La moderna crittografia a chiave asimmetrica

Più di recente è stato proposto un approccio alternativo che risolve brillantemente i limiti della crittografia a chiave segreta. Esso si basa sull’uso non di una singola chiave, bensì di coppie di chiavi: ciascuna coppia è costituita da una chiave pubblica (Kp), normalmente utilizzata per cifrare, e da una chiave privata o segreta (Ks) normalmente utilizzata per decifrare. 

Le due chiavi della coppia sono fra loro strettamente correlate e vengono generate di norma da un potenziale destinatario. Infatti, quando un utente Y desidera ricevere un messaggio sicuro, genera una coppia di chiavi pubblica/privata (Kyp/Kys) e comunica la propria chiave pubblica Kyp al mittente X: come dice l’attributo, questa chiave può essere tranquillamente trasmessa attraverso canali non sicuri, addirittura può essere pubblicata su un sito associato ad Y e/o su rubriche di chiavi pubbliche mantenute da terzi su siti raccolta. Questa possibilità discende dal fatto che la sicurezza è legata alla sola segretezza della chiave privata: Y dovrà conservare con cura in segreto la chiave Kys in quanto solo attraverso quest’ultima è possibile decifrare un messaggio criptato con Kyp. Formalmente si ha che (fig.2):
 
crittografia moderna
 
Quindi, una volta cifrato il messaggio con una determinata chiave pubblica, non può essere decifrato se non con la corrispondente chiave privata; la chiave pubblica usata per cifrare non consente di decifrare, nemmeno alla persona che effettuato la cifratura. Da un punto di vista pratico, un inviante deve procurarsi la chiave pubblica del ricevente se vuol essere sicuro che un messaggio possa essere letto solo da quest’ultimo.
 
Si noti che ciascun ricevente può disporre di una sola coppia valida di chiavi pubblica/privata in un certo momento, visto che la chiave pubblica può essere senza problemi conosciuta e condivisa da tutti i potenziali invianti, e quindi ogni utente deve conservare ‘gelosamente’ solo una chiave ‘segreta’, quella privata. Questo elimina il problema della proliferazione delle chiavi che affliggeva le chiavi simmetriche. Come in quel caso sarà comunque buona norma rinnovare periodicamente la coppia ed è per questo che risultano molto utili siti che mantengono aggiornata la raccolta delle chiavi pubbliche valide degli utenti registrati.

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Crittografia moderna e avvento dei computer

 

La nascita della moderna informatica ha fatto fare un salto di qualità anche al settore crittografico: in particolare è stato possibile studiare nuove metodologie di trasformazione crittografica non più legate ai simboli del testo da trasmettere, ma riferentesi direttamente alla loro codifica binaria.
Risorse per sviluppo: 

Cifrario basato su macchinario e cifrario di Atbash

Il primo esempio di cifratura basata su un ‘macchinario’ si può far risalire ad una testimonianza tra il 360 e il 390 dovuta ad Enea il tattico, generale della lega arcadica, in un trattato di cifre il cui XXI capitolo tratta appunto di messaggi segreti. In questo viene descritto un disco sulla zona esterna del quale erano contenuti 24 fori, ciascuno corrispondente ad una lettera dell'alfabeto.

Risorse per sviluppo: