La sicurezza informatica: dai virus alla firma digitale di Luca Libanore (luca@libanore.it), Francesco Pagano (fpagano64@alice.it)

- Crittografia asimmetrica

Un algoritmo si basa su crittografia asimmetrica [I1] [I2] [F1] [F2] [S1] [E1] [E2] [E3] [E4] se adopera una chiave per cifrare che è differente dalla chiave utilizzata per decifrare. Si chiama assimetrico perchè non esiste quella simmetria presente negli algoritmi che si basano sulla chiave privata. E' asimmetrico nel senso che io ho una chiave che mi permette di passare dal testo in chiaro al testo crittografato, e un'altra chiave differente da quella precedente, che mi permette di fare l'operazione inversa, ovvero di passare da testo crittografato a testo in chiaro.

Il processo di crittografia asimmetrico

Come detto, questa tecnica necessita di una coppia di chiavi per funzionare , e quindi ogni soggetto che utilizza questa tecnologia, deve possedere due chiavi: una chiave privata, che il soggetto deve tenersi ben stretta, e poi un'altra chiave, detta chiave pubblica. La chiave pubblica è una chiave che può essere distribuita a tutti.

Le coppie di chiavi del processo asimmetrico

Quindi, ogni soggetto possiede una chiave che tiene molto riservata, e un'altra chiave, invece, di cui distribuisce una copia a tutti quelli con cui vuole in qualche modo comunicare.

La coppia di chiavi

Perchè ho bisogno di due chiavi ma soprattutto, perchè la chiave pubblica la do a tutti? Infatti, questa azione, in un primo momento, potrebbe sembrare che comprometta la sicurezza del soggetto. In effetti non è così, perchè il soggetto possiede una chiave privata, la quale gli permette di fare le operazioni che vedete elencate qui di seguito:

Come funzionano le chiavi

Cerchiamo di capire velocemente il funzionamento della coppia di chiavi. Innanzitutto, ricordiamoci che nella serratura asimmetrica, per adoperare questa metafora, se chiudo con una chiave, apro il mio "cofanetto dei segreti" solo con l'altra chiave e viceversa. Quindi, se adopero la chiave publica per chiudere, apro il cofanetto solo utilizzando la chiave privata. Allora questa strana serratura che non trova, per la verità, riscontro nelle serrature tradizionali, mi permette di realizzare le funzioni di autenticazione e le funzioni di segretezza che avevamo in qualche modo indicato come elementi essenziali.

Vediamo un esempio concreto, figura seguente. Ad esempio, se due utenti Alice e Bob vogliono comunicare usando la cifratura a chiave pubblica, hanno entrambi bisogno di una coppia di chiavi pubbliche e di chiavi private. Alice deve creare la sua coppia di chiavi pubblica/privata, e Bob deve creare la sua coppia di chiavi pubblica/privata. Quando devono comunicare l’un l’altro in sicurezza, Alice e Bob usano chiavi diverse per cifrare e decifrare i dati. Ovvero Alice cifra un messaggio diretto a Bob con la chiave pubblica di Bob e questo può essere decodificato “solo” dalla corrispondente chiave privata di Bob che è unica ed strettamente associata a quella pubblica. Bob in risposta ad Alice cifrerà il messaggio con la chiave pubblica di Alice che solo Alice potrà decifrare con la sua chiave privata.

Cifratura a chiave asimmetrica

Citiamo qui di seguito alcune sigle, molto utilizzate in Internet, per indicare degli algoritmi a chiave asimmetrica/pubblica:

  • RSA(Rivest - Shamir - Adleman)
  • DSA(Digital Segnature Algoritm)
  • Fortezza
  • Diffie-Hellman

Questi algoritmi vengono adoperati in contesti quali l'e-commerce per garantire che le transazioni siano sicure, ovvero che il codice, la password, il numero di carta di credito viaggino in modo sicuro. Inoltre vengono utilizzati anche per firmare digitalmente i documenti digitali, realizzando il concetto di Firma digitale.

Applicazioni crittografia asimmetrica

   11/27   

Approfondimenti/commenti:

    Nessuna voce inserita

Inserisci approfondimento/commento

Indice percorso Edita
Edurete.org Roberto Trinchero