Anteprima
Vedrai una selezione di 1 pagina su 4
Top secret Pag. 1
1 su 4
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

TOP SECRET

Lungo tutta la storia dell’ uomo i segreti di re, capi di stato e generali hanno

avuto un potentissimo alleato: la matematica. Algoritmi matematici, cioè

sequenze di operazioni che consentono di trasformare un testo “in chiaro”

(cioè quello che possono leggere tutti) nel corrispondente testo cifrato e

viceversa, sono infatti alla base di tutte le tecniche crittografiche che rendono

un messaggio incomprensibile a chiunque, tranne a chi possiede la chiave

necessaria per decifrarlo.

La crittografia, parola che deriva dal greco “kryptòs”, che significa “nascosto”

e “gràphein” che significa “scrivere”, si utilizzava già nell’antichità.

Un esempio che risale al VII secolo a. C. si trova nella Bibbia: si tratta del

codice Atbash, un codice monoalfabetico dove la prima lettera dell’alfabeto

ebraico (Aleph) viene cifrata con l’ultima (Taw), la seconda (Beth) con la

penultima (Shin) e così via.

Nel V secolo a. C. si utilizzava la scitale spartana, primo esempio di

crittografia per trasposizione, in cui le lettere del testo cifrato sono le stesse

del testo in chiaro ma si trovano in una diversa posizione; questo risultato si

otteneva avvolgendo una striscia di cuoio su un bastone e scrivendovi il

messaggio: una volta srotolata la striscia, per decifrare il testo occorreva

riavvolgere la striscia su un bastone identico al primo.

Nel I secolo a. C. Giulio Cesare inventò uno dei primi sistemi crittografici

monoalfabetici: esso consisteva nello spostare ogni lettera dell’alfabeto di un

numero prestabilito di posizioni (questo numero costituisce la chiave) e nel

sostituire poi le lettere del testo da trasmettere con quelle corrispondenti nello

spostamento.

I cifrari sopra descritti sono stati storicamente utilizzati quasi esclusivamente

in ambito militare e diplomatico e avevano tutti una caratteristica comune:

mittente e destinatario dovevano incontrarsi per comunicarsi il metodo di

codifica e la chiave.

Questo problema è stato superato negli anni settanta con l’invenzione di un

algoritmo a chiave pubblica chiamato RSA (dalle iniziali del cognome dei tre

scienziati che lo idearono) che ha avuto grande notorietà e successo e che è

1

ancora oggi utilizzato nella maggior parte delle comunicazioni digitali

crittografate, ad esempio per nascondere i numeri delle carte di credito, o

nelle comunicazioni via web.

La crittografia a chiave pubblica si basa sul principio che esistono operazioni

matematiche le cui corrispondenti inverse sono molto difficili da calcolare, in

alcuni casi vengono considerate praticamente impossibili. Ne è un esempio la

scomposizione di un numero in fattori primi: non esiste un metodo per stabilire

immediatamente se un numero è primo, o per scomporlo rapidamente in

fattori primi. Occorre procedere per tentativi, provando a dividerlo per tutti i

numeri primi minori o uguali della sua radice quadrata. È evidente che questo

procedimento richiede del tempo, e diventa più difficoltoso da applicare a

mano a mano che cresce il numero delle cifre che compongono il numero da

scomporre. Se il numero da scomporre è ottenuto moltiplicando tra loro due

numeri primi molto grandi, la scomposizione richiede tempi estremamente

lunghi anche per un potente calcolatore: il più grande numero semiprimo (cioè

un numero che è il prodotto di due numeri primi) scomposto grazie ad un

potente calcolatore è di 193 cifre ed ha richiesto cinque mesi di lavoro.

Il sistema a chiave pubblica è caratterizzato dall’impiego di due chiavi

differenti: la chiave pubblica, che utilizza un numero semiprimo di centinaia di

cifre per la codifica del messaggio e la chiave privata, per la quale è

necessario conoscere i due fattori primi della chiave pubblica per decodificare

il messaggio. La forza degli algoritmi a chiave pubblica si basa quindi

sull’incapacità dei calcolatori di decifrarli in un tempo ragionevole. Infatti per

attaccare una chiave RSA sarebbero necessari calcolatori miliardi di volte

superiori a quelli in uso oggi.

Una crepa in questo sistema di sicurezza si produrrebbe se venisse

dimostrata la cosiddetta “ipotesi di Riemann”: si tratta di una congettura che,

se dimostrata, fornirebbe una formula che permette di individuare in modo

rapido numeri primi di centinaia e di migliaia di cifre, riducendo così

notevolmente i tempi necessari per scomporre numeri anche molto grandi.

Riuscire ad “ingabbiare” i numeri primi non è perciò solo affascinante dal

punto di vista matematico, molte energie vengono investite in questa ricerca

anche da parte di importanti società, proprio perchè questi risultati

potrebbero minare i sistemi di sicurezza nelle comunicazioni. 2

Un altro tipo di ricerca, sempre finalizzata alla scomposizione in fattori primi, è

quella sulla quale i crittoanalisti negli ultimi anni hanno focalizzato la propria

attenzione, cioè lo sviluppo di computer quantistici, che si basano su una

nuova tecnologia che permetterà di rivoluzionare il mondo dei calcolatori.

Anche la ricerca di nuovi sistemi di sicurezza, ancora più difficili da violare

rispetto al sistema RSA, procede nella direzione della fisica quantistica: i

crittografi stanno infatti lavorando ad una nuova forma di comunicazione,

chiamata “crittografia quantistica”.

Per concludere vorrei presentare un semplice esempio che mostra come i

numeri primi possono permettere di nascondere in modo efficace anche dei

nomi di città.

L’esempio è tratto da uno dei giochi che sono stati proposti nel laboratorio “Il

viaggio segreto” del Centro Matematita. 3

Dettagli
Publisher
4 pagine
1343 download