Crittografia digitale

lucchettoDa Milano – Il recente romanzo di Dan Brown “Crypto” ha portato alla ribalta un argomento molto caro a chi si occupa di privacy e sicurezza informatica, ovvero i software crittografici, quelli che, in parole povere, impediscono a chiunque intercetti un’e-mail o un messaggio di decifrarne il contenuto.
Già, perché tutto quello che transita in rete è suscettibile di essere intercettato, letto e usato da altri utenti, spesso con intenzioni tutt’altro che costruttive.
Nasce quindi la necessità, specie se si trasmettono dati sensibili come password e account, numeri di carta di credito o altro, di rendere la trasmissione dei messaggi sicura utilizzando proprio la crittografia che deriva, manco a dirlo, dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere.
Sono diversi i software crittografici disponibili in rete, uno dei più popolari e Pgp (http://www.pgpi.org) che funziona con il sistema della chiave pubblica e della chiave segreta o privata.
L’utilizzo del software è piuttosto semplice, l’utente (che possiamo identificare come “X”) che usa PGP genera due chiavi, tiene per se la sua chiave segreta e diffonde solo la chiave pubblica. Chiunque voglia scrivere una e-mail ad utente “X” basta che effettui la cifratura del messaggio utilizzando la chiave pubblica che questi gli ha appositamente spedito.
Solo l’utente “X” utilizzando la chiave segreta sarà poi in grado di decifrare il messaggio inviato via e-mail. E’ un po’ come nei film dei pirati: solo chi ha i due pezzi di mappa trova il tesoro.
Il sistema è davvero a prova di bomba perché su internet in pratica viaggia solo la chiave pubblica che è inservibile da sola per la codifica dei messaggi (serve solo per la crittazione degli stessi) essendo necessaria la chiave segreta che invece rimane al sicuro nelle mani dell’utente che l’ha generata. E’ stato stimato che (nel caso di chiavi a 1024 bit) una rete di un milione di computer impiegherebbe qualcosa come 10^10 anni (un tempo pari all’età dell’Universo) per poter ricavare una chiave privata da una chiave pubblica.
Pgp è scaricabile gratuitamente per Linux, Windows e Mac.
Esiste anche una versione per crittografare le chiamate telefoniche attraverso l’uso di un PC o Notebook: pgpfone (http://www.pgpi.org/products/pgpfone).
Un altro interessante sistema per nascondere i propri messaggi dagli occhi indiscreti è la steganografia, ovvero la possibilità di nascondere un messaggio all’interno di un’immagine, magari un comune .jpg che non desta alcun sospetto.
Uno dei software di steganografia più interessanti e diffusi è senza dubbio camouflage che consente di criptare e attaccare un file ad un qualsiasi altro archivio di testo, di immagini o, perfino di musica.
L’utilizzo di questo software è semplice e veloce grazie alla sua perfetta integrazione con tutte le versioni di Windows, infatti, dopo l’installazione inserisce due voci al menu di popup che appare cliccando con il tasto destro su qualsiasi tipo di file. Le due voci in questione sono “Camouflage” e “Uncamouflage”.
La prima voce del menu permette di iniziare la procedura utilizzando il file selezionato come “ospite” in un altro file, un’immagine, un documento, un file sonoro o altro, che poi verrà selezionato per mezzo di un velocissimo wizard. Sempre nel wizard verrà chiesta la posizione e il nome del nuovo file che assomiglierà in tutto e per tutto al file originale, ospitando però il file da noi scelto, si può scegliere anche una password per proteggere il file ospite. Camouflage si può scaricare gratuitamente da diversi siti internet.
Sempre in chiave steganografica si segnala il software “Invisibile secret” un programma dalla Neo Byte Solution (www.neobytesolutions.com), che serve a steganografare informazioni di qualsiasi tipo nei file. I file portatori di informazione (carrier) utilizzabili da questo software sono di tre tipi: grafici (immagini jpg, png e bmp), html e audio (con estensione wav), mentre il tipo di file ospite può essere di qualsiasi tipo.
La caratteristica principale di questo software, che lo differenzia dai concorrenti, è la possibilità di inserire dei fake files (file fittizi). Lo scopo di questi fake files è quello di depistare i criptoanalisti che trovandosi a dover analizzare dati casuali vedranno i loro sforzi vanificati o comunque rallentati.
Chissà magari sfogliando le foto di una località di vacanza vi sarete imbattuti, senza rendervene conto, in una formula chimica rivoluzionaria capace di rendere ricco e famoso il possessore e l’avrete classificata come banale: meraviglia della tecnologia…



About the Author

Related Posts