Comunicazioni segrete
"Digitate il vostro codice, avendo cura di non essere osservati": quante volte abbiamo letto questa frase sul monitor, facendo un prelevamento al bancomat! Già, perché se qualcuno riuscisse mai a carpirci il famoso numero segreto il nostro povero conto, già sofferente, subirebbe un brutto tracollo.
Abbiamo iniziato scherzando, ma il problema esiste. Non è certo uno scherzo. L'Informatica e, in particolare, Internet hanno fatto sì che il problema della segretezza e della riservatezza delle comunicazioni diventasse sempre più importante e sempre più improrogabile l'urgenza di trovare tecniche inviolabili e impenetrabili. Pensiamo, per esempio, ai mezzi informatici di pagamento che usiamo comunemente ogni giorno: bancomat, carte di credito, il Telepass che ci evita tante code ai caselli autostradali, per non parlare della posta e del commercio elettronici e così via. Tutte queste informazioni devono essere comunicate, attraverso dispositivi di partenza (computer, sportelli...), a dispositivi remoti mediante "sistemi di criptazione dell'informazione" e sono guai se qualche malintenzionato riesce a decifrarli prima del legittimo destinatario.
Quante chiavi
Tutti i metodi crittografici utilizzati fino a non molti anni fa avevano una caratteristica comune, non particolarmente pratica: per tutti i messaggi trasmessi in codice, mittente e destinatario dovevano comunicarsi il metodo di codifica utilizzando un canale diverso da quello dell'invio del messaggio.
Tutto ciò aumentava la scarsa praticità e la probabilità che la segretezza del messaggio andasse perduta. II problema è stato risolto in tempi relativamente recenti, intorno agli anni Settanta, con l'invenzione della crittografia a chiave pubblica. Con algoritmi di questo tipo, esistono due chiavi: una pubblica da distribuire a tutti quelli con cui si vuole comunicare e una privata da tenere segreta. Chiunque può adottare la chiave pubblica per criptare un messaggio, ma solo il proprietario della chiave segreta sarà in grado di leggerne il contenuto.
Uno degli algoritmi asimmetrici più conosciuti è I'RSA, acronimo formato dalla prima lettera dei cognomi dl coloro che lo inventarono nell'aprile del 1977: Ronald L. Rivest, Adi Shamir e Leonard M. Adleman. Si basa sulla fattorizzazione o scomposizione in numeri primi.
Commerci criptati
Un classico esempio è il commercio elettronico: il responsabile di un'attività commerciale, che vende i suoi prodotti su Internet, fornisce ai suoi clienti la chiave pubblica con cui possono crittografare (con opportuni software) il numero della propria carta di credito. A questo punto, il messaggio crìptato può essere decodificato solo da chi gestisce il commercio, in quanto solo lui possiede la chiave privata. Quindi, se anche una terza persona venisse indebitamente in possesso dei numeri, ormai criptati, non potrebbe farne uso perché non conosce la chiave per decifrarli.
Lo scambio di chiavi rimane comunque un problema grave, nonostante l'uso della crittografia asimmetrica. Infatti, anche se non viene trasmessa la chiave privata, è comunque necessario inviare alcuni dati che qualcuno, diverso dal legittimo destinatario, potrebbe intercettare ed utilizzare per ricostruire l'intera chiave.
A questo punto, dobbiamo pensare come il grande scrittore Edgar Allan Poe che "è veramente da mettere in dubbio che l'intelligenza umana possa creare un cifrario che poi l'ingegno umano non riesca a decifrare con l'applicazione necessaria?" Certamente non sono d'accordo Bennet, Brassard ed Ekert, pionieri della crittografia quantistica, che rende possibile cifrare messaggi in maniera tale che nessun malintenzionato possa decifrarli.
