Crittografia nelle telecomunicazioni

La crittografia

Con lo sviluppo delle reti e dei servizi di telecomunicazioni, la crittografia ha assunto un importantissimo ruolo nelle comunicazioni governative, specie diplomatiche e militari e, successivamente, in quelle industriali, commerciali, bancarie.

Se tale problema era già cruciale in presenza di sistemi di trasmissione su cavo, è divenuto assolutamente impellente in presenza di trasmissioni su portante radio, quali i moderni sistemi radiomobili. In una comunicazione si distinguono gli obiettivi di riservatezza (impedire l'accesso a utenti non autorizzati), di autenticazione (sicurezza sull'identità di chi genera il messaggio) e di integrità (sicurezza sul contenuto del messaggio stesso). È evidente che una trasmissione di informazioni in chiaro non può evitare i rischi connessi al mancato raggiungimento di uno o più degli obiettivi suddetti.

Nella crittografia civile è utilizzato un algoritmo di codifica (di norma non segreto) e alcune chiavi (di norma segrete).

Gli algoritmi più evoluti sono quelli cosiddetti asimmetrici o a chiave pubblica, nei quali ogni utente possiede due chiavi, una segreta, l'altra pubblica. La seconda viene facilmente ricavata dalla prima, ma la prima non può essere ricavata dalla seconda, in quanto ogni tentativo richiederebbe tempi di calcolo talmente lunghi da renderlo inattuabile.

Il mittente usa, per cifrare, la chiave pubblica disponibile in elenco e il destinatario usa, per decifrare, la propria chiave segreta, disponibile solo presso di lui. Algoritmi asimmetrici tipici sono basati sull'uso di fattori primi di numeri molto grandi: la moltiplicazione di tali fattori comporta tempi di calcolo di pochi microsecondi, mentre la ricerca dei fattori può richiedere tempi di calcolo di milioni di anni.

Il tipo di cifratura a chiave pubblica, se garantisce la riservatezza del messaggio, non garantisce l'autenticazione del mittente, in quanto chiunque può codificare un messaggio con la chiave pubblica del destinatario.

Sistemi che garantiscano l'autenticazione fanno uso di una doppia cifratura, prima con chiave privata del mittente e poi con chiave pubblica del destinatario (per garantire anche la riservatezza).

Il sistema di telefonia mobile GSM fa uso di sistemi di autenticazione dell'utente, mediante il modulo smart card, in formato di carta di credito, che contiene i dati e la chiave segreta di identificazione dell'utente, il PIN da 4 a 8 cifre.

A causa della facile intercettabilità del canale radio, il messaggio fonico nel sistema GSM è sempre cifrato. Sistemi di crittografia sono usati per proteggere le trasmissioni televisive a pagamento (pay TV) e i diritti di autore su immagini numeriche di valore.

In tal caso si usano dei marchi elettronici (digital image stamping) non cancellabili da estranei e invisibili a una osservazione visiva dell'immagine stessa.

Ciò permette anche di identificare l'autenticità di un'immagine elettronica e di distinguerla da eventuali copie illegali.

La crittografia simmetrica 

La crittografia simmetrica  si occupa di proteggere delle informazioni rendendole incomprensibili a chi le dovesse intercettare, in modo che possano essere lette e capite solo dal destinatario75.

Il messaggio da proteggere viene detto testo in chiaro, mentre quello ``trasformato'' in modo da essere incomprensibile viene detto testo cifrato; la trasformazione da testo in chiaro a testo cifrato si dice cifratura, mentre la trasformazione inversa si dice decifratura.

La trasformazione crittografica è detta algoritmo di cifratura, e specifica la procedura che trasforma il testo in chiaro in quello cifrato.

Questa trasformazione è parametrica, e il parametro è detto chiave: questo significa che la trasformazione in sé è soltanto un procedimento, che però per essere attuato ha bisogno di un'informazione ulteriore, da cui dipende il risultato.

Per decifrare il messaggio non basta conoscere l'algoritmo di cifratura utilizzato, ma è necessario conoscere anche la chiave. In genere nello studio degli algoritmi crittografici e della loro sicurezza si ipotizza che l'algoritmo sia noto a tutti e che ciò che non è noto sia esclusivamente la chiave: questo perché oggi si considera inaffidabile un sistema crittografico la cui sicurezza si basi sulla segretezza dell'algoritmo.

La crittografia tradizionale si basa sul meccanismo indicato nell’ esempio 1, per cui cifratura e decifratura sono effettuate utilizzando la stessa chiave: per questo si parla di crittografia simmetrica, o anche, dato che tale chiave deve essere nota solo ai due interlocutori, di crittografia a chiave segreta. Un noto algoritmo di questo tipo è il DES (Data Encryption Standard)  (*1 ).

Esempio 1:

Testo in chiaro >  Cifratura con chiave  > Testo cifrato >  Decifratura con chiave  > Testo in chiaro

(*1) DES : Algoritmo con chiave a 56 bit, considerato insicuro, e sostituito negli ultimi anni dall’Advanced Encryption Standard ( AES).

La crittografia asimmetrica  

Il grosso problema di questo approccio è la distribuzione delle chiavi: se due interlocutori vogliono usare un algoritmo di questo tipo per comunicare in modo sicuro devono prima accordarsi in qualche modo sulla chiave, per esempio vedendosi di persona.

Dato che il canale che usano per la trasmissione dei messaggi non è sicuro (altrimenti non avrebbero bisogno di cifrarli), non possono infatti utilizzarlo per trasmettere la chiave.

Il problema è stato risolto in tempi relativamente recenti (anni Settanta) con l'invenzione della crittografia a chiave pubblica.

Con algoritmi di questo tipo ognuno ha due chiavi: una pubblica da distribuire a tutti quelli con cui vuole comunicare, e una privata da tenere segreta.

Ciò che viene cifrato con la chiave pubblica (operazione che può essere fatta da chiunque) può essere decifrato solo con la chiave privata corrispondente (operazione che può essere fatta solo dal proprietario della chiave).

In questo modo non c'è più il problema di comunicare segretamente la chiave, perché questa è nota a tutti; per comunicare in modo sicuro con una persona basta cifrare il messaggio con la sua chiave pubblica, come indicato nell’esempio 2.

Gli algoritmi di questo tipo sono detti a chiave asimmetrica, e il più noto tra essi è probabilmente RSA ( *2 )

 

Esempio 2

Testo in chiaro >  Cifratura con chiave pubblica destinatario  > Testo cifrato >  Decifratura con chiave privata destinatario > Testo in chiaro.

(*2) RSA: Si basa su due chiave distinte, una per cifrare e l’altra per decifrare, oppure viceversa. RSA è computazionalmente molto impegnativo.

La firma digitale 

Una delle grosse innovazioni permesse dalla crittografia asimmetrica è la firma digitale: il mittente di un messaggio può infatti firmarlo grazie alla sua chiave privata (che solo lui possiede), ma tutti sono in grado di verificare l'autenticità della firma grazie alla chiave pubblica (che è globalmente nota).

La firma può poi essere abbinata alla normale cifratura, ottenendo messaggi firmati e cifrati, vedi esempio 3.

Si ipotizzi che A voglia mandare un messaggio a B: per prima cosa lo cifrerà con la propria chiave privata (firma) e poi con quella pubblica di B (cifratura), infine spedirà il messaggio.

Quando B lo riceverà, prima lo decifrerà con la propria chiave privata (operazione che solo lei può fare, per cui è garantita la confidenzialità) e poi con quella pubblica di A: se l'operazione va a buon fine B ha la certezza che il mittente è davvero A, perché solo lui può aver cifrato il messaggio con la propria chiave privata.

In realtà il modo in cui si realizza la firma digitale non è proprio questo, ma è leggermente più complicato.

Ciò che il mittente cifra con la propria chiave privata per garantire l'autenticità non è l'intero messaggio, ma una sua ``impronta'' (detta digest) ottenuta mediante una particolare funzione (funzione di hash ); il digest cifrato viene poi allegato al messaggio e ne costituisce la firma.

Il destinatario calcola il digest del messaggio ricevuto (la funzione di hash è pubblica) e lo confronta con quello che ottiene decifrando con la chiave pubblica del mittente la firma allegata: se coincidono la firma è autentica.

Esempio 3

Testo in chiaro >  Firma con chiave privata del mittente  > Cifratura con chiave pubblica del destinatario  > Testo cifrato  > Decifratura con chiave privata del destinatario  > Controllo firma con  chiave pubblica del mittente   > Testo in chiaro

Si potrebbe pensare che dopo l'invenzione della crittografia a chiave pubblica quella a chiave segreta abbia perso interesse, ma le cose non stanno così.

Gli algoritmi asimmetrici sono infatti computazionalmente molto più onerosi di quelli simmetrici, per cui il loro uso risulta molto più pesante.

Una soluzione comunemente adottata è l'uso della crittografia asimmetrica per concordare una chiave segreta da utilizzare poi per scambiarsi i messaggi tramite un algoritmo a chiave simmetrica: in questo modo il ``pesante'' algoritmo a chiave pubblica viene usato solo per trasmettere una piccola quantità di dati (la chiave segreta), mentre per il resto si usa il più leggero algoritmo a chiave segreta.

Articoli Correlati

ETSI
views 24
La European Telecommunications Standards Institute ( ETSI ) è un'organizzazione indipendente, senza fini di lucro, fissa la standardizzazione e organizzazione nel telecomunicazioni settore (produttori...
Interoperabilità dei sistemi
views 30
L’interoperabilità può essere intesa come lo scambio di informazioni tra utenti conseguente ad una capacità dei terminali e delle reti di diversi fabbricanti di collegarsi e di svolgere operazioni coo...
Il GPS
views 28
GLOBAL POSITIONING SYSTEM Sistema di rilevamento satellitare della posizione   Il sistema G.P.S., avviato dagli U.S.A. a partire dagli anni ‘70, e completato nel 1993, è stato realizzato per m...
Telecomunicazioni – Cambiamenti Climatici
views 28
ITU e il cambiamento climatico L’importanza del lavoro dell'UIT o ITU (Agenzia dell’O.N.U. per le telecomunicazioni)  in generale e delle radiocomunicazioni Sector (ITU-R) in particolare, è stato e...
Satellite – La trasmissione dei dati
views 29
A cura di Aldo Leonardi 1.  Introduzione I servizi di trasmissione dati che fanno uso del satellite come mezzo trasmissivo, negli ultimi anni si stanno diffondendo sempre più. Ciò è dovuto al fatto ...
RFID: Identificazione radiofrequenza
views 23
La storia. Chi definisce l' RFID una "nuova" tecnologia wireless, è molto probabile che non ne conosca la storia. Di fatto, i primi dispositivi RFID, cioè sistemi che consentono via radio di trasmet...
TETRA – Radiocomunicazioni mobili profession...
views 23
I sistemi di radiocomunicazione mobile professionale   Il TETRA è un insieme di standard per sistemi di telecomunicazione privati (Professional Mobile Radio) PMR, indirizzato ad una utenza profession...
LTE Advanced dopo il WiMAX
views 22
In telecomunicazioni l'LTE, acronimo di Long Term Evolution, o anche Super 3G, è la più recente evoluzione degli standard di telefonia mobile cellulare GSM/UMTS, CDMA2000 e TD-SCDMA. Nasce come nuova...
Le Reti Metropolitane
views 25
Reti Metropolitane, da Reti di connessione a Reti di servizi Premessa Nel 2011 è partita nel mondo la diffusione del sistema wireless a larga banda detto Lte (Long Term Evolution). È un sistema di ...
Telecomunicazioni
views 523
LA BANDA LARGA IN ITALIA A cura di Aldo Leonardi L’Italia corre verso gli standard europei Stando al rapporto di Agcom sullo stato delle reti italiane a banda larga, il nostro Paese è riuscito ...