Crittografia asimmetrica: dal cifrario di Giulio Cesare alla firma digitale

AutoreGiorgio Rognetta
Pagine59-75

Page 59

@1. Premessa

Tratterò della firma digitale solo in riferimento alla tecnica che ne costituisce il presupposto, cioè la crittografia asimmetrica1. La comprensione del presupposto tecnologico del sistema italiano di firma digitale2, infatti, costituisce la premessa indispensabile per la comprensione dell'intero sistema: se non si assimila il funzionamento di questa tecnica, difficilmente si potrà affrontare un proficuo studio della firma digitale.

L'espressione «crittografia asimmetrica» suscita qualche timore, soprattutto in chi la percepisce per la prima volta, a causa del suo apparente eccessivo tecnicismo, in effetti, sì tratta di una materia assai inconsueta per un giurista tradizionale: la crittografia è una scienza matematica che studia i sistemi segreti di scrittura, e non può certo annoverarsi tra le principali conoscenze di chi si occupa di diritto. Occorre però considerare che il bagaglio culturale e professionale del giurista è destinato ad ampliarsi con laPage 60 conoscenza di materie fondate su inedite basi tecnologiche: non possiamo considerare queste tecnologie come corpi estranei alla nostra formazione giuridica, da tollerare con distaccar diffidenza, ma come elementi che concorrono alla naturale evoluzione della nostra cultura in senso non più semplicemente giuridico, ma giuritecnico, per usare un termine che ebbe illustri sostenitori.

@2. La crittografia classica

Un teste, reso segreto attraverso la crittografia, può essere letto solo se se ne conosce la chiave; la crittografia, quindi, consente di cifrare un testo in modo da renderlo incomprensibile a chiunque, tranne che al destinatario in possesso della chiave necessaria a decifrarlo.

Per tale sua funzione la crittografia è antica quanto la scrittura: dal momento in qui le comunicazioni interpersonali passarono dalle forme orali a quelle scritte, l'uomo iniziò a preoccuparsi di trovare dei sistemi per proteggere la comunicazione scritta del suo pensiero da coloro che non ne fossero i destinatari: da qui i primi rudimentali sistemi di crittografia, di cui è possibile rinvenire tracce antichissime nei geroglifici e nei testi cuneiformi, nonché, successivamente, nelle opere di illustri divulgatori quali Plutarco e Svetonio. Quest'ultimo, nella sua opera «De vita duodecim Caesarum Libri VIII», ci racconta di un cifrario usato da Giulio Cesare. Tale cifrario, noto appunto come «cifrario di Giulio Cesare», ha goduto negli ultimi tempi di una rinnovata notorietà, grazie alla consacrazione legislativa della crittografia asimmetrica nel nostro sistema di firma digitale, consacrazione che ha spinto gli appassionati alla ricerca anche delle forme più antiche di crittografia. Si legge spesso, però, di un uso militare di tale cifrario e, quindi, delle scarse capacità crittologiche di Giulio Cesare, ritenuto un ingenuo per aver affidato ad un sistema di codifica elementare i suoi messaggi militari.

In realtà, invece, tale cifrario non era usato a fini militari; questo, infatti, il brano di Svetonio3, riferito al rinvenimento di alcune lettere che, all'epoca, furono attribuite a Cesare:

Extant et ad Ciceronem, item ad familiares domestici de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo literarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde re-Page 61liquas commutet

4. È evidente, dunque, che Svetonio si riferiva esplicitamente a lettere inviate da Cesare ai familiari per questioni domestiche e non certamente militari: «ad familiares domesticis de rebus». Possiamo quindi tranquillizzare gli ammiratori delle virtù militari di Giulio Cesare, in quanto egli si avvaleva di tale cifrario solo per tenere riservata la corrispondenza domestica. Si potrebbe suppore, anzi, che Cesare utilizzasse ben più sofisticati sistemi per cifrari i messaggi militari, dato che già per semplici lettere ai familiari cifrava nel modo appena indicato.

Quando voleva mantenere riservato il contenuto di queste lettere, Cesare lo scriveva in crifra, cicè cambiava l'ordine delle lettere, in modo da privare le parole di significato. Svetonio aggiunge che per decifrare queste lettere occorreva cambiare la quearta lettera dell'alfabeto, la D in A, e così con le altre lettere. La sostituzione della D con la A è la chiave di decodifica, dalla quale possiamo ricavare quella di codifica: quest'ultima consisteva nel cambiare la lettera A con la quarta lettera dell'alfabeto, cioè D, quindi la B con E, e così via.

Ciò induce ad altra precisazione: nel cifrario di Cesare la traslazione delle lettere avveniva considerando anche la posizione della lettera di partenza e, quindi, la A cambiava in D e non in E; pare, conseguentemente, che non sia esatto indicare uno spostamento di quattro lettere a destra senza contare la lettera iniziale, come sostenuto recentemente. Svetonio, infatti, ci rivela che la chiave di decodifica consisteva nel cambiare la quarta lettera dell'alfabeto, la D, in A. Da ciò possiamo dedurre che la chiave 4 era da ritebersi comprensiva anche della posizione della lettera iniziale, oltre che di quella finale, secondo lo schema seguente:

CIFRARIO DI GIULIO CESARE
A B C D E F G H I L M N O P Q R S T U V Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
Esempi: CASA = FDVD - ROMA = URPD

Il cifrario di Giulio Cesare, in conclusione, potrebbe essere inteso come cifrario a sostituzione per traslazione (o per trasposizione ideale)5 di carat-Page 62teri, in cui, cioè, la sostituzione delle lettere avviene mediante uno scorrimento lineare di caratteri sulla base della posizione delle lettere dell'alfabeto.

Questo sistema appare assai debole in quanto, una volta scoperto che esso si basa su una traslazione di caratteri, è facile indovinare la chiave con pochi tentativi6. Inoltre, una volta indovinata la prima lettera, si identificano tutte le altre senza alcun problema.

Per aggirare questo problema e complicare i tentativi di decrittazione7, si iniziò a cifrare il testo facendo corrispondere in modo non più lineare le lettere dell'alfabeto chiaro a quello cifrante: in pratica si stabiliva che, ad es., la A fosse sostituita dalla D, la B dalla G, secondo la corrispondenza diretta tra le lettere poste nella riga superiore e quelle nella riga inferiore del cifrario. Questo sistema impedisce che l'eventuale decifrazione di una lettera comporti l'automatica scoperta di tutte le altre.

Tale cifrario è usato anche oggi nelle riviste di enigmistica, precisamente nei giochi intitolati «Crittografia» o «Aneddoto cifrato», in cui si invita il lettore a sostituire ad ogni numero una lettera, con l'avvertenza che a numero uguale corrisponde lettera uguale. Si tratta, pertanto, dello stesso cifrario a sostituzione per corrispondenza diretta, con la differenza che alle lettere sono sostituiti dei numeri non progressivi.

CIFRARIO A SOSTITUZIONE PER CORRISPONDENZA DIRETTA
A B C D E F G H I L M N O P Q R S T U V Z
D G Q V Z T R I M O P S A C B U Z F H N E
3 7 4 11 15 21 6 9 10 13 14 16 17 20 19 1 5 2 8 12 18
CASA = QDZD - ROMA = UAPD
CASA = 4-3-5-3 ROMA = 1-17-14-3

Anche questo cifrario, tuttavia, ha il suo punto debole, come ben sanno gli appassionati di enigmistica, in quanto è sufficiente basare la crittanalisi8, Page 63 su alcune proprietà della struttura linguìstica del testo e, in particolare, sulla distribuzione statistica delle lettere9.

@3. La crittografia moderna

Dopo aver esaminato alcuni tra i più noti cifrari del lontano passato, possiamo comprendere come la consapevolezza delle debolezze della crittografia classica abbia determinato un'evoluzione della crittografia moderna nel senso di fondare la sua efficacia sulla segretezza della chiave e non del metodo di cifratura usato (il c.d. algoritmo), che può addirittura essere del tutto trasparente: pur conoscendo il sistema di cifratura, infatti, non è possibile compiere la decifrazione a causa della solida segretezza della chiave10.

La crittografia moderna, in particolare, inizia in questo secolo ad avvalersi di processi automatici di cifratura, derivanti dall'impiego di apposite macchine: si pensi, ad es., ai nastri perforati di Gilbert Vernam, oppure ad Enigma11, la macchina immortalata nei film di guerra e usata dai tedeschi nella seconda guerra mondiale per cifrare i propri messaggi e renderli incomprensibili agli alleati. Questi ultimi, però, riuscirono ugualmente a violare il suo sistema di codifica, che sì basava su una crittografia simmetrica non ancora assistita da elaboratori elettronici ma da alcuni cilindri con impresse le lettere dell'alfabeto e la cui rotazione, con l'ausilio di due macchine da scrivere elettriche, consentiva la cifratura e la decifrazione12. Fu proprio il pericolo rappresentato da Enigma a stimolare la nascita di macchine sempre più sofisticate, al fine di decrittare i codici nemici. Tale esigenza fu soddisfatta dal sistema Ultra13 messo a punto, per conto degli alleati, dal crittanalista Dilwyn Knox e dal matematico Alan Thuring al finePage 64 di violare, con successo, Enigma; con ciò si poneva, quindi, il primo fertile embrione per la nascita degli elaboratori elettronici.

Con l'avvento del computer, in seguito, si realizzano cifrari sempre più complessi, grazie alla potenza dell'elaboratore elettronico; tale potenza, però, è utilizzata anche per la crittanalisi, per cui la crirrologia diventa una storia di rincorse tra sistemi di crittografia e relativi attacchi di crittanalisi.

D'altro canto, la progressiva espansione delle comunizazioni elettroniche determina la preferenza dei sistema di crittografia asimmetrica rispetto a quelli di crittografia simmetrica. Per questi ultimi, infatti, non è possibile trovare canali sicuri di trasmissione dell'unica chiave che serve a cifrare e decifrare; tale problema, viceversa, è irrilevante nei sistemi asimmetrici.

@4. La crittografia asimmetrica

La crittografia...

Per continuare a leggere

RICHIEDI UNA PROVA

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT