La crittografia è definibile come la scienza diretta allo studio delle modalità di occultamento del significato di un messaggio attraverso l’applicazione di particolari meccanismi di codifica (chiave).
In tale prospettiva, la crittoanalisi è definibile, quindi, come la scienza diretta all’interpretazione del contenuto nascosto di un messaggio di cui non si conosce la chiave (meccanismo di codifica e decodifica).
Uno dei più risalenti meccanismi di crittografia è stato rinvenuto in alcuni geroglifici egiziani scolpiti in antichi monumenti dell’Antico Regno (risalenti a più di 4500 anni fa)[1].
Tuttavia, le metodologie più antiche conosciute sono i cifrari monoalfabetici ebraici del VI secolo a.C., (cifrario Atbash[2]), la Scacchiera di Polibio[3] (200-118 a.C.), il cifrario di Cesare[4]
*Schema di applicazione di un sistema di crittografia convenzionale[5]
I limiti dei sistemi di cifratura convenzionali sono i seguenti:
- il segreto risiede nella chiave;
- chi possiede la chiave può sostituirsi al mittente;
- chi possiede il cifrario può intercettare la corrispondenza;
- la chiave deve viaggiare su canali sicuri ed essere preventivamente scambiata e concordata con il destinatario del messaggio.
Per ovviare a questi limiti Withfield DIFFIE e Martin HELLMAN elaborarono la teoria della coppia inscindibile di chiavi asimmetriche (1976).
Le principali caratteristiche di tale sistema di cifratura possono essere così riassunte:
- l’utilizzo di una coppia di chiavi di codifica (Chiave Privata e Chiave Pubblica);
- il fatto che il documento possa essere cifrato indifferentemente sia con la chiave privata che con quella pubblica;
- la possibilità che la codifica di un messaggio possa essere effettuata con una (qualsiasi) delle due chiavi e di conseguenza che la decifrazione possa essere portata a termine esclusivamente utilizzando la chiave complementare della coppia.
A questo si deve aggiungere che un punto cruciale nell’uso della crittografia risiede nella gestione delle chiavi.
Infatti, al termine della generazione delle chiavi una delle due è resa pubblica mentre l’altra è tenuta segreta.
Da questa segretezza dipende l’efficacia di tutto il meccanismo denominato “firma digitale”.
Ricapitolando, in sintesi:
– ogni utente ha due chiavi;
– una delle chiavi è resa pubblica;
– tutte le chiavi pubbliche sono consultabili in un elenco centralizzato;
– la chiave segreta (“privata”) è nota soltanto al suo proprietario.
Grazie a questo sistema di crittografia è possibile far ottenere al documento informatico le seguenti caratteristiche: a) Confidenzialità (Inviolabilità della corrispondenza); b) Integrità (Conformità all’originale del documento); c)Autenticazione (Garanzia della provenienza del documento); d) Non ripudio (Chi riceve non può negare di aver ricevuto / Chi spedisce non può negare di aver trasmesso).
Schema di applicazione di un sistema di crittografia moderna basato su una coppia di chiavi (chiave pubblica e chiave privata)
Note
[1] Simon Singh, Codici & segreti. La storia affascinante dei messaggi cifrati dall’antico Egitto a Internet., BUR, 2001.
[2] Si tratta di un cifrario a sostituzione monoalfabetica che venne utilizzato anche per offuscare alcuni nomi nella Bibbia.
[3] Il principio di base era quello di cifrare una lettera con una coppia di numeri compresi tra 1 e 5, in base ad una matrice 5×5, contenente le lettere dell’alfabeto.
[4] Anche in questo caso si tratta di cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell’alfabeto.
[5] Il contenuto del messaggio viene cifrato (nascosto) applicando l’algoritmo convenzionalmente e preventivamente predeterminato tra il mittente e il destinatario. Il contenuto ritorna leggibile solo se il destinatario applica al messaggio cifrato la giusta chiave di cifratura altrimenti il contenuto rimane illeggibile.