Ecco i trucchi di chi ruba informazioni ai computer

Ecco i trucchi di chi ruba informazioni ai computer Ecco i trucchi di chi ruba informazioni ai computer volta dotate anche di piccoli computer, come è successo recentemente in Francia. Per Impedire le manomissioni dei sistemi di comunicazione elettronica e. in particolare, proteggere la massa di informazioni riservate, memorizzate nelle basi di dati dei calcolatori, si fa ricorso a molti accorgimenti, tra i quali l'impiego di metodi criptografici. Col termine criptografia si indica lo studio dei metodi di trasformazione di un insieme ordinato di simboli, il messaggio in chiaro, in un altro insieme di simboli, il messaggio cifrato, in modo che la realizzazione della trasformazione inversa, consistente nul risalire dal messaggio cifrato a quello in chiaro, presenti grandi o addirittura insormontabili difficoltà per una persona che non sia a conoscenza di alcune informazioni essenziali. I metodi per cifrare o cifrari sono antichissimi e la loro storia è molto interessante: in uno di essi, attri¬ rezza dalle difficoltà di calcolo: essi effettuano sul messaggio in chiaro trasformazioni cosi complicate che l'invertire il processo, senaa conoscere la chiave, comporta l'impiego di risorse enormi. Data una potenza di calcolo illimitata (ipotesi non realistica) questi metodi di cifratura, detti computazionalmente sicuri, potebbero essere ..rotti», ma in pratica essi appaiono indecifrabili. Al momento attuale però i matematici mancano degli strumenti necessari per dimostrare se un metodo è computazionalmente sicuro, e la storia della criptografia insegna che alcuni metodi supposti indecifrabili hanno mostrato in seguito di avere punti deboli pericolosi. Un insieme di problemi matematici, caratterizzati da un grado notevole di «intrattabilità computazionale», vengono utilizzati per la costruzione di metodi di cifratura molto avanzati. plessivamente chiave, specifici per ogni messaggio o gruppo di messaggi, che intervengono la nel processo di cifratura che in quello di decifratura. Nel cifrario di Cesare, il processo di cifratura consiste essenzialmente nel tra- buito a Giulio Cesare, ogni lettera dell'alfabeto in chiaro viene sostituita da una lettera dell'alfabeto cifrato, ottenuto da quello in chiaro mediante una traslazione in avanti di tre lettere, come è indicato nel riquadro. alfabeto in chiaro ABCDEFGHIJKLMNOPQRSTTJVWXYZ alfabeto cifrato DEFGHIJKLMNOPQRSTUVWXYZABC messaggio in chiaro messaggio cifrato LA STAMPA TUTTOSCIENZE OD VWDPSD WXWWRVFLHQCH Nei cifrari più antichi la sicurezza era molto relativa e dipendeva fortemente dalla segretezza dell'intero processo di cifratura. Successivamente furono sviluppati cifrari nei quali il metodo di cifratura poteva anche divenire noto, senza per questo compromettere la sicurezza di un testo cifrato. La sicurezza di questi cifrati, come anche di quelli odierni, viene affidata esclusivamente a un insieme di parametri, detti com- slare in avanti l'alfabeto di un numero di posti indicato dalla chiave (tre posti nell'esempio), mentre il processo di decifratura si realizza operando inversamente. E' chiaro che. noto il processo, non è difficile trovare la chiave per tentativi, soprattutto se si dispone di un calcolatore. Il cifrare è una forma particolare di calcolo, inteso in senso lato, e quasi tutti i moderni metodi di cifratura dipendono per la loro sicu¬ renze. successioni, altre caratteristiche del linguaggio, e del contenuto del messaggio in chiaro: il metodo esaustivo, nel quale tutte le chiavi possibili vengono sistematicamente provate. Mentre il tipo di attacco è in genere dettato dalle circostanze, la scelta del metodo di attacco dipende da vari fattori, tra i quali è determinante la disponibilità di un efficiente calcolatore elettronico. Non di rado poi l'attacco viene portato adoperando entrambi i metodi in fasi successive. Soltanto un metodo di cifratura, il sistema di Vernam, viene considerato tuttora incondizionatamente sicuro, cioè capace di resistere ad attacchi di ogni tipo e condotti con mezzi di calcolo illimitati. Sembra che esso venga utilizzato per le comunicazioni segretissime tra le grandi potenze, come nella famosa «linea calda» tra Washington e Mosca. Giampietro Allasia Un metodo di cifratura può essere sottoposto ai seguenti tipi di attacco da parte di un criptoanalista: a) attacco con solo cifrato, nel quale il criptoanalista deve trovare la chiave disponendo solamente di uno o più messaggi cifrati, senza i corrispondenti messaggi in chiaro, e di alcune indicazioni di massima sul contenuto di essi: linguaggio, argomento trattato, eccetera: b) attacco con cifrato e chiaro, in cui il criptoanalista ha a sua disposizione, oltre ai messaggi cifrati, anche i corrispondenti messaggi in chiaro: c) attacco con scelta del testo in chiaro (o cifrato), nel quale il criptoarialista seleziona a suo piacimento alcuni testi in chiaro (o cifrati) e i corrispondenti testi cifrati (o in chiaro). Per condurre il suo attacco il criptoanalista può seguire due metodi: il metodo analitico, in cui la ricerca della chiave viene effettuata tenendo conto di ricor

Persone citate: Giampietro Allasia

Luoghi citati: Francia, Mosca, Washington