Sfruttando i quanti
La Meccanica quantistica applicata ai computer ha determinato una vera rivoluzione in quanto i calcolatori tradizionali, per quanto potenti, hanno comunque delle limitazioni computazionali che non permettono di risolvere certi problemi in tempi molto brevi. Un calcolatore quantistico ha invece elevatissime capacità di calcolo, teoricamente infinite, che permetterebbero di effettuare la fattorizzazione di un numero anche molto grande in tempi brevissimi; quindi, la sicurezza di codici come l'RSA sarebbe violata con la massima facilità. Alla luce di questo fatto, non basta più aumentare la lunghezza delle chiavi o la complessità degli algoritmi per rendere sicuro un documento da trasmettere, ma bisogna ricorrere a qualcosa di completamente nuovo.
L'idea nuova è la crittografia quantistica, che non è un nuovo sistema crittografico, ma consente di risolvere il problema in quanto è possibile distribuire coppie di chiavi identiche in modo assolutamente sicuro tra due interlocutori: la distribuzione della chiave quantistica avviene contemporaneamente alla sua generazione e pertanto due utenti possono generare e condividere le chiavi per i loro messaggi segreti senza alcuna necessità di incontrarsi preventivamente o usare canali, che potrebbero non essere sicuri, per scambiarsele.
Per spiegare in modo comprensibile il problema, riportiamo un esempio del professor Rodolfo Zunino, docente del Corso di laurea specialistica in Ingegneria elettronica dell'Università di Genova: "La crittografia quantistica sfrutta questo principio per costruire un canale di comunicazione a prova di intercettazione. Poniamo che Alice voglia trasmettere a Bob un bit (0/I); allora prende una particella elementare (un fotone, ad esempio) e la "impacchetta" quantisticamente in modo che solo Bob, misurandola, possa rilevare se vale 0 oppure I; quindi gliela spedisce. Un malintenzionato che intercetta il fotone lungo il suo viaggio si trova di fronte ad una grama scelta: se effettua una misura per leggere il bit trasmesso, disturberà il fotone e non potrà più reimpacchetarlo come lo aveva confezionato Alice e quindi Bob si accorgerà dell'intrusione. Se invece l'intercettatore lascia passare indisturbato il fotone, non potrà avere alcuna informazione da esso. È uno schema semplice, ma molto efficace perché si basa su una legge di natura, e quindi la rottura della crittografia quantistica presuppone una confutazione o una revisione delle teorie quantistiche".
La firma digitale
Per terminare, ci occupiamo di altre due interessanti (e attuali) applicazioni della crittografia: la cosiddetta firma digitale e i telefonini criptati.
La firma digitale, o firma elettronica qualificata, è basata sulla tecnologia della crittografia a chiavi asimmetriche ed è un sistema di autenticazione di documenti digitali da non confondersi assolutamente con la firma autografa digitalizzata, cioè la rappresentazione digitale di un'immagine corrispondente alla firma autografa. Come dicevamo, il processo di firma digitale si basa sulla crittografia asimmetrica: ogni titolare dispone di una coppia di chiavi, una privata (segreta e custodita sulla Smart Card e protetta da un codice d'accesso, PIN) e l'altra pubblica (custodita dall'Ente Certificatore, autorizzato dal Dipartimento per l'Innovazione e le Tecnologie) che viene usata per la verifica della firma. Le due chiavi sono collegate in maniera univoca, ma dalla chiave pubblica è impossibile risalire a quella privata.
I criptofonini
La cronaca ci presenta ogni giorno casi di intercettazioni telefoniche, con le conseguenti discussioni sulla loro legittimità. Così, Marco de Salvo, scrittore e divulgatore scientifico, spiega il funzionamento dei telefono criptati: “Il criptofonino parte dalla voce e la trasforma in dati (codifica) con un algoritmo di cifratura AES256 (il sistema usato dal governo degli USA per proteggere i documenti Top Secret). Viene usata una chiave di codifica, cioè un insieme di numeri e lettere che si combina con i dati e li “firma” in modo univoco. In ricezione i dati vengono decriptati con una chiave di decodifica e trasformati nuovamente in voce ”. Ovviamente – conclude De Salvo – se le forze dell'ordine lo ritengono necessario possono chiedere al gestore di disattivare la codifica.