Appunti per Scuola e Università
humanisticheUmanistiche
Appunti e tesine di tutte le materie per gli studenti delle scuole medie riguardanti le materie umanistiche: dall'italiano alla storia riguardanti le materie umanistiche: dall'italiano alla storia 
sceintificheScientifiche
Appunti, analisi, compresione per le scuole medie suddivisi per materie scientifiche, per ognuna troverai appunti, dispense, esercitazioni, tesi e riassunti in download.
tecnicheTecniche
Gli appunti, le tesine e riassunti di tecnica amministrativa, ingegneria tecnico, costruzione. Tutti gli appunti di AppuntiMania.com gratis!
Appunti
umanistiche
BambiniComunicazioneComunicazioniEcologia ambienteEducazione pedagogia
Etica moralitaFranceseGiocoGrammaticaInglese
LatinoLetteratura italianoPersonalitaPortogheseRisorse umane
SociologiaSpagnoloStoriaTedesco


AppuntiMania.com » Umanistiche » Appunti di Letteratura italiano » La Crittografia

La Crittografia




Visite: 2083Gradito:apreciate 5-stela [ Medio appunti ]
Leggi anche appunti:

Il quotidiano


IL QUOTIDIANO Il giornalismo è quell'attività che, soprattutto

I Buddenbrook (Thomas Mann)


I Buddenbrook (Thomas Mann) Il primo romanzo di Thomas Mann, del 1901, narra

Tacito tra storiografia e ideologia


Tacito tra storiografia e ideologia Vita. Il luogo e la data di nascita
immagine di categoria

Scarica gratis La Crittografia

La Crittografia

Cos'e la crittografia?

Quando si parla di crittografia oggi ci si riferisce a quell'arte (o scienza) che fornisce uno strumento adatto a mantenere segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente in maniera tale che la possibilità di accedervi sia data soltanto ad uno o ad un ristretto numero di persone autorizzate che 'sappiano come farlo'.

L'operazione tramite la quale si nascondono le informazioni è chiamata cifratura oppure crittazione, ed è effettuata tramite un apposito algoritmo chiamato cifrario; l'informazione o il messaggio da cifrare è noto come testo chiaro ('plaintext'); la crittazione sfrutta come mezzo fondamentale una chiave detta chiave del cifrario per convertire il testo chiaro in testo cifrato o crittogramma ('ciphertext').

Con decrittazione si intende la conversione da testo cifrato a testo chiaro e anch'essa sfrutta la chiave del cifrario. L'ambito nel quale sono effettuate le operazioni di crittazione e di decrittazione è chiamato crittosistema. Con crittoanalisi invece si intende la pratica del rivelare ciò che la crittografia tenta di nascondere. Il termine crittologia, infine, include sia la crittografia che la crittoanalisi.


Storicamente l'utilizzo della crittografia è stato proprio di 4 diversi gruppi di persone: i militari, i corpi diplomatici, i diaristi e gli amanti.

I militari hanno sicuramente giocato il ruolo più importante in quanto la crittografia applicata a scopi bellici ha rappresentato per molti secoli un'arma determinante nelle mani di coloro che sapevano come usarla.

Una delle principali limitazioni al suo uso era rappresentata dal fatto che coloro che erano addetti alla cifratura (un gran numero di impiegati vista la mole dei messaggi da inviare) dovevano adoperare mezzi inadeguati (non erano ancora presenti i computer) e lavorare in condizioni oltremodo scomode, ad esempio in mezzo ad un campo di battaglia.
Come se non bastasse la crittografia poteva rivelarsi un arma a doppio taglio nel caso in cui un addetto alla codifica cadeva nelle mani del nemico: se ciò accadeva era necessaria una immediata modifica del metodo crittografico, e questo richiedeva, tra l'altro, il riaddestramento di un gran numero di persone.

Ma non si pensi che la crittografia sia una pratica attuata soltanto negli ultimi secoli; in verità essa è una delle scienze più note sin dai tempi remoti.

Criptare è una parola che viene dal greco 'cryptos' -nascosto-; si hanno traccia di applicazioni di crittografia (in special modo sulle comunicazioni) risalenti persino agli antichi egizi. Uno dei più antichi cifrari che si conoscano è il 'Cesareo', utilizzato dagli imperatori romani.
Cesare Augusto, ad esempio, scriveva i suoi messaggi sostituendo ogni lettera con quella successiva, cosi che 'CESARE' diventava 'DFTBSF', mentre Giulio Cesare sostituiva ogni lettera con quella che la segue tre posti più in là nell'alfabeto codificando 'CESARE' come 'FHVDUH'.

Questi semplici metodi fanno parte della categoria dei CIFRARI DI SOSTITUZIONE. Se ne vedranno di seguito alcuni tra i più importanti, che sono stati adoperati con una certa frequenza negli anni addietro ma ai quali oggi nessuno si sognerebbe di affidare i propri messaggi riservati.
Generalizzando il cifrario di Cesare se ne può costruire uno nel quale l'alfabeto del cifrario sia traslato di 'k' lettere invece che sempre di tre.

Un miglioramento successivo consiste nello stabilire una corrispondenza arbitraria fra i simboli del testo chiaro (come le 26 lettere dell'alfabeto) ed i simboli del testo cifrato; ad esempio:


Questo sistema generale è noto come sostituzione monoalfabetica, in cui la chiave è la stringa di 26 lettere corrispondente all'alfabeto completo.

Tale cifrario potrebbe sembrare sicuro perchè anche se il crittoanalista, scoprisse che è stato adottato il metodo di sostituzione lettera per lettera, sarebbe lo stesso difficile per lui trovare la chiave giusta fra tutte quelle possibili (che sono 26!=4*(10^26)).

In realtà è facile attaccare il cifrario: basta conoscere le proprietà statistiche del linguaggio con cui il testo chiaro è stato scritto, per esempio le lettere, i digrammi, i trigrammi più ricorrenti in quel particolare linguaggio e sostituire quindi queste lettere a quelle più ricorrenti nel testo cifrato. In questo modo non bisogna fare molta fatica per rivelare esattamente tutto il contenuto reale del crittogramma.

Si potrebbe a questo punto pensare di appianare le differenze nelle frequenze delle lettere del testo cifrato introducendo più alfabeti da usare a rotazione, ottenendo un cosidetto cifrario polialfabetico.
Un esempio è il cosidetto cifrario di Vigenére che consiste di una matrice quadrata contenente 26 alfabeti di Cesare.

La prime riga chiamata riga 'A' contiene l'alfabeto reale; la seconda riga (riga 'B') contiene l'alfabeto traslato e ruotato di una posizione (BCDE.XYZA) e così via fino all'ultima riga detta riga 'Z' che contiene la sequenza ZABC.WXY.

La chiave questa volta è una singola parola o frase, possibilmente facile da ricordare che viene ripetutamente scritta sopra il testo da cifrare. Ad esempio, con la chiave 'lavorare':




La lettera della chiave sopra la lettera del testo chiaro determina la riga da usare per la cifratura. In questo modo una lettera del testo chiaro sarà rappresentata da lettere diverse nel testo cifrato, a seconda della sua posizione nel testo chiaro.

Ma anche questi cifrari possono essere facilmente svelati: se per ipotesi si conoscesse la lunghezza 'k' della chiave, si potrebbe spezzare il testo cifrato in blocchi aventi quella lunghezza, sovrapporli e ottenere così ogni colonna codificata secondo un cifrario monoalfabetico, che abbiamo visto essere facile da attaccare. Per conoscere il valore esatto di 'k' si procede per tentativi fino a quando non si trova un valore per il quale le frequenze relative dei vari cifrari monoalfabetici sono uguali e approssimativamente corrispondenti a quelle del linguaggio con cui il messaggio è stato scritto.

Per cifrare con buona garanzia di sicurezza si può adoperare il metodo della 'chiave di una sola volta', che consiste nel generare una chiave che è composta da soli bit, più lunga dell'intero messaggio, trasformare quest' ultimo in un altra stringa di bit (ad esempio usando la corrispondente codifica ASCII) e facendo una operazione di 'exclusive OR' tra le due stringhe di bit per ottenere il testo cifrato.

Questo metodo ha però delle ovvie difficoltà rappresentate dall'uso di una chiave troppo lunga per essere gestita e ancora più se il testo chiaro è molto lungo.


