La moderna crittografia a chiave asimmetrica

Più di recente è stato proposto un approccio alternativo che risolve brillantemente i limiti della crittografia a chiave segreta. Esso si basa sull’uso non di una singola chiave, bensì di coppie di chiavi: ciascuna coppia è costituita da una chiave pubblica (Kp), normalmente utilizzata per cifrare, e da una chiave privata o segreta (Ks) normalmente utilizzata per decifrare. 

Le due chiavi della coppia sono fra loro strettamente correlate e vengono generate di norma da un potenziale destinatario. Infatti, quando un utente Y desidera ricevere un messaggio sicuro, genera una coppia di chiavi pubblica/privata (Kyp/Kys) e comunica la propria chiave pubblica Kyp al mittente X: come dice l’attributo, questa chiave può essere tranquillamente trasmessa attraverso canali non sicuri, addirittura può essere pubblicata su un sito associato ad Y e/o su rubriche di chiavi pubbliche mantenute da terzi su siti raccolta. Questa possibilità discende dal fatto che la sicurezza è legata alla sola segretezza della chiave privata: Y dovrà conservare con cura in segreto la chiave Kys in quanto solo attraverso quest’ultima è possibile decifrare un messaggio criptato con Kyp. Formalmente si ha che (fig.2):
 
crittografia moderna
 
Quindi, una volta cifrato il messaggio con una determinata chiave pubblica, non può essere decifrato se non con la corrispondente chiave privata; la chiave pubblica usata per cifrare non consente di decifrare, nemmeno alla persona che effettuato la cifratura. Da un punto di vista pratico, un inviante deve procurarsi la chiave pubblica del ricevente se vuol essere sicuro che un messaggio possa essere letto solo da quest’ultimo.
 
Si noti che ciascun ricevente può disporre di una sola coppia valida di chiavi pubblica/privata in un certo momento, visto che la chiave pubblica può essere senza problemi conosciuta e condivisa da tutti i potenziali invianti, e quindi ogni utente deve conservare ‘gelosamente’ solo una chiave ‘segreta’, quella privata. Questo elimina il problema della proliferazione delle chiavi che affliggeva le chiavi simmetriche. Come in quel caso sarà comunque buona norma rinnovare periodicamente la coppia ed è per questo che risultano molto utili siti che mantengono aggiornata la raccolta delle chiavi pubbliche valide degli utenti registrati.

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

Risorse per sviluppo: 

Storia della crittografia: Primo cifrario e cifrario di trasposizione

 

La più antica forma conosciuta di crittografia è la scitala lacedemonica, data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro (verso il 400 a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, lettera per lettera, il testo da rendere segreto.
Risorse per sviluppo: