La crittografia a chiave simmetrica (segreta)

Quando sia l’algoritmo di cifratura che quello di decifratura usano la medesima chiave, si parla di crittografia a chiave simmetrica o a chiave segreta.

Per comprendere meglio la chiave simmetriva seguiamo lo schema. In questo caso si ha (fig. 1):
 
 
Crittografia a chiave asimmetrica
 
La necessità che entrambi gli interlocutori dispongano della chiave segreta comporta due aspetti negetivi:
· obbliga quello dei due che la genera a trasmetterla all’altro attraverso un canale sicuro (incontro ‘ravvicinato’, corriere fidato, altro sistema di cifratura già attivo, ecc.);
· ai fini della sicurezza, è necessario che venga generata e scambiata una chiave segreta per ogni coppia di interlocutori, fatto questo che provoca la proliferazione delle chiavi e aumenta ulteriormente il problema del loro scambio in forma sicura.
 
Anche la possibilità di rinnovare periodicamente le chiavi, per ridurre il rischio che vengano a conoscenza di intrusi, si scontra con lo stesso problema di invio sicuro. Come già detto in precedenza, la sicurezza è basata sulla segretezza della chiave e sulla pratica impossibilità di ricavare la chiave dal messaggio criptato, pur  conoscendo l’algoritmo utilizzato.
 
Tanto per dare una misura di quest'ultimo aspetto, supponendo che la  chiave sia costituita da un numero intero rappresentabile nel calcolatore con 256 bit (32 byte) e pensando di provare ad applicare esaustivamente l’algoritmo D sul messaggio criptato con tutte le possibili chiavi (assumendo di poter riconoscere quando il testo decriptato corrisponde all'originale; si noti che, nel caso peggiore, il risultato positivo potrebbe arrivare con l'ultima chiave provata, mediamente dopo aver esaminato metà chiavi), disponendo di un elaboratore in grado di provare 1 miliardo di chiavi al secondo, sarebbero necessari nel caso peggiore:
 
T = 2256 / 109 s ~= 1077 / 109 = 1068 s ~= 1068 / (31*106) anni = 3*1060 anni

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

Risorse per sviluppo: 

Storia della crittografia: Primo cifrario e cifrario di trasposizione

 

La più antica forma conosciuta di crittografia è la scitala lacedemonica, data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro (verso il 400 a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, lettera per lettera, il testo da rendere segreto.
Risorse per sviluppo: