La crittografia: Nozione e basi

Da secoli la protezione sulla trasmissione dei dati viene ottenuta con il metodo della crittografia, consistente nel trasformare il messaggio originario in una forma reversibile ma inintelligibile ai più salvo che al destinatario.

[adsense:block:adcontenuto]
 
Ai primordi di applicazione di questo metodo, la sicurezza era basata sull'assunto che solo mittente e destinatario conoscessero la regola di trasformazione e quella inversa: si pensi ad esempio al famoso codice di Cesare che traslitterava le lettere alfabetiche (sostituzione) che formavano in sequenza il messaggio, spostandole di una quantità fissa rispetto all'alfabeto, o un’altra classe di trasformazioni che collocavano in posizione diversa i caratteri all’interno del messaggio (trasposizione).
Nella moderna crittografia il metodo di trasformazione è ricondotto ad un algoritmo eseguito da uno o più elaboratori, che trasforma il messaggio sfruttando le caratteristiche di precisione e rapidità degli elaboratori e la praticità del supporto elettronico.
[adsense:block:adcontenuto]
 
Un algoritmo di crittografia è generalmente costituito da una regola di trasformazione che viene fatta dipendere da un parametro detto chiave. Questo significa che l'applicazione del medesimo algoritmo di crittografia su un determinato messaggio con due chiavi distinte produce sempre risultati diversi nei due casi, ed inoltre il messaggio criptato può essere decriptato solo applicando la chiave giusta. In questo modo, la sicurezza non è più basata sulla segretezza dell'algoritmo (che anzi è bene sia mantenuto pubblico, così al suo perfezionamento, in termini di qualità ed efficienza di calcolo, possono contribuire esperti diversi sparsi per il mondo) bensì su quella della chiave: questo principio generale è stato enunciato da Kerckhoffs nel 1883 (principio di Kerckhoffs).
 
Il metodo è tanto più sicuro quanto più difficile è scoprire, disponendo al più della conoscenza dell'algoritmo utilizzato, del messaggio criptato, ed eventualmente di qualche altra informazione accessoria quale la tipologia del contenuto, la chiave necessaria per decriptarlo.
Risorse per sviluppo: 

Ti potrebbero anche interessare:

La moderna crittografia a chiave asimmetrica

Più di recente è stato proposto un approccio alternativo che risolve brillantemente i limiti della crittografia a chiave segreta. Esso si basa sull’uso non di una singola chiave, bensì di coppie di chiavi: ciascuna coppia è costituita da una chiave pubblica (Kp), normalmente utilizzata per cifrare, e da una chiave privata o segreta (Ks) normalmente utilizzata per decifrare. 

Risorse per sviluppo: 

Codici medioevali e il disco cifrante

Nel medioevo i cifrari sono soprattutto monografici: nomi e frasi convenzionali vengono sostituiti da simboli speciali. Un altro noto cifrario basato su un macchinario fu il disco cifrante dovuto al famoso architetto L.B.Alberti: il disco era composto di due cerchi cifranti concentrici, uno esterno fisso con 24 caselle contenenti 20 lettere latine maiuscole (inclusa la Z, con U=V ed escluse H J K W Y) ed i numeri 1 2 3 4 per il testo in chiaro; ed uno interno mobile, con le 24 lettere latine minuscole per il testo cifrato.

Risorse per sviluppo: