Crittografia: da Turing alle applicazioni Cloud

Crittografia: da Turing alle applicazioni Cloud

L’avvincente storia di chi ha lavorato con i numeri per proteggere segreti, menti geniali che hanno aperto la strada della crittografia digitale e che ogni giorno ci aiutano a proteggere i nostri dati. Quello che succede quando accediamo alla rete ed entriamo in un qualunque sito che ci piace, quando effettuiamo le nostre transazioni sul marketplace di fiducia, quando spediamo le nostre mail per raccontare qualcosa di noi o semplicemente per contattare un amico lontano.

Ogni volta lasciamo tracce e ricordi che si perdono nel mare magnum del web senza che ce ne accorgiamo. Fin dai suoi esordi la rete ha posto tra le sue priorità la protezione dei dati, non dimentichiamo, dopotutto, che il progetto originario di Internet ha visto la nascita dal sistema ARPANET.

Eppure la storia della crittografia è storia antica che risale ai tempi di Giulio Cesare e che prosegue in un percorso ininterrotto di protagonisti più o meno conosciuti capaci di sviluppare sistemi geniali per nascondere i dati. Uno di questi è stato sicuramente Alan Turing che insieme al gruppo di ricercatori con sede a Londra sviluppò negli anni quaranta un sistema capace di decrittare le comunicazioni tedesche effettuate grazie alla macchina Enigma. The Imitation Game è il film uscito nel 2015 che raccontala storia del matematico inglese che con il gruppo di Bletchey Park, dalla sede londinese in cui operavano, fu in grado dopo numerosi tentativi di risolvere il mistero di quel complesso macchinario fatto di testine e pistoni che fino ad allora era stato un rompicapo insolubile per le menti più brillanti dell’epoca.

In tempi più recenti la crittografia digitale e in particolare le transazioni finanziarie hanno trovato nel protocollo RSA un sistema affidabile e sicuro per garantirne l’inaccessibilità. L’invenzione è da attribuirsi a Ronald Rivest, Adi Shamir e Leonard Adleman e si basa su di un sistema a doppia chiave: una per la cifratura e l’altra per la decifratura.

L’idea si fonda sulla fattorizzazione di grandi numeri nel prodotto di due primi e dato che la sequenza dei primi non è prevedibile, la possibilità di scoprire la chiave di decrittazione diventa estremamente improbabile e comunque il processo richiederebbe un tempo molto lungo. Certo è che se la famosa Ipotesi di Riemann fosse dimostrata tutto il sistema crollerebbe immediatamente, in quanto permetterebbe di scoprire facilmente la localizzazione dei numeri primi nel paesaggio matematico. Al momento non c’è da preoccuparsi visto che la dimostrazione della celebre ipotesi è ancora lontana.

Il bisogno di proteggere sempre di più i dati e garantire sicurezza alle transazioni economiche ha fatto sì che negli ultimi anni si sviluppassero nuovi sistemi per migliorare queste priorità. È notizia recente e ampiamente pubblicizzata quella del crescente uso nei siti web del protocollo di sicurezza HTTPS in sovrapposizione al normale HTTP per garantire una maggiore riservatezza e una garanzia di integrità.

L’affidabilità del sito dipende quindi molto dal sistema di crittografia impiegato e questo è quanto mai vero per quelle piattaforme che basano il loro successo sulla generazione di numeri casuali. Un sito di gioco online come PokerStars impiega ad esempio le proprietà quantistiche dei fotoni per ottenere un numero casuale alla quale si aggiunge un’ulteriore fonte random di bits basata sui movimenti del mouse e altri fattori.

La rivoluzione dei servizi di storage online ha dato la spinta alle ricerche in ambito crittografico e a software capaci di offrire un’adeguata protezione dei dati. È di poche settimane fa l’annuncio da parte del colosso dell’informatica IBM della versione Z di un mainframe capace di crittografare e proteggere le informazioni associate a qualunque tipo di servizio: applicazioni, cloud e data base fisici.

Con questa nuovo sistema di protezione l’IBM sarà in grado di aumentare le prestazioni e l’efficienza che costituiscono ancora un punto dolente di tutti i sistemi di sicurezza.

Ti piace questo articolo?

2 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Crittografia: da Turing alle applicazioni Cloud

Votato 10 / 10, da 2 utenti