Go to Top

Crittografia – cosa ci vuole per decifrarla?

Crittografia: cosa ci vuole per decifrarla

La crittografia è un argomento importante, e non solo per la recente impennata di casi di attacchi ransomware. La storia delle informazioni segrete inizia in tempi lontani, con le prime testimonianze datate quasi 4000 anni fa. A quel tempo gli scrivani egizi usavano geroglifici speciali per codificare le scritture; le notizie – che fossero importanti informazioni di guerra o lettere d’amore – erano scritte in modo da non essere interpretabili da coloro a cui non erano destinate. Uno dei metodi più semplici era lo spostamento dei caratteri dell’alfabeto.

Ad esempio con chiave ‘3’, la lettera ‘D’ si sostituisce alla ‘A’ – seguendo l’ABC ci si sposta di 3 lettere in avanti. ‘AIUTO’ diventerebbe in questo modo ‘DLXWR’. Il ricevente, che conosce la chiave di interpretazione ‘3’, compie il processo inverso e ottiene il testo originale. Chiunque pensi che siano cose da bambini dovrà ricredersi: il generale romano Gaio Giulio Cesare codificava in questo modo i messaggi ai comandanti delle sue truppe 2000 anni fa; durante la Prima e la Seconda Guerra Mondiale anche i militari tedeschi si affidavano a simili procedure. Oltre a sostituire i caratteri, veniva anche cambiata la disposizione delle lettere e dunque era richiesta una seconda chiave di lettura. Questo sistema, comune durante la Prima Guerra Mondiale, fu presto decifrato grazie agli eccellenti crittoanalisti impiegati unicamente a questo scopo dagli Alleati. La pratica richiese lo sviluppo di processi meccanici e di macchine rotanti per la cifratura che permettevano di sostituire agevolmente ciascuna lettera. La macchina più conosciuta di questo tipo era l’Enigma, usata durante la Seconda Guerra Mondiale e considerata indecifrabile. Non ci volle molto tuttavia perché anche questo metodo di cifratura fosse compreso dai nemici.

La crittografia asimmetrica

Tutti i metodi citati finora usano la stessa chiave per la cifratura e decifratura, e sono per questo detti di crittografia simmetrica. Nei metodi di crittografia asimmetrica diffusi ormai da alcune decine di anni, si utilizza una chiave completamente diversa per la decifratura (chiave privata) rispetto a quella per la cifratura (chiave pubblica). I protocolli di trasmissione sicura “https” e “SSH” utilizzano questi metodi.

Al giorno d’oggi oltre a matematici e crittologi ci sono anche hacker e criminali che cercano modi sempre nuovi di decodificare documenti protetti. Spesso riescono a trovare qualche falla nell’algoritmo di crittazione che permette la generazione matematica della chiave privata e quindi la lettura delle informazioni in chiaro.

L’altro metodo, come accadeva una volta, consiste semplicemente nel provare tutte le combinazioni possibili. Oggi naturalmente ciò viene fatto con l’assistenza dei computer, che possono digitare centinaia di bilioni di caratteri al secondo – questo metodo “violento” è detto della  “Brute Force”.

Con il metodo usato da Giulio Cesare ad esempio, la chiave può essere velocemente determinata procedendo per tentativi. L’approccio è semplice: la lettera E è quella più ricorrente (almeno in tedesco e inglese), quindi anche nel testo cifrato la lettera usata per sostituirla dovrebbe comparire più spesso.

Crittografia e i metodi Brute Force

Per chiavi più lunghe come quelle odierne è chiaro che il tempo necessario aumenta notevolmente, quindi vengono impiegati i computer per calcolare e testare le possibilità tramite il metodo della Brute Force

In generale: più lunga è la chiave, più difficile la decodifica. La lunghezza della chiave è calcolata in bit. L’algoritmo di crittografia simmetrica Data Encryption Standard (DES), considerato indecifrabile fino alla fine dello scorso millennio, usava una chiave a 56 bit; ciò vuol dire che per decifrarla tramite Brute Force devono essere tentati 2 56 (= 72057594037927936) caratteri. Nel 1998 il computer ‘Deep Crack’, costato 250000 dollari, è riuscito per la prima volta a decifrare una chiave a 56 bit in 56 ore. Nel 2006 le università tedesche di Bochum e Kiel sono riuscite in uno sforzo congiunto a costruire un computer chiamato COPACOBANA, costato solo 10,000 dollari, che è stato in grado di decifrare una chiave a 56 bit in circa 6 giorni.

Il successore del metodo DES è l’”Advanced Encryption Standard (AES)” nelle versioni AES-128, AES-192 e AES-256, dove il numero sta per la lunghezza della chiave. AES-192 e AES-256 sono approvati negli Stati Uniti per i documenti di stato di maggior segretezza e non sono al momento considerati decifrabili. Tuttavia, non sarà sempre così. In tutti i computer generati da computer, una soluzione matematica di decodifica può essere trovata –almeno in teoria. E con il metodo della Brute Force è solo questione di velocità di calcolo del/dei computer impiegati prima che uno di essi riesca nell’intento. Nel caso di AES, sarebbe necessario un supercomputer che costerebbe molti bilioni di dollari e richiederebbe decenni per essere costruito. Naturalmente ci sono molti metodi diversi di crittografia, ma le tecniche per decifrarli sono gli stessi: se non si trovano errori di programmazione o backdoor (volute o accidentali) e non è ancora stata raggiunta una soluzione matematica, deve essere usata la Forza Bruta.

La NSA, una delle organizzazioni di servizi segreti statunitensi, affronta il problema esattamente in questo modo: se non c’è modo per decifrare il database, viene impiegato un supercomputer per tentare il metodo della Brute Force. Se tuttavia diviene chiaro che anche questo approccio non porterà risultati, il problema viene messo da parte fino a quando saranno disponibili tecnologie tali da permettere una decodifica che risulti ragionevole in termini di tempo e denaro.

Il prossimo step saranno i computer quantistici – di questo la community dell’intelligence è sicura. A quel punto, con la potenza e la velocità di calcolo disponibili, la decrittazione diventerà un gioco da ragazzi.

Picture copyright: Life Of Pix/Pixels.com/CC0 License

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *