Copyright – SISDE Per Aspera ad Veritatem n.16 gennaio/aprile 2000
Rivista N.16 gennaio-aprile 2000
Recensioni e segnalazioni bibliografiche
Corrado Giustozzi, Andrea Monti, Enrico Zimuel – Ed. Apogeo, Milano, 1999
Segreti spie codici cifrati
D. – Perché un libro sulla crittografia?
R. (Giustozzi) – Il libro vuole mettere in risalto il ruolo che la crittografia sta assumendo nella nostra società, con un particolare occhio di riguardo verso l’Italia. Quasi tutto quello che si trova in letteratura fa riferimento alla realtà statunitense e affronta il problema dal punto di vista prevalentemente teorico. II nostro intento era più generale, volendo inquadrare il problema della crittografia anche dal punto di vista storico, sociale e politico. E soprattutto focalizzarsi sulla realtà del nostro Paese. In questo senso la prima sezione, quella curata da me, costituisce una sorta di “storia della crittografia italiana” dalle origini alla seconda guerra mondiale, che sinora non era mai stata scritta compiutamente.
D. – Come è cambiato nel tempo il ruolo della crittografia?
R. – Ad essere cambiate sono soprattutto le esigenze. Oggi la crittografia non è più solo un’arma segreta per usi militari e sicurezza nazionale, ma è diventata un’esigenza di massa. Nella moderna società dell’informazione tutti devono poter interagire con tutti utilizzando reti di comunicazione pubbliche e quindi il problema della privacy diventa fondamentale. Dunque la crittografia non è più solo una questione da “007” ma riguarda ognuno di noi, nella sua sfera più intima e personale. Ma soprattutto oggi la crittografia si è trasformata da strumento di segretezza a strumento di garanzia, grazie alle molteplici applicazioni di certificazione che vanno sotto il nome di “firma digitale”. La crittografia del nuovo millennio non serve dunque più solo a nascondere ma soprattutto a dare certezze, il che è fondamentale in una società sempre più orientata alla comunicazione ed all’interazione on-line.
D. – Quale impatto può avere la diffusione di massa della crittografia sulle attività informative?
R. (Monti) – è una questione molto delicata sulla quale non credo sia possibile – almeno per il momento – assumere posizioni definitive. Sotto il profilo politico-giuridico, la libertà di cifrare mi sembra essere oramai una posizione fortunatamente abbastanza condivisa. Il rovescio della medaglia sta però nell’aumento delle difficoltà incontrate dalle forze di polizia e del mondo dell’intelligence che oggettivamente perdono la possibilità di accedere a numerose fonti informative. Credo che la strada tracciata dagli Stati Uniti sia – almeno in parte – condivisibile: investire pesantemente in ricerca e sviluppo, oltre che in infrastrutture e formazione di personale specializzato. In questo modo si può cercare di rimanere sempre “un passo avanti” rispetto alla grande criminalità senza esporre ad inutili rischi i diritti fondamentali del cittadino.
D. – Sì, ma in concreto lei quali ambiti problematici individua?
R. – La mia perplessità più forte – specie per quanto riguarda le attività di polizia – è legata alla diffusione all’interno delle amministrazioni di tecnologie e programmi di cifratura o sicurezza dei quali non si conosce il funzionamento e sulla cui affidabilità ci sono solo – quando ci sono – le “dichiarazioni” di chi lo ha realizzato. In sostanza, si rischia di dotare il personale di apparati che non sono quello che sembrano con le conseguenze che è facile immaginare.
D. – Quale è il livello attuale dei sistemi di sicurezza basati sulla crittografia?
R. (Zimuel) – Innanzi tutto bisogna specificare che stiamo parlando delle applicazioni commerciali e civili. A questo proposito l’unico algoritmo che ha “fatto scuola” e vanta numerosi cloni o varianti sia per la cifratura sia per la validazione è RSA. Ma sul mercato sono ancora presenti prodotti basati su algoritmi obsoleti e già decrittati con sistemi diversi, grazie anche e soprattutto all’aumento della potenza di calcolo disponibile. Proprio per questo motivo, va detto che non necessariamente l’impiego di crittografia è sinonimo di sicurezza, ma solo un modo per nascondere l’informazione che presto o tardi comunque diverrebbe nota.
D. – Quindi non è indifferente l’algoritmo utilizzato?
R. – Affatto. La scelta dell’algoritmo dipende innanzi tutto da cosa dobbiamo proteggere. In secondo luogo bisogna distinguere – cosa che non viene quasi mai fatta – fra la robustezza teorica dell’algoritmo e quella della sua implementazione pratica. Se la prima può essere matematicamente ineccepibile, la seconda è spesso legata all’abilità degli sviluppatori che però non hanno competenze specifiche nella realizzazione di questi software. In altri termini, le applicazioni pratiche possono indebolire fortemente le garanzie teoriche offerte dalla matematica. Per questo motivo è preferibile utilizzare “librerie” pubbliche alle quali è possibile affidarsi con un ragionevole grado di sicurezza.
Possibly Related Posts:
- Dentro il G-Cans
- Chatbot troppo umani, i rischi che corriamo
- Qual è il significato geopolitico del sistema operativo Huawei Harmony OS Next
- TeamLab Planets: da Tokyo la fuga verso i mondi della mente
- Chi ci protegge dal dossieraggio tecnologico?