Per motivi di lavoro all'alba del terzo millennio mi trovai ad occuparmi di firma digitale e questioni di sicurezza informatica. Si trattava di riuscire a capirci qualcosa, dato che il mio primo computer l'avevo acquistato giusto qualche mese prima, e le pubblicazioni disponibili, online o in edicola, mi fornivano un quadro ancora troppo nebuloso e contraddittorio. Fu necessario iniziare un percorso di ricerca che mi introdusse nel mondo affascinante della crittografia e si prese in pegno innumerevoli ore del mio sonno. Spie, segreti e marconisti navajo, la lotta di Colossus contro Enigma, condotta nelle sale di un'insospettabile residenza vittoriana, ecc. ecc. Quel che segue è un breve saggio, prodotto per uso personale e senza pretesa di scientificità, in cui riassunsi i risultati del mio excursus. Il documento è datato 2002. Può quindi contenere dei riferimenti ormai superati, ma mi piace condividerlo per quanto di buono può ancora riservare al lettore curioso.
Dalla crittografia a chiave pubblica alla firma digitale.
Veleni e segreti.
La firma digitale, di cui sempre più spesso leggiamo sui giornali (in alcune occasioni anche a sproposito), si basa sulla crittografia a chiave pubblica. Converrà pertanto cominciare a chiarirci le idee sul funzionamento di quest’ultima per poter poi meglio comprendere la maggiore robustezza e affidabilità di una firma costituita da bit rispetto a quella che siamo abituati a tracciare con l’inchiostro. La crittografia, in generale, trova la sua origine e deve il suo sviluppo alle esigenze di carattere militare. Le comunicazioni riservate che i comandanti dei vari reparti impiegati sul campo di battaglia (nell’ambito di guerre delle più diverse temperature) devono scambiare fra loro per coordinare l’azione hanno da sempre rappresentato un bottino molto appetibile per il nemico. Da qui ha tratto origine una gara che a tutt’oggi continua fra crittografi e crittoanalisti, i primi impegnati a garantire la riservatezza dei dati attraverso tecniche via via più raffinate e “inattaccabili”, i secondi al lavoro per violare codici sempre più segreti e complicati.
Una delle metafore più evocative tra quelle che ho raccolto nel corso della mia personale ricerca sulla crittografia è la seguente. Pensate al comandante di un reparto impegnato in un’operazione militare oltre le linee nemiche, che chiameremo colonnello McKean. Per mantenere i contatti con il proprio comando e scambiare informazioni di vitale importanza evitando che queste cadano nelle mani sbagliate il colonnello McKean deve escogitare un sistema che protegga con la massima efficacia le proprie comunicazioni. Supponiamo allora che esista, alla portata di chiunque, un veleno di cui, viceversa, soltanto il nostro colonnello possiede l’antidoto.
Per comunicare con lui, il comando potrebbe far giungere al colonnello McKean un portaordini dopo averlo avvelenato, in maniera che se anche il corpo cadesse in mani nemiche la riservatezza del messaggio di cui è latore il nostro eroe non potrebbe essere compromessa (mi rendo conto che l’esempio è piuttosto macabro, ma la metafora non l’ho inventata io). La sicurezza estrema di questo metodo consiste nel fatto che soltanto il colonnello McKean è in grado di riportare in vita il portaordini e quindi lui solo potrà venire a conoscenza delle informazioni che gli sono destinate.
La crittografia a chiave pubblica funziona, nella sostanza, esattamente così.
Un lucchetto matematico.
La tecnica crittografica, che viene anche definita crittografia a chiavi asimmetriche, o a chiave pubblica, si basa su una coppia di chiavi ottenute attraverso procedimenti che non esamineremo. Basterà qui solo ricordare che esse sono legate da un qualche rapporto matematico fondato sull’algebra modulare e sull’oggettiva difficoltà a fattorizzare un numero di elevate dimensioni, tutte cose che rendono, allo stato attuale, impossibile risalire dall’una all’altra chiave.
Le chiavi crittografiche, per usare un’altra metafora, servono rispettivamente a chiudere e ad aprire i lucchetti posti a garantire la riservatezza di un dato. Una delle due chiavi viene resa pubblica: la potete stampare sulla vostra carta intestata, sui vostri biglietti da visita, la potete pubblicare sul web oppure potete inserirla in una directory in maniera che sia accessibile a chiunque. L’altra chiave dev’essere rigorosamente tenuta segreta. Ognuna delle due chiavi può essere indifferentemente utilizzata per cifrare un’informazione (non pensate soltanto a dati testuali: anche un’immagine o un brano sonoro, una volta digitalizzati possono essere cifrati).
Ma tutto ciò che viene cifrato con una delle due chiavi può essere decifrato solo ed esclusivamente mediante il ricorso all’altra chiave. Questo è un concetto basilare, perché ci consentirà di comprendere il passaggio dalla crittografia a chiave pubblica alla firma digitale. Ritornando alla crittografia, risulta ora abbastanza intuitivo capire che per inviare un’informazione riservata a Tizio è sufficiente che io mi procuri la sua chiave pubblica e attraverso un programma di cifratura potrò rendere illeggibile il messaggio. Quando Tizio riceve il messaggio non dovrà far altro che utilizzare la sua chiave privata per decifrarne il contenuto. E’ altresì evidente che, per funzionare, il sistema richiede che si adottino tutte le cautele affinché la propria chiave privata rimanga rigorosamente riservata.
La metamorfosi.
Come avviene la trasformazione? Come si passa dalla crittografia a chiave pubblica alla firma digitale? Semplicemente invertendo l’utilizzo delle chiavi. Abbiamo chiarito che per ottenere la riservatezza di un messaggio dovremo utilizzare per la cifratura la chiave pubblica del destinatario.
Che senso avrebbe allora ricorrere invece alla chiave privata per cifrare? Se invio un messaggio cifrandolo con la mia chiave privata chiunque lo può decifrare ricuperando la mia chiave pubblica!
E’ anche vero, però, che se chiunque, servendosi della mia chiave pubblica, può decifrare quel messaggio, ognuno viene messo in grado di identificarne l’autore (che non posso essere che io stesso, in quanto possessore esclusivo della mia chiave privata). In altre parole: esiste un’unica chiave (la mia chiave privata) che possa aver cifrato un messaggio decifrabile dalla mia chiave pubblica. Ed ecco svelato, nelle sue linee base, il misterioso funzionamento della firma digitale.
(continua...)
Nessun commento:
Posta un commento
se sei un utente anonimo, ricorda di aggiungere in calce il tuo nome ;-)