Quello che potremmo definire il “Premio Nobel dell’informatica“, l’ACM (Association for Computing Machinery) Turing Award di quest’anno (nell’articolo Alan Turing: il genio che sconfisse “Enigma” spieghiamo chi era Turing), è stato assegnato ieri a due esperti il cui nome rimarrà nella storia della crittografia: Whitfield Diffie e Martin Hellman.
I due si sono aggiudicati il primo premio da 1 milione di dollari.
Già nel 1976 Diffie e Hellman (nell’immagine una foto dell’epoca che ritrae, da sinistra verso destra, Ralph Merkle – altro pioniere -, Martin Hellman e Whitfield Diffie) furono tra i primi a lanciare l’idea della crittografia a chiave pubblica sulla base della quale sono poi nati, successivamente, PGP e la cifratura delle email, TLS, HTTPS e così via.
Con la crittografia a chiave pubblica non c’è bisogno che le parti coinvolte nella conversazione mantengano la stessa chiave o, peggio, se la scambino attraverso un canale insicuro. Con la cifratura asimmetrica (altro nome della crittografia a chiave pubblica), si usano due chiavi per proteggere la comunicazione: l’una viene mantenuta segreta da ciascun interlocutore, l’altra è invece pubblica e dev’essere utilizzata da chiunque voglia inviare dati in forma cifrata (illeggibili ad parte di terzi) ad un’altra persona o ad un server.
Le chiavi Diffie-Hellman consentono a due parti mai incontratesi prima di negoziare l’uso di una chiave