_antoniobernardo
(90 punti)
4' di lettura
4,3 / 5 (7)

Moltiplicare dei fattori (anche tanti) per ottenere un prodotto unoperazione semplice, ma altrettanto non pu dirsi delloperazione inversa, infatti, partendo da un numero noto non per niente immediato individuare i fattori primi che lo hanno generato. La complessit, chiaramente, aumenta allaumentare delle dimensioni del numero da fattorizzare. La difficolt delloperazione appena descritta alla base degli algoritmi di crittografia a chiave pubblica.

Il concetto di fondo molto intuitivo: due soggetti, mittente e destinatario dei messaggi, per mantenere la riservatezza delle informazioni che devono scambiarsi, sono costretti a ricorrere ad una chiave per cifrare il contenuto.

A fronte della semplice strategia da adottare, emerge un problema di non poco conto.

Le parti in gioco, infatti, hanno soltanto due modi per entrare in possesso della chiave segreta, il primo modo di concordare a priori le chiavi e custodirne gelosamente una copia ciascuno; il secondo modo di rivelarsi la chiave al momento stesso dello scambio dei messaggi.

E evidente che entrambi i modiobbligano i due soggetti ad incontrarsi fisicamente poich non sarebbe per niente sicuro trasmettere la chiave attraverso mezzi di comunicazione. Si dovrebbero, perci, incontrare prima dello scambio dei messaggi per anticiparsi reciprocamente la chiave segreta nel caso del primo modo descritto e dovrebbero, invece, incontrarsi contestualmente allo scambio del messaggio nel caso del secondo modo descritto.

Nella realt, la possibilit di incontrarsi unipotesi da non prendere neanche in considerazione. Senza ricorrere ad esempi riguardanti la sicurezza militare o casi analoghi di urgenza e gravit, basta considerare un aspetto straordinariamente importante della rete internet, cio le transazioni economiche.

I pagamenti online richiedono la comunicazione cifrata dei dati delle carte di credito e quindi la possibilit di un preliminare incontro tra venditore e acquirente , nella maggior parte dei casi, fuori discussione; anche nel caso in cui ci fosse possibile, una tale procedura azzererebbe tutti i vantaggi degli acquisti online.

I limiti emersi in questa breve descrizione del fenomeno, sono stati brillantemente superati grazie al sistema crittografico a chiave pubblica che sfrutta, e porta al limite, la caratteristica di asimmetria tra loperazione di moltiplicazione e la sua operazione inversa cio la fattorizzazione. Moltiplicare dei fattori per ottenere un numero con centinaia di cifre relativamente facile e richiede soltanto un po di pazienza, fattorizzare un numero con centinaia di cifre unimpresa proibitiva. Dietro la crittografia a chiave pubblica c esattamente questa operazione.

Un soggetto genera due numeri primi molto grandi che chiamiamo N1 e N2 di cui mantiene segreta l'identit e che rappresentano la sua chiave privata. Una volta generati se ne calcola il prodotto P = N1 x N2 e si rende pubblico il risultato. Dovendo cifrare un messaggio, si procede dunque a crittografarlo con la chiave pubblica del destinatario che il solo a poterlo decifrare facendosi riconoscere come l'unico in possesso dei due fattori il cui prodotto ha generato esattamente quel valore.

Il messaggio cos cifrato risente perci di un duplice ancoraggio, uno alla chiave privata e uno alla chiave pubblica. Laccesso ai contenuti consentito soltanto a chi in possesso dellinformazione simmetrica che rappresenta il completamento univoco delle operazioni di prodotto e fattorizzazione.

Il sistema RSA, il critto-sistema pi diffuso, utilizza chiavi a 1024 bit per applicazioni civili e chiavi a 2048 bit per usi militari, dimensioni che rendono pressoch impossibile la decifrazione da parte di malintenzionati.

Domenico Signorelli