La scienza che stupisce: curiosità e paradossi vai allo speciale

Il messaggio nascosto: l'arte di non farsi capire

I segreti della crittografia dagli antichi Egizi a Internet, fino alla meccanica quantistica e al futuro delle comunicazioni nascoste.

gardner
Dalla copertina di "Codes, Ciphers and Secret Writing" di Martin Gardner: lettere a caso o messaggio nascosto?

Fin dagli albori della storia l'uomo ha avuto la necessità di proteggere documenti e comunicazioni da occhi e orecchie indiscrete. Già nel 1900 a.C. i faraoni utilizzavano geroglifici diversi da quelli standard per comunicare con i propri generali e 4.000 anni dopo gli americani, durante la Seconda guerra mondiale, arruolavano indiani Navajos come operatori radio centinaia e grazie alla loro incomprensibile lingua rendevano le comunicazioni militari sicure anche in caso di intercettazione da parte dei giapponesi.

 

Tra storia e futuro. Oggi la crittografia, cioè la capacità di rendere un messaggio incomprensibile per tutti tranne che per il legittimo destinatario, è una vera e propria scienza. Ecco allora un breve viaggio tra storia, enigmistica, matematica e spionaggio, per scoprire come nasce un sistema di criptazione e come lo si aggira, quali sono i sistemi più sicuri e come un ignoto matematico polacco abbia contribuito in modo decisivo a definire gli esiti della Seconda guerra mondiale.

 

Crittografia: l'arte di non farsi capire
Ricordate però che per scoprire qualcosa di molto privato non è sempre necessario violare un computer o un sistema evoluto di criptazione: a volte basta fare leva su ingenuità e buona fede...

Capisco e non capisco. Milioni di messaggi attraversano ogni giorno le reti di telecomunicazione: oggi, qualunque sia la data di oggi, sono state spedite 150 miliardi di mail e 400 milioni di tweet (vedi, per curiosità, le statische di worldometers).

 

Sono mail e messaggi, ma anche transazioni bancarie, telefonate e persino (ancora) fax il cui contenuto spesso deve essere protetto da intercettazioni illecite: dal numero della carta di credito alle conversazioni tra politici.

 

La protezione di queste comunicazioni è affidata a una particolare tecnica chiamata criptografia (o crittografia). Il termine deriva dal greco, dall'unione delle parole kruptòs (nascosto) e gramma (scrittura), perciò scrittura nascosta. La criptografia è l'arte di inviare messaggi (non solamente scritti) comprensibili solo al giusto destinatario.

 

Le prime chiavi. Attorno al 400 a.C. le comunicazioni "sensibili" erano criptate col metodo della scitala, un sistema semplice ed efficace che per la prima volta introduceva il concetto di chiave di decrittazione. Il messaggio veniva inciso su un nastro di cuoio arrotolato attorno a un bastone, in modo tale che ogni giro della striscia riportasse un solo carattere: srotolata la striscia, le lettere risultavano mescolate e il messaggio non più leggibile. Solo l'utilizzo di un bastone identico a quello del mittente (la chiave) consentiva al destinatario di ricostruire il testo in chiaro.

 

Crittografia: l'arte di non farsi capire
La scitala spartana risale al 400 a.C.: è probabilmente il più antico metodo noto di crittografia per trasposizione. Il messaggio era scritto da sinistra a destra su di una striscia di pelle arrotolata attorno a un bastone (scitala, in greco antico). Completato il messaggio e srotolata la pelle, solamente un bastone identico permetteva al destinatario di leggerlo. | ArcheoTaranto

 

Con poche varianti, questo metodo sopravvisse molti secoli fianco a fianco con sistemi più ingenui, per esempio di sostituzione o mescolamento delle lettere fatti in base a canoni non troppo complessi, per evitare che neppure il destinatario fosse lui stesso impossibilitato a decifrare il messaggio.

 

Enigma poteva codificare un messaggio in 150.000.000.000.000 (150 milioni di milioni) di possibili combinazioni diverse: ecco come funzionava, passo a passo. | Gentile concessione dell'associazione Rover Joe

L'Enigma diventa Arte. I sistemi di criptazione basati sulla sostituzione delle lettere erano complessivamente poco sicuri. Fino a quando, all'inizio degli Anni '30, l'intelligence tedesca mise a punto la macchina elettromeccanica Enigma.

 

Era una speciale macchina da scrivere dotata di tre diverse ruote, ciascuna delle quali recava incise le lettere dell'alfabeto in un ordine prestabilito diverso da quello standard. La prima ruota era collegata ai tasti della macchina, e riproduceva il testo codificandolo mediante sostituzione semplice con la chiave predefinita. Il testo così codificato veniva ricodificato dalla seconda ruota con una chiave diversa, e poi ancora dalla terza. Ulteriori meccanismi potevano poi intervenire con altre codifiche.

 

 

Per decifrare un testo criptato con Enigma era indispensabile un'altra macchina Enigma impostata esattamente come la prima: e le impostazioni erano predefinite a monte, ossia prima della distribuzione delle macchine. Era un sistema meccanico spaventosamente complesso, che funzionava in un altrettanto complesso gioco di spionaggio e controspionaggio: il sistema fu violato la prima volta nel 1932 dal matematico polacco Marian Rejewsky, grazie appunto al contributo dei Servizi Segreti francesi e polacchi. I tedeschi risposero rendendo la meccanica del sistema più complessa, ma anche questa evoluzione di Enigma fu infine violata, da Alan Turing.

 

Crittografia: l'arte di non farsi capire
Un esempio di messaggio cifrato col sistema della trasposizione.

La doppia chiave. Questi sistemi di criptazione, per quanto governati da algoritmi complessi, sono comunque destinati a essere violati, a patto di avere a disposizione capacità di calcolo e tempo: un moderno computer potrebbe decifrare senza troppe difficoltà un messaggio codificato da Enigma semplicemente tentando una per una tutte le chiavi possibili: in qualche settimana esaurirebbe i tentativi, riuscendo così a forzare il codice. Ecco perché alla metà degli anni '70, Whitfield Diffie e Martin Hellman, due ricercatori americani, misero a punto un sistema di criptazione basato sull'utilizzo di due differenti chiavi, generate in modo che sia impossibile ricavare l'una dall'altra.

 

 

I due codici sono noti con i nomi di chiave pubblica e chiave privata: la prima serve per cifrare, la seconda per decifrare. Chi deve comunicare in modo riservato si limita a cifrare il messaggio con la chiave pubblica del destinatario. Questi potrà poi decifrarlo utilizzando la propria chiave privata. Ciascuno deve quindi distribuire la propria chiave pubblica a tutte le persone dalle quali deve ricevere comunicazioni cifrate, senza curarsi della sua segretezza, poiché con essa è possibile solamente la criptazione dei messaggi.

 

L'algoritmo RSA. L'evoluzione del sistema a doppia chiave si ebbe nel 1978, quando i matematici e crittografi Ronald Rivest e Leonard Adleman (statunitensi) e Adi Shamir (israeliano) misero a punto un algoritmo matematico per generare due chiavi indipendenti. Il sistema, chiamato RSA dai nomi dei tre ricercatori, è a tutt'oggi ritenuto inattaccabile: nel 1994, 600 gruppi di ricerca di 25 Paesi impiegarono ben 8 mesi per violare una chiave RSA a 129 cifre, utilizzando oltre 1.600 computer collegati in parallelo via Internet. I programmi di criptazione oggi più diffusi utilizzano chiavi a 2048 cifre: il tempo necessario alla loro forzatura con strumenti di tipo statistico e con i più potenti computer attualmente disponibili è in teoria misurabile in centinaia di anni.

 

Le applicazioni. Attualmente i sistemi di criptazione vengono utilizzati soprattutto per la protezione di documenti trasmessi in formato digitale. Il segnale da criptare, sia esso un file, una telefonata o una partita di calcio, viene diviso in piccole sequenze dette pacchetti, viene cifrato con un algoritmo variabile in funzione del livello di sicurezza richiesto, e inviato sulla rete di telecomunicazione. Sulla stazione di ricezione, l'apparecchio del destinatario autorizzato decifra e ricompone i singoli pacchetti in un segnale in chiaro.

 

 

Le smart card delle TV a pagamento, le SIM dei telefonini e appositi software per computer servono proprio a questo: certificano le credenziali del ricevente (per esempio il pagamento per la visione della partita) e autorizzano la decriptazione del segnale.

 

La firma digitale. L'evoluzione dei sistemi criptografici è stata determinante nello sviluppo della firma digitale, il primo e unico sistema per la certificazione della provenienza dei documenti elettronici e per la verifica della loro autenticità. Il sistema della firma digitale utilizza il principio della doppia chiave, ma al contrario: ogni documento cifrato con la chiave privata di un individuo potrà essere letto da tutti coloro che possiedono la sua chiave pubblica. Riuscire a leggere un messaggio decifrandolo con una particolare chiave pubblica implica l'univoca identificazione del mittente.

 

La firma digitale è stata utilizzata in modo diffuso nel nostro Paese per la prima volta nel 2003, quando migliaia di aziende hanno presentato il proprio bilancio per via telematica certificandone l'autenticità con questa applicazione.

 

Crittografia: l'arte di non farsi capire
Prototipo operativo di un sistema di crittografia quantistica (QKD) sviluppato nei laboratori dell'Austrian Institute of Technology.

L'ultima frontiera: la luce. Il futuro dei protocolli di criptazione è comunque slegato da algoritmi e funzioni matematiche: la crescente velocità di elaborazione dei computer consentirà di mettere a punto formule sempre più complesse, ma consentirà anche di sviluppare sistemi di forzatura dei codici sempre più efficaci. L'unico sistema di cifratura attualmente inattaccabile sembra essere basato sulle proprietà della materia, e in particolare sul comportamento dei quanti di luce, o fotoni, particelle elementari prive di carica elettrica e massa che si propagano alla velocità della luce.

 

È la criptazione quantistica, basata sul principio di indeterminazione di Heisenberg (non è possibile conoscere simultaneamente e con precisione alcune caratteristiche fondamentali di un oggetto quantistico, come la posizione e la velocità), e sulla particolare declinazione di tale principio applicata ai fotoni.

 

Secondo le leggi della meccanica quantistica è infatti impossibile osservare una particella elementare senza "disturbarla": qualsiasi tentativo di interferenza lascia tracce indelebili e permanenti. Nei sistemi di criptazione quantistica le informazioni vengono archiviate sui singoli fotoni: il tentativo di violare una chiave quantistica non otterrebbe altro risultato che la modifica permanente della chiave stessa, che diventerebbe così inservibile, e sia il mittente sia il destinatario del messaggio scoprirebbero immediatamente il tentativo di forzatura.

22 Maggio 2016 | Focus.it

Codice Sconto


12 cose

che (forse) non sai sulla


      birra