Se i cifrari di sostituzione conservano l'ordine dei simboli di testo chiaro ma li camuffano, esiste un altra categoria di cifrari detti CIFRARI DI TRASPOSIZIONE che riordinano le lettere senza alterarle. Per tale operazione si può eseguire una 'trasposizione colonnare': si trova una chiave che è una parola o frase che non contiene alcuna lettera ripetuta, e dopo aver disposto il messaggio da cifrare in righe sovrapposte di lunghezza uguale a quella della chiave, si numerano le colonne così ottenute assegnando il numero 1 a quella posta sotto la lettera della chiave che è più vicina all'inizio dell'alfabeto e così via fino al numero che corrisponde alla lunghezza della chiave.

Il testo cifrato viene successivamente letto dalle colonne, partendo da quella con il numero minimo .
Anche un cifrario del genere può essere svelato. Bisogna prima di tutto sapere che si ha a che fare con un cifrario di trasposizione, successivamente bisogna indovinare il numero di colonne (la lunghezza della chiave) e questo si può fare per tentativi se si sospetta che una determinata parola o frase può essere presente nel testo, e infine occorre ordinare le colonne nel corretto ordine, anche qui vagliando diverse combinazioni possibili (cosa semplice questa se 'k' non è un numero molto grande).



Dall' analisi di questi metodi crittografici classici si evince che il computer sia un potente strumento nelle mani di un crittoanalista, attraverso il quale si può decifrare un testo crittato.
La crittografia moderna si basa sulle stesse idee di quella tradizionale, cioè sostituzione e trasposizione, ma la sua importanza è diversa.

Tradizionalmente i crittografi hanno utilizzato algoritmi molto semplici e si sono affidati a chiavi molto lunghe per la loro sicurezza. Oggi invece la tendenza si è invertita: si cerca di rendere l'algoritmo di cifratura così complicato che anche se il crittoanalista disponesse di enormi quantità di testo cifrato di sua propria scelta, non sarebbe in grado di trovarci alcun senso.



Tecniche di crittografia

Al giorno d'oggi la parola Crittografia è usata per indicare una grande varietà di tecniche il cui obiettivo congiunto è quello di garantire la completa riservatezza delle informazioni consentendo applicazioni quali l'autenticazione, il denaro elettronico e molte altre ancora.

Alcuni metodi si basano sulla segretezza degli algoritmi utilizzati; tuttavia essi sono soltanto di interesse storico e non si adattano alle necessità del mondo odierno.

In effetti una regola fondamentale della crittografia moderna è che bisogna supporre che il crittoanalista conosca il metodo generale di cifratura impiegato. La quantità di sforzi necessari per inventare, collaudare e installare un nuovo metodo ogni volta che quello vecchio è compromesso (o si pensa che lo sia) ha sempre reso poco pratico il mantenimento di tale segreto, ed il fatto di pensare che esso sia un segreto quando in realtà non lo è fa più male che bene.

Entra quindi in gioco la chiave, che è una stringa di caratteri che seleziona una tra le molte cifrature potenziali. Tutti i moderni metodi utilizzano una chiave per eseguire la crittazione e la decrittazione; un messaggio può essere decrittato solo se la chiave di decifratura si 'accoppia' con quella di cifratura. Per alcuni algoritmi le due chiavi sono uguali, mentre per altri esse sono diverse.
In base a questa sostanziale differenza gli algoritmi basati sullo utilizzo di chiavi si dividono in algoritmi simmetrici (detti anche a chiave simmetrica o a chiave segreta) e asimmetrici (detti anche a chiave asimmetrica o a chiave pubblica).

Gli algoritmi simmetrici sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Questo tipo di algoritmi si dividono in cifrari a flusso e cifrari a blocco.

I primi possono crittare un solo bit di testo chiaro alla volta, mentre i secondi prendono un certo numero di bit (tipicamente 64 bit nei moderni cifrari) e li crittano come una singola unità.
I sistemi a chiave simmetrica possono essere utilizzati per implementare servizi di sicurezza quali:


  • Riservatezza, che protegge l'informazione da visione non autorizzata. Spesso la protezione riguardo solo il corpo del messaggio e non la testata, trasmessa in chiaro per semplificare l'instradamento del messaggio fino al destinatario (ai destinatari).
  • Integrità;, cha garantisce che l'informazione non venga alterata e che il messaggio arrivi esattamente come è stato spedito.Tecniche combinate di cifratura e controlli algoritmici (tipo checksum, CRC, ecc) vengono usate per implementare questo servizio.
  • Autenticazione, che serve a prevenire la dissimulazione degli utenti; consente al vero mittente di includere nel messaggio informazioni che lo identifichino con certezza.



Tuttavia per sistemi di tal genere non mancano i punti deboli:


  1. Due corrispondenti devono essere in possesso della stessa chiave che deve essere consegnata telematicamente ad entrambi prima che possa iniziare una comunicazione tra i due. Inoltre al crescere degli utenti di servizio il numero di chiavi aumenta rendendo problematica la loro gestione e distribuzione;
  2. Poichè gli utenti condividono chiavi segrete, non si può facilmente implementare l'importante servizio di Non-Disconoscimento del messaggio (cioè nessuno dei due è in grado di provare a un terzo che un certo messaggio è stato effettivamente generato dall'altro).



Questi problemi sono risolti dalla crittografia a chiave pubblica.

Le tecniche asimmetriche utilizzano coppie di chiavi complementari invece di una sola chiave segreta.

Un singolo utente possiede una coppia univoca di chiavi complementari; di esse, una è una chiave pubblica, nel senso che può essere conosciuta da tutti, ed è usata per cifrare il messaggio, mentre l'altra è una chiave privata ed è tenuta al sicuro dal suo proprietario di modo che solo lui possa utilizzarla.

Le due chiavi sono create in maniera tale che un messaggio cifrato da una delle due può essere decifrato solo e soltanto dall'altra. In pratica se si vuole spedire un messaggio a una certa persona, si critta quel messaggio con la sua chiave pubblica, e si è sicuri che soltanto quella persona potrà decifrarla con la propria chiave privata: neanche la chiave pubblica utilizzata per cifrare riuscirà a decrittare il messaggio.






Gli algoritmi asimmetrici possono essere utilizzati anche per generare le cosidette 'firme elettroniche'. Esse sfruttano delle elaborazioni algoritmiche particolari (one-way hash function) grazie alle quali è possibile verificare l'autenticità del messaggio.

Con questa importante tecnica si assicura che il messaggio originale, la firma e la coppia di chiavi dell'utente siano strettanente legate; alla modifica di qualsiasi componente la validazione (il riconoscimento) della firma fallisce.

In fin dei conti il vantaggio principale offerto dalla crittografia asimmetrica sta nella facilità di gestione delle chiavi; non occorre infatti scambiarsi segretamente chiavi di cifratura con il rischio che esse possano essere intercettate, in quanto basta inviare ad un corrispondente la propria chiave pubblica per essere sicuri di essere gli unici a poter decifrare un eventuale messaggio cifrato con essa.

Ma non si pensi che gli algoritmi asimmetrici risolvano completamente i problemi di sicurezza.
Vi sono in realtà vari motivi che fanno propendere per un uso ibrido e combinato dei sistemi simmetrici e asimmetrici:


Nel caso in cui si debbano crittare grandi volumi di dati, la crittografia asimmetrica impiegherebbe per tale operazione un tempo di gran lunga maggiore rispetto a quello impiegato da un algoritmo simmetrico, ragion per cui la scelta dei metodi a chiave unica è quasi obbligatoria;


Se il messaggio è diretto a più destinatari, la cifratura asimmetrica va ripetuta per ogni destinatario.


Un sistema di cifratura combinato simmetrico-asimmetrico è per esempio sfruttato dalla più importante applicazione crittografica relativa allo scambio di posta elettronica: PGP.

Ricordiamo per ultimo anche l'importanza dei generatori di numeri casuali per applicazioni crittografiche.
I generatori di numeri casuali convenzionali, usati in molti linguaggi di programmazione o in altri ambienti, non sono adatti per applicazioni di crittografia in quanto la loro casualità è spesso legata alla catene di Markov che si sa essere dotate di una certa memoria, dunque non abbastanza casuali per resistere agli attacchi dei crittoanalisti.

Nel caso ottimale essi dovrebbero essere basati su delle vere sorgenti fisiche di casualità, per le quali ogni tentativo di predizione sarebbe vano.Queste sorgenti potrebbero includere, ad esempio, il rumore prodotto da un dispositivo a semiconduttore, il bit meno significativo di un segnale audio, gli intervalli tra le interruzioni di un certo dispositivo o infine i caratteri generati dal tempo che intercorre tra le battute sulla tastiera.



Perchè la crittografia?

Difendere la privacy individuale in un era di crescente computerizzazione sta diventando un problema cardine con il quale tutti prima o poi avremo a che fare. In effetti oggi le nostre vite sono controllate in molti modi diversi: ogni transazione effettuata da una carta di credito rimane impressa in un database; le nostre telefonate sono registrate dalle compagnie telefoniche e usate per i loro scopi di mercato; i nostri assegni sono fotocopiati ed archiviati dalle banche.
Inoltre, con il crescere degli archivi nei quali sono immagazzinate sempre più informazioni sulla nostra vita e con l'aumentare delle transazioni effettuate elettronicamente attraverso sistemi telefonici e network informatici, aumentano di conseguenza le possibili forme di controllo.
Se non è possibile cercare una soluzione a questi problemi avvalendosi dell'intervento delle autorità governative (alle quali, si sa, queste forme di controllo non possono che far comodo), l'unica possibilità che resta per difendere il proprio diritto alla privacy è adoperare la crittografia.

La crittografia, che per molti ancora oggi costituisce (anche a causa di una diffusa disinformazione in merito) un qualcosa di esoterico e inaccessibile, è in realtà un potente strumento che può essere impiegato per la difesa della propria riservatezza.
Attualmente esistono numerose e leggittime ragioni che inducono a tener nascoste determinate informazioni:


  1. Le compagnie spesso posseggono file di dati confidenziali riguardo i propri impiegati, come ad esempio referti medici, contratti salariali, ecc. Gli interessati si sentirebbero certamente più al sicuro se queste informazioni fossero crittate in modo tale da risultare inaccessibili a chiunque voglia ficcare il naso nei loro affari;
  2. Una persona potrebbe condividere uno spazio lavorativo con altre persone della cui onestà non è completamente sicuro. Ebbene, egli vorrà essere certo che in sua assenza nessuno possa leggere informazioni riservate a suo riguardo o possa addirittura manomettere dei dati importanti;
  3. Una compagnia potrebbe voler trasferire informazioni importanti alle sue filiali dislocate altrove, oppure mandare informazioni confidenziali tipo posizioni di negoziazioni o dati di proprietà ad un proprio agente che si trova magari all'estero;
  4. Ancora una compagnia potrebbe essere in possesso di informazioni che farebbero comodo a qualche rivale d'affari come ad esempio dati relativi a problemi finanziari, risultati di ricerche, informazioni che rivelano violazioni di regolamentazioni governative, formule segrete o piani per una futura espansione o per lo sviluppo di un nuovo prodotto;
  5. Due persone qualsiasi potrebbero voler corrispondere attraverso la posta elettronica, e vorrebbero ovviamente che nessun altro al di fuori di essi venisse a conoscenza delle informazioni scambiate. Sarà questo il settore di applicazione della crittografia di cui ci occuperemo maggiormente in seguito.

Dagli esempi appena visti appare evidente che ci siano due casi generali in cui è necessario avvalersi dell'appoggio della crittografia:


Quando l'informazione, una volta crittata, deve semplicemente essere conservata sul posto e dunque 'confezionata' in modo tale da renderla invulnerabile ad accessi non autorizzati;


Quando l'informazione deve essere trasmessa in qualche luogo e dunque la crittazione è necessaria perchè se qualcuno la intercettasse non potrebbe capir nulla da quello che si trova tra le mani.


Riguardo il primo caso basterà dire che un crittosistema a chiave segreta (simmetrica) è quello più consono, sia perchè è più veloce, sia perchè non esiste alcun problema connesso con lo scambio e la validazione delle chiavi.

Il secondo caso è di gran lunga oggi quello che richiama l'attenzione della maggior parte delle compagnie produttrici di software crittografico.

In effetti l'utilizzo sempre più esteso della telematica sta introducendo nella tecnica delle comunicazioni quella che a pieno diritto può essere definita una rivoluzione. Il punto cardine di questa rivoluzione è rappresentato dall'accesso di massa alla posta elettronica, tramite la quale è consentita la libera espressione e la libera circolazione di idee su scala mondiale, rendendo inoltre possibile questa circolazione nella direzione 'singolo -----> moltitudine' e non solo nel verso opposto.

Se andiamo ad esaminare dal punto di vista tecnico uno dei mezzi principali attraverso cui questa libera circolazione di idee avviene, ossia Internet, appare chiaro che essa, così come si verifica per la rete telefonica (in fonia e fax, via cavo e via onde radio) e per il traffico di dati su carta, costituisce un canale di comunicazione che di per se non garantisce la segretezza dei dati che vi circolano.

Se infatti si osserva l'header di un qualunque messaggio ci si può rendere conto di come prima di arrivare a destinazione i messaggi transitino attraverso diversi nodi. Ebbene, maggiore è il numero di nodi attraverso cui il messaggio deve passare prima di giungere alla destinazione finale, maggiore è la probabilità che tale messaggio possa essere intercettato e manomesso da qualcuno.
Sia chiaro, si parla in alcuni casi di una gigantesca mole di dati da monitorare, ma la potenza dei calcolatori odierni è sufficiente per immaginare un entità che filtri solo i dati che interessano, che sia capace di memorizzarli e di modificarli senza che nessuno tra il mittente e il destinatario si sia accorto di nulla.

Da qui l'esigenza di adoperare algoritmi, a chiave simmetrica, a chiave pubblica o una qualche combinazione delle due che siano così potenti da resistere a tutti i tipi di attacchi oggi conosciuti, che consentano insomma a tutte le masse utilizzatrici di Internet di poter dormire sonni tranquilli.




Diritto virtuale e crittografia asimmetrica


Vi è oggi largo uso di strumenti informatici nel mondo giuridico: il computer è presente nei Tribunali, negli studi legali e notarili, negli uffici pubblici e privati.

Ma nonostante ciò l'attuale ordinamento giuridico non riesce a disfarsi di un ingombrante concetto, che ha il suo fondamento nella indispensabilità del supporto cartaceo o materiale del documento.
Infatti, l'ordinamento giuridico ha riconosciuto una qualche validità all'informatica solamente in determinati casi come le memorie WORM (Write Once Read Many) che, grazie alla indelebilità del supporto, hanno potuto celebrare il loro ingresso nell'ordinamento giuridico italiano: i CD WORM, tuttavia, non garantiscono la provenienza del documento, e non servono ad altro che ad una maggiore comodità di conservazione (inalterabile) dei dati.

Ed allora, per ottenere una effettiva 'informatizzazione' dell'ordinamento giuridico, l'unica via è quella di consentire di poter fare a meno della materialità del documento.

Si potrebbe obiettare che non è assolutamente possibile 'smaterializzare' il documento senza eliminare contemporaneamente i suoi requisiti essenziali e, conseguentemente, la stessa certezza del diritto: niente di più inesatto!

Esiste la possibilità di formare un documento assicurando l'integrità del suo contenuto a prescindere da qualsivoglia supporto materiale, vale a dire sfruttando una dotazione software anzichè hardware: occorre un semplice software di crittografia a chiave pubblica, che garantisce un margine di attendibilità assolutamente superiore rispetto a quello normalmente derivante da un documento cartaceo.

La crittografia asimmetrica si basa su un algoritmo matematico che serve a cifrare un testo in modo da renderlo assolutamente incomprensibile se non al destinatario, nonchè di 'autenticare' il testo stesso, apponendovi una firma digitale che è garanzia di certezza circa la provenienza del documento e la sua integrità: il grado di tale certezza, se non assoluto, è comunque di gran lunga superiore a quello derivante dalla sottoscrizione di un documento cartaceo.
L'algoritmo è il notissimo RSA (dal nome dei suoi inventori: Rivest, Shamir e Adleman), ritenuto in tutto il mondo scientifico di massima affidabilità, e pressochè inviolabile allo stato delle attuali conoscenze.

Il sistema crittografico non è una accesa fantasia lontana dalla realtà: per chiarirne meglio facciamo questo pratico esempio.

Avvalendoci del cifrario di Philip Zimmermann, il 'Pretty Good Privacy' (PGP), che sfrutta una variante dell'algoritmo RSA, abbiamo dapprima generato elettronicamente una coppia di chiavi: una segreta, che conserviamo gelosamente, ed un'altra pubblica, che provvediamo a rendere riconoscibile al destinatario dei nostri documenti.

