Cos'è la crittografia?

  • Yurii Mongol
  • 0
  • 1518
  • 9

Sin dai tempi antichi, le persone hanno fatto affidamento sulla crittografia, l'arte di scrivere e risolvere messaggi in codice, per mantenere i propri segreti al sicuro. Nel V secolo, i messaggi cifrati venivano incisi su pelle o carta e consegnati da un messaggero umano. Oggi, le crittografie aiutano a proteggere i nostri dati digitali durante lo zip attraverso Internet. Domani, il campo potrebbe fare ancora un altro salto; con i computer quantistici all'orizzonte, i crittografi stanno sfruttando la potenza della fisica per produrre le cifre più sicure fino ad oggi.

Metodi storici di conservazione dei segreti

La parola "crittografia" deriva dalle parole greche "kryptos", che significa nascosto, e "graphein", scrivere. Piuttosto che nascondere fisicamente un messaggio agli occhi del nemico, la crittografia consente a due parti di comunicare in bella vista ma in una lingua che il loro avversario non può leggere.

Per crittografare un messaggio, il mittente deve manipolare il contenuto utilizzando un metodo sistematico, noto come algoritmo. Il messaggio originale, chiamato testo in chiaro, può essere criptato in modo che le sue lettere siano allineate in un ordine incomprensibile o ogni lettera possa essere sostituita con un'altra. Il incomprensibile risultante è noto come testo cifrato, secondo Crash Course Computer Science.

In epoca greca, i messaggi militari spartani crittografati utilizzando un dispositivo chiamato scytale, che consisteva in una sottile striscia di cuoio avvolta attorno a un bastone di legno, secondo il Center for Cryptologic History. Srotolata, la striscia sembrava contenere una stringa di caratteri casuali, ma se avvolta attorno a un bastone di una certa dimensione, le lettere si allineavano in parole. Questa tecnica di mescolamento delle lettere è nota come cifrario di trasposizione.

Il Kama Sutra menziona un algoritmo alternativo, noto come sostituzione, raccomandando alle donne di apprendere il metodo per tenere nascosti i registri delle loro relazioni, ha riferito The Atlantic. Per utilizzare la sostituzione, il mittente scambia ogni lettera di un messaggio con un'altra; ad esempio, una "A" potrebbe diventare una "Z" e così via. Per decrittografare un messaggio del genere, il mittente e il destinatario devono concordare quali lettere verranno scambiate, proprio come i soldati spartani dovevano possedere la falce della stessa dimensione.

I primi crittoanalisti

La conoscenza specifica necessaria per convertire un testo cifrato in testo normale, nota come chiave, deve essere mantenuta segreta per garantire la sicurezza di un messaggio. Per decifrare un codice senza la sua chiave sono necessarie grandi conoscenze e abilità.

Il cifrario di sostituzione è rimasto invariato per tutto il primo millennio d.C. - fino a quando il matematico arabo al-Kindi si rese conto della sua debolezza, secondo Simon Singh, autore di "The Code Book" (Random House, 2011). Notando che alcune lettere sono usate più frequentemente di altre, al-Kindi è stato in grado di invertire le sostituzioni analizzando quali lettere si presentavano più spesso in un testo cifrato. Gli studiosi arabi divennero i principali crittoanalisti del mondo, costringendo i crittografi ad adattare i loro metodi.

Con l'avanzare dei metodi di crittografia, i crittoanalisti si sono fatti avanti per metterli alla prova. Tra le scaramucce più famose in questa battaglia in corso c'era lo sforzo alleato di rompere la macchina tedesca Enigma durante la seconda guerra mondiale. La macchina Enigma crittografava i messaggi utilizzando un algoritmo di sostituzione la cui chiave complessa cambiava quotidianamente; a sua volta, il crittoanalista Alan Turing ha sviluppato un dispositivo chiamato "the bombe" per tracciare le mutevoli impostazioni dell'Enigma, secondo la Central Intelligence Agency degli Stati Uniti.

Il mittente di un messaggio segreto deve escogitare un metodo sistematico per manipolare il contesto del messaggio, che solo il destinatario può decifrare. Il messaggio confuso è noto come testo cifrato. (Credito immagine: Shutterstock)

La crittografia nell'era di Internet

Nell'era digitale, l'obiettivo della crittografia rimane lo stesso: impedire che le informazioni scambiate tra due parti vengano ignorate da un avversario. Gli informatici spesso si riferiscono alle due parti come "Alice e Bob", entità fittizie introdotte per la prima volta in un articolo del 1978 che descrive un metodo di crittografia digitale. Alice e Bob sono costantemente infastiditi da una fastidiosa origliatrice di nome "Eve".

Tutti i tipi di applicazioni utilizzano la crittografia per proteggere i nostri dati, inclusi numeri di carte di credito, cartelle cliniche e criptovalute come Bitcoin. Blockchain, la tecnologia alla base di Bitcoin, collega centinaia di migliaia di computer tramite una rete distribuita e utilizza la crittografia per proteggere l'identità di ogni utente e mantenere un registro permanente delle loro transazioni.

L'avvento delle reti di computer ha introdotto un nuovo problema: se Alice e Bob si trovano ai lati opposti del globo, come condividono una chiave segreta senza che Eva la impigli? La crittografia a chiave pubblica è emersa come soluzione, secondo Khan Academy. Lo schema sfrutta le funzioni unidirezionali: matematica facile da eseguire ma difficile da invertire senza informazioni chiave. Alice e Bob si scambiano il testo cifrato e una chiave pubblica sotto lo sguardo vigile di Eve, ma ognuno tiene per sé una chiave privata. Applicando entrambe le chiavi private al testo cifrato, la coppia raggiunge una soluzione condivisa. Nel frattempo, Eve fatica a decifrare i loro scarsi indizi.

Una forma ampiamente utilizzata di crittografia a chiave pubblica, chiamata crittografia RSA, attinge alla natura delicata della scomposizione in fattori primi, trovando due numeri primi che si moltiplicano per darti una soluzione specifica. Moltiplicare due numeri primi non richiede tempo, ma anche i computer più veloci della Terra possono impiegare centinaia di anni per invertire il processo. Alice seleziona due numeri su cui costruire la sua chiave di crittografia, lasciando ad Eve il compito inutile di scavare quelle cifre nel modo più duro.

Blockchain, la tecnologia alla base di Bitcoin, collega centinaia di migliaia di computer tramite una rete distribuita e utilizza la crittografia per proteggere l'identità e i record di ogni utente. (Credito immagine: Shutterstock)

Fare un salto di qualità

Alla ricerca di una cifra indistruttibile, i crittografi di oggi stanno guardando alla fisica quantistica. La fisica quantistica descrive lo strano comportamento della materia su scale incredibilmente piccole. Come il famoso gatto di Schrödinger, le particelle subatomiche esistono in molti stati simultaneamente. Ma quando la scatola viene aperta, le particelle scattano in uno stato osservabile. Negli anni '70 e '80, i fisici iniziarono a utilizzare questa proprietà funky per crittografare i messaggi segreti, un metodo ora noto come "distribuzione di chiavi quantistiche".

Proprio come le chiavi possono essere codificate in byte, i fisici ora codificano le chiavi nelle proprietà delle particelle, solitamente i fotoni. Un malvagio origliatore deve misurare le particelle per rubare la chiave, ma qualsiasi tentativo in tal senso altera il comportamento dei fotoni, avvisando Alice e Bob della violazione della sicurezza. Questo sistema di allarme integrato rende la distribuzione delle chiavi quantistiche "dimostrabilmente sicura", ha riferito Wired.

Le chiavi quantistiche possono essere scambiate su lunghe distanze attraverso fibre ottiche, ma un percorso alternativo di distribuzione ha suscitato l'interesse dei fisici negli anni '90. Proposta da Artur Ekert, la tecnica consente a due fotoni di comunicare su grandi distanze grazie a un fenomeno chiamato "quantum entanglement".

"Gli oggetti quantistici [Entangled] hanno questa straordinaria proprietà in cui se li separi, anche per centinaia di miglia, possono sentirsi l'un l'altro", ha detto Ekert, ora professore di Oxford e direttore del Center for Quantum Technologies presso la National University di Singapore. Le particelle intrappolate si comportano come un'unità, consentendo ad Alice e Bob di creare una chiave condivisa effettuando misurazioni su ciascuna estremità. Se un intercettatore tenta di intercettare la chiave, le particelle reagiscono e le misurazioni cambiano.

La crittografia quantistica è più di una nozione astratta; nel 2004, i ricercatori hanno trasferito 3.000 euro su un conto bancario tramite fotoni entangled, ha riferito Popular Science. Nel 2017, i ricercatori hanno sparato alla Terra due fotoni entangled dal satellite Micius, mantenendo la loro connessione su un record di 747 miglia (1.203 chilometri), secondo New Scientist. Molte aziende sono ora impegnate in una corsa per sviluppare la crittografia quantistica per applicazioni commerciali, con un certo successo finora.

Per garantire il futuro della sicurezza informatica, potrebbero anche essere in una corsa contro il tempo.

"Se esiste un computer quantistico, i sistemi di crittografia esistenti, compresi quelli che supportano le criptovalute, non saranno più sicuri", ha detto Ekert. "Non sappiamo esattamente quando verranno costruiti esattamente - faremmo meglio a iniziare a fare qualcosa adesso".

Risorse addizionali:

  • Gioca con una macchina enigmatica simulata.
  • Scopri di più sulla sicurezza informatica con Crash Course.
  • Scopri la stranezza dei "numeri primi mostruosi" in questo discorso TED.



Nessun utente ha ancora commentato questo articolo.

Gli articoli più interessanti su segreti e scoperte. Molte informazioni utili su tutto
Articoli su scienza, spazio, tecnologia, salute, ambiente, cultura e storia. Spiegare migliaia di argomenti in modo da sapere come funziona tutto