, in sintesi:

– ogni utente ha due chiavi;

– una delle chiavi è resa pubblica;

– tutte le chiavi pubbliche sono consultabili in un elenco centralizzato;

– la chiave segreta (“privata”) è nota soltanto al suo proprietario.

 Grazie a questo sistema di crittografia è possibile far ottenere al documento informatico le seguenti caratteristiche: a) Confidenzialità (Inviolabilità della corrispondenza); b) Integrità (Conformità all’originale del documento); c)Autenticazione (Garanzia della provenienza del documento); d) Non ripudio (Chi riceve non può negare di aver ricevuto / Chi spedisce non può negare di aver trasmesso).

 


d

Schema di applicazione di un sistema di crittografia moderna basato su una coppia di chiavi (chiave pubblica e chiave privata)


Note

[1] Simon Singh, Codici & segreti. La storia affascinante dei messaggi cifrati dall’antico Egitto a Internet., BUR, 2001.

[2] Si tratta di un cifrario a sostituzione monoalfabetica che venne utilizzato anche per offuscare alcuni nomi nella Bibbia.

[3] Il principio di base era quello di cifrare una lettera con una coppia di numeri compresi tra 1 e 5, in base ad una matrice 5×5, contenente le lettere dell’alfabeto.

[4] Anche in questo caso si tratta di cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell’alfabeto.

[5] Il contenuto del messaggio viene cifrato (nascosto) applicando l’algoritmo convenzionalmente e preventivamente predeterminato tra il mittente e il destinatario. Il contenuto ritorna leggibile solo se il destinatario applica al messaggio cifrato la giusta chiave di cifratura altrimenti il contenuto rimane illeggibile.