Ebbene, quando ad es. vogliamo inviare un messaggio ad un nostro collega (messaggio che può contenere un contratto, un atto processuale, o anche un semplice saluto), cifriamo il messaggio con la nostra chiave segreta apponendovi la nostra firma digitale, nonchè con la chiave pubblica del collega che in precedenza abbiamo avuto modo di inserire nel nostro 'portachiavi' pubblico; quindi ci colleghiamo con Internet e spediamo il testo via posta elettronica. In pochi secondi il messaggio arriverà a destinazione, ed il destinatario avrà la certezza che esso è stato spedito da noi e che non è stato alterato nel suo contenuto, decifrandolo con la sua chiave privata e con la nostra chiave pubblica: tale certezza deriva dal fatto che soltanto noi abbiamo potuto apporre a quel testo la nostra chiave segreta.

E così operiamo quando invece riceviamo il testo cifrato di un messaggio speditoci da un collega con la sua firma digitale: decifriamo il testo con la nostra chiave segreta e con la sua chiave pubblica che in precedenza avremo inserito nel nostro 'portachiavi' virtuale, e se la verifica dà esito positivo avremo la certezza sulla provenienza ed integrità del documento.

Il PGP consente anche di cifrare il testo, senza apporvi la firma digitale, oppure di sottoscrivere un testo non cifrato, tecnicamente definito 'in chiaro', nonchè altre funzioni minori.

In sostanza conoscere la chiave pubblica di qualcuno non aiuta a violare l'autenticità dei suoi documenti, poichè occorrerebbe conoscere anche la sua chiave segreta: le due chiavi sono indipendenti, e proprio per questo il sistema è anche definito 'asimmetrico', per distinguerlo da quello simmetrico in cui la stessa chiave viene usata per cifrare e decifrare (il che non consentirebbe alcuna certezza in termini giuridici).

Pertanto il sistema di crittografia asimmetrica o a chiave pubblica consente una tranquilla circolazione dei documenti per via telematica, in quanto ciò che appare è sempre la chiave pubblica.

A conferma della bontà del sistema, basti pensare che l'Autorità per l'informatica nella Pubblica Amministrazione (AIPA) ha già da alcuni mesi predisposto una bozza normativa sugli 'atti e documenti in forma elettronica', un rivoluzionario embrione legislativo che condurrebbe ad un rinnovato ordinamento giuridico basato su aggiornate nozioni di forma scritta, documento elettronico e firma digitale: tutto il progetto dell'AIPA si basa sul sistema di crittografia asimmetrica, individuando peraltro diverse (e forse troppe) autorità preposte alla certificazione della chiavi di codificazione. Occorre per inciso ricordare che questa bozza è stata sottoposta al vaglio della comunità di Internet, e costituisce un fulgido esempio di concreta 'democrazia legislativa telematica': non è frequente, nel mondo 'reale', assistere alla nascita di un così importante progetto normativo e potervi in qualche modo partecipare.

In effetti il problema che può porsi con la crittografia asimmetrica è il seguente: se ricevo un atto via posta elettronica, con tanto di firma digitale, e la procedura di verifica sopra descritta dà esito positivo, ho la certezza che il documento provenga da chi risulta essere il mittente della chiave pubblica. Ma se il mittente è qualcuno che si spaccia per altra persona, come faccio io a controllare?
O comunque, se pure sono certo della identità del mittente, come posso verificare che sia pienamente capace d'intendere e di volere?

E se colui che risulta essere il mittente dell'atto nega di essere il titolare della chiave privata?
Per risolvere questi problemi intervengono all'interno del sistema le autorità di certificazione: in ogni caso, è bene sottolineare che l'eventuale controllo per far fronte ai quesiti di cui sopra sarebbe molto più semplice di quello necessario in caso di contestazioni sulla sottoscrizione di un documento cartaceo.

A questo punto si impone una domanda: il sistema sopra affermato può inserirsi in un futuro diritto virtuale, oppure qualcosa già effettivamente esiste nel nostro attuale ordinamento giuridico? La risposta, allo stato attuale, è che può già ritenersi giuridicamente possibile la stipulazione di un contratto normativo in cui le parti stabiliscano che documenti elettronici basati sui principi accennati costituiranno lo standard convenzionale dei loro rapporti contrattuali: ciò, ovviamente, laddove la legge non preveda forme scritte tradizionali.

Il paradosso è che l'informatica, secondo l'attuale ordinamento giuridico, non consente altro che aumentare progressivamente in misura sempre crescente la massa cartacea che è alla base della vigente nozione di documento.

Tutti si avvalgono del computer, ma semplicemente per produrre un documento da stampare su carta.

Questa è una gravissima sottoutilizzazione delle potenzialità informatiche che, con l'ausilio di sistemi come quelli sopra indicati, consentirebbero invece vantaggi incalcolabili: tanto per fare qualche esempio, enormi accumuli cartacei confluirebbero in modestissimi dischetti, con estrema facilità di catalogazione e reperimento; tutti gli atti giuridici potrebbero essere trasmessi in tempo reale, anche a fini di notifica da parte degli ufficiali giudiziari, con abbattimento dei relativi costi, nonchè dei famigerati bolli (non è pensabile 'bollare' un documento elettronico); verrebbero eliminate le 'copie conformi' in quanto ogni atto sarebbe un originale di pari valore, e i pubblici ufficiali potrebbero dedicarsi ad attività più proficue; sarebbe possibile il rilascio in tempo reale di documenti amministrativi con definitiva scomparsa dell'italico concetto di 'coda' ai pubblici uffici: ogni cittadino, tranquillamente seduto al proprio terminale, potrebbe ricevere in pochi secondi il certificato richiesto al competente ufficio.

Per giungere a questo paradiso giuridico, occorre innanzitutto smaterializzare il concetto di documento: se quest'ultimo è la rappresentazione di un fatto giuridicamente rilevante, per quale motivo tale rappresentazione dovrebbe essere limitata alla forma cartacea, quando anche un software di cifratura asimmetrica garantisce, con margini di sicurezza nettamente superiori, l'integrità di questa rappresentazione?

Perchè ci si deve limitare alla falsificabilissima sottoscrizione cartacea per provare la paternità di un documento, quando una firma digitale esclude ogni possibilità di errore?

Associando inoltre la scrittura digitale ad una idonea cifratura a chiave pubblica, i risultati sono di ottimale garanzia per la certezza del diritto: è agevole, con il procedimento sopra indicato, sia l'identificazione dell'autore della dichiarazione, sia l'imputazione della dichiarazione di volontà al soggetto, sia l'accertamento della provenienza della dichiarazione da chi risulta averla sottoscritta elettronicamente.

Infatti il documento cifrato non può che provenire da chi possiede la chiave segreta utilizzata per la sua cifratura: costui, apponendovi la propria sottoscrizione, fa propria la dichiarazione contenuta nel documento elettronico. Inoltre si ha l'assoluta certezza che quella stessa dichiarazione, così come sottoscritta, non è stata successivamente alterata: infatti una eventuale modifica renderebbe impossibile la decifrazione.

Potrebbe ipotizzarsi l'appropriazione della chiave segreta altrui per minare la sicurezza del sistema: ma l'eventualità è alquanto remota, tenendo presente che il software consente di scrivere di volta in volta la chiave stessa senza che i caratteri appaiano a video. L'unica possibilità sarebbe quella che l'incauto possessore della chiave la dimenticasse da qualche parte e questa venisse carpita da un terzo, ma si tratta di ipotesi eccezionale non valevole a fondare una seria statistica (basta memorizzare la chiave segreta o, ad es., adottare le stesse precauzioni di riservatezza usate per il codice bancomat).

Occorre infine ricordare che negli USA diversi Stati hanno già una loro legislazione in materia di autenticazione elettronica dei documenti: lo Utah si è dotato per primo, nel 1995, del 'Digital Signatures Act', seguito dalla California e dallo Stato di Washington, mentre altri Stati stanno elaborando la propria normativa.






Scarica gratis La Crittografia
Appunti su: esercitazione crittografia,



Scarica 100% gratis e , tesine, riassunti



Registrati ora

Password dimenticata?
  • Appunti superiori
  • In questa sezione troverai sunti esame, dispense, appunti universitari, esercitazioni e tesi, suddivisi per le principali facoltà.
  • Università
  • Appunti, dispense, esercitazioni, riassunti direttamente dalla tua aula Universitaria
  • all'Informatica
  • Introduzione all'Informatica, Information and Comunication Tecnology, componenti del computer, software, hardware ...

Appunti Grammatica Grammatica
Tesine Educazione pedagogia Educazione pedagogia
Lezioni Pittura disegno Pittura disegno