La crittografia a chiave simmetrica (segreta)

Quando sia l’algoritmo di cifratura che quello di decifratura usano la medesima chiave, si parla di crittografia a chiave simmetrica o a chiave segreta.

Per comprendere meglio la chiave simmetriva seguiamo lo schema. In questo caso si ha (fig. 1):
 
 
Crittografia a chiave asimmetrica
 
La necessità che entrambi gli interlocutori dispongano della chiave segreta comporta due aspetti negetivi:
· obbliga quello dei due che la genera a trasmetterla all’altro attraverso un canale sicuro (incontro ‘ravvicinato’, corriere fidato, altro sistema di cifratura già attivo, ecc.);
· ai fini della sicurezza, è necessario che venga generata e scambiata una chiave segreta per ogni coppia di interlocutori, fatto questo che provoca la proliferazione delle chiavi e aumenta ulteriormente il problema del loro scambio in forma sicura.
 
Anche la possibilità di rinnovare periodicamente le chiavi, per ridurre il rischio che vengano a conoscenza di intrusi, si scontra con lo stesso problema di invio sicuro. Come già detto in precedenza, la sicurezza è basata sulla segretezza della chiave e sulla pratica impossibilità di ricavare la chiave dal messaggio criptato, pur  conoscendo l’algoritmo utilizzato.
 
Tanto per dare una misura di quest'ultimo aspetto, supponendo che la  chiave sia costituita da un numero intero rappresentabile nel calcolatore con 256 bit (32 byte) e pensando di provare ad applicare esaustivamente l’algoritmo D sul messaggio criptato con tutte le possibili chiavi (assumendo di poter riconoscere quando il testo decriptato corrisponde all'originale; si noti che, nel caso peggiore, il risultato positivo potrebbe arrivare con l'ultima chiave provata, mediamente dopo aver esaminato metà chiavi), disponendo di un elaboratore in grado di provare 1 miliardo di chiavi al secondo, sarebbero necessari nel caso peggiore:
 
T = 2256 / 109 s ~= 1077 / 109 = 1068 s ~= 1068 / (31*106) anni = 3*1060 anni

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

SET (Secure Electronic Transaction) e forme di pagamento

Formalizzato nel 1997, il protocollo SET è dovuto alla collaborazione di varie aziende del settore (Microsoft, IBM, Netscape, RSA, GTE, VISA, Mastercard, e altre) con l’obiettivo di rendere sicuri al massimo i pagamenti in rete con carte di credito.

Risorse per sviluppo: