Go to Top

Crittografia dei dati – La più vecchia (?) invenzione del mondo

Crittografia dei dati

Contrariamente a quanto ci si potrebbe aspettare, la sicurezza delle informazioni è vecchia quanto l’umanità, se non di più. Persino i primi primati che svilupparono l’abilità della parola avevano realizzato quanto importante fosse mantenere un segreto e avrebbero abbassato il tono della voce a un bisbiglio o utilizzato segnali, condivisi solo con alcuni, per comunicare. La segretezza divenne una questione ancora più importante quando gli individui svilupparono l’abilità della scrittura – libri occulti o lettere contenenti informazioni importanti e confidenziali dovevano essere protetti contro l’occhio indiscreto di un pubblico non autorizzato. Avendo a mente questo obiettivo furono inventati cifrari e simboli enigmatici. Questi elementi potevano essere compresi solo da chi li conosceva. I primi cifrari tuttavia dovevano essere relativamente semplici da comprendere, poiché le operazioni di cifratura e decifratura erano svolte da esseri umani e quindi vi era la necessità di adattare gli strumenti alle limitate capacità degli individui.

Una caratteristica di quel tempo era che i tipi di cifrari popolari – come i sostitutivi (ogni segno sostituito da un altro seguendo uno specifico modello), i traspositivi (sequenze modificate di simboli nel testo crittografato, seguendo uno specifico modello) e i loro derivati – avrebbero potuto essere decifrati anche dai linguisti, sebbene in realtà si trattasse di algoritmi matematici. Infatti, se si fosse dato uno sguardo da vicino ai messaggi cifrati in questo modo, si sarebbe scoperto che nella sua struttura sono mantenute le caratteristiche del messaggio originale. Assumendo che una lettera particolare sia utilizzata più frequentemente (in italiano potrebbe trattarsi della lettera “A”) sarebbe sufficiente vedere nel messaggio crittografato qual è il simbolo utilizzato più di frequente e sostituirlo con la lettera “A”. Utilizzando questo procedura, magari faticosa ma efficace, sarebbe possibile decifrare l’intero messaggio.

Lo sviluppo della tecnologia, specialmente nel campo della scienza militare, ha costretto ad attingere ai cervelli di matematici e ingegneri. Probabilmente il più famoso dispositivo di cifratura – il tedesco Enigmautilizzava la tecnica della cifratura sostitutiva. Ciascun segno sarebbe stato crittografato in modo indipendente da 26 dischi, il che ha reso questo dispositivo la macchina cifratrice più efficiente al mondo. Dopo alcuni anni di lavoro, per essere esatti nel 1932, gli ingegneri polacchi riuscirono nel crack del codice Enigma. Negli anni a venire, perfezionarono la tecnica fino al punto che quando intercettavano una comunicazione tedesca, erano necessari meno di 15 minuti per decifrarla. E’ interessante notare come gli ingegneri polacchi riuscissero a decifrare i  messaggi nonostante i tedeschi cambiassero incessantemente il metodo di crittografia, complicando ulteriormente il codice. Gli ingegneri crearono una bomba crypto-logica la quale consisteva di 6 dispositivi Enigma polacchi integrati tra di loro per il crack della cifratura tedesca.

La nuova era della crittografia

L’invenzione dei computer ha per sempre cambiato il panorama della crittografia. Computer allo stato dell’arte processano le informazioni molto più velocemente di quanto possa fare un uomo. Rompere un algoritmo di cifratura tradizionale è veramente molto semplice per questi computer – vi riescono in porzioni di secondi, il che rende la vecchia cifratura inutile. La nuova era della crittografia è iniziata. E non è più solo terreno per gli eserciti militari o della politica. Si tratta di un processo IT molto importante utilizzato da ciascuno, tutti i giorni. Oggi, un dispositivo di storage dei dati è un libro occulto mentre le lettere confidenziali sono state sostituite da altri canali di comunicazione che conosciamo come telefonate, messaggi di testo, email e pagamenti su Internet o anche la visita ad un sito web “trusted”. Tutto quanto sopra indicato dovrebbe essere cifrato in modo efficiente, in quanto i criminali sarebbero più che disposti a mettere le mani su queste informazioni. Gli hard disk dei nostri computer memorizzano dati confidenziali, mentre la nostra identità elettronica (e-identity), come indica il nome, appartiene al mondo elettronico (e-world).

I moderni sistemi di crittografia molto spesso utilizzano algoritmi con chiavi asimmetriche basate su 2 chiavi: pubblica e privata. La prima cifra le informazioni, la seconda le decifra. Negli algoritmi a chiavi simmetriche, che sono piuttosto insicuri, entrambe le chiavi possono essere derivate una dall’altra, ossia se l’operazione matematica viene svolta in modo inverso l’utilizzo di una di esse permetterà la lettura dell’altra. Negli algoritmi a chiave asimmetrica, sebbene derivare la chiave pubblica da quella privata è un processo relativamente semplice, l’inversione di questa operazione è molto complessa e richiede molto tempo e nella pratica risulta irrealizzabile con le moderne risorse. I due algoritmi di crittografia più popolari e frequentemente utilizzati – RSA e DES – si basano su questi meccanismi.

A livello di hard drive, il computer può essere protetto con una crittografia end-to-end che consiste nel codificare ogni singolo byte memorizzato sul drive. Questo tipo di crittografia può essere programmato da tool dedicati, da dispositivi dedicati (per esempio Trusted Platform Module, un sistema basato su microprocessore ideato per la crittografia) oppure dall’utilizzo di software specifico di crittografia. Per tutelare le informazioni memorizzate nel computer possiamo anche utilizzare la crittografia a livello di file system. Insieme queste misure di sicurezza si completano l’una con l’altra e solo applicandole in parallelo possiamo proteggere al meglio i dati importanti. La crittografia end-to-end dell’hard drive blocca solo l’accesso non autorizzato al drive, l’autorizzazione si basa sulla verifica dei diritti di accesso dell’utente, molto probabilmente digitando al login una username e una password per decifrare tutti i dati. Quando il computer è accesso, i dati non sono quindi al sicuro poiché nel caso di crittografia end-to-end una chiave è utilizzata per cifrare tutte le informazioni. Fornire questa chiave permette di decifrare tutto senza alcuna esclusione. Di conseguenza, le informazioni più confidenziali e riservate dovrebbero ancora essere crittografate a livello di file system che permette la cifratura di file e cartelle specifiche. In aggiunta, la crittografia può essere eseguita ogni volta con una chiave diversa, questo incrementa significativamente la sicurezza dei dati.

Computer quantistici – La nuova bomba crypto-logica

I moderni metodi di crittografia fornisco sicurezza senza limiti. I tentativi di crack risulterebbero inutili o semplicemente anti-economici per i criminali. Anche nel caso si utilizzasse un supercomputer, il craking di tali codici richiederebbe moltissimi anni.  Comunque sia, l’innovazione tecnologica del primo computer ha reso la vecchia cifratura inutile, allo stesso modo le tecnologie di crittografia oggi allo stato dell’arte potrebbero divenire insufficienti a soddisfare i requisiti di crittografia futuri. E’ qui che il computer quantistico viene alla ribalta e potrebbe rappresentare un’altra bomba crypto-logica. L’uomo non è in grado ora di creare un modello completamente funzionale di tale computer ma molti progressi sono stati fatti in questo campo. Una di queste prime macchine D-Wave, nel qual caso gli scienziati non sono completamente sicuri se esso sia un computer quantico in senso classico ma queste sono principalmente elucubrazioni accademiche, è migliaia di volte più veloce di un computer tradizionale. E’ ancora troppo poco per il crack dei codici moderni entro tempi ragionevoli ma data la velocità con la quale la tecnologia si sviluppa, un altro passo avanti è solo questione di tempo.

Come la crittografia dei dati si relaziona con il loro recupero? Sfortunatamente, i dati crittografati sono molto complessi da recuperare. Come nota un esperto di Kroll Ontrackrecuperare i dati da un drive crittografato ricorda la realizzazione di un puzzle dove i pezzi hanno la stessa forma e colore”.

Fonte immagine: pixabay.com

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *