Salta il menu

Chiavi pubbliche e chiavi private

Notizia del 11/03/2007

Questa vuol essere una breve introduzione all'uso delle chiavi pubbliche e private per la criptatura dei messaggi di posta elettronica.

Giusto per spiegare il principio degli algoritmi, uso un esempio molto banale: se scrivo la frase Ho sonno la posso criptare sostituendo a ogni lettera quella che la precede nell'alfabeto e ottenendo Gn rnmmn; naturalmente una frase e una codifica di questo genere sono scoperte in un attimo, ma complicando l'algoritmo usato otteniamo un risultato tanto più impenetrabile quanto più è complicato l'aogoritmo stesso.

Tutti gli algoritmi sono decrittabili, la loro sicurezza si misura a seconda del tempo impiegato per decifrarli; se infatti per decifrare un messaggio impiego anni, decenni o più, è molto probabile che quando ci sarò riuscita quel messaggio avrà completamente perduto il suo interesse, perciò il mio messaggio può essere considerato sicuro, perché lo sforzo di decrittatura non è conveniente rispetto al risultato ottenuto una volta completata l'operazione.

Una delle difficoltà è l'uso di un algoritmo di criptatura che sia conosciuto sia da chi crea il messaggio, sia da chi lo deve decifrare e che questo algoritmo sia conosciuto solo da loro.

Per ottenere questo risultato, è stato inventato il sistema delle chiavi pubbliche e private e funziona in questo modo:

  • io creo una coppia di chiavi usando uno strumento adatto (nei prossimi post vedremo quali)
  • decido che una delle due è pubblica, mentre l'altra è privata
  • custodisco gelosamente da parte la chiave privata e rendo disponibile la chiave pubblica in vario modo: la posso pubblicare nel mio sito web oppure indicare in calce alle mail a disposizione di chi mi voglia scrivere in modo riservato etc.
  • chi desidera scrivermi una mail riservata, recupera la mia chiave pubblica e con questa codifica il messaggio
  • quando la mail arriva, per poterla leggere io devo usare la chiave privata

Se qualcuno intercetta la mail infatti, non gli sarà di alcuna utilità sapere che la mail è diretta a me e procurarsi la mia chiave pubblica, perché quest'ultima serve solo per criptare, ma non per decriptare.

La comodità del sistema sta nel non aver bisogno di chiedere o comunicare nulla prima di scambiarsi messaggi criptati; se infatti ci fosse la necessità di scambiarsi l'algoritmo di criptatura per intero prima di usarlo, ci sarebbe il rischio che venisse intercettato da qualcuno, rendendo vana l'operazione: con le due chiavi invece questo non capita.

Nei prossimi post un tutorial sugli strumenti e la creazione di una mail criptata.

Commenti

Non ci sono ancora commenti a questa news!

Aggiungi il tuo commento

I campi con * sono obbligatori.

Torna a inizio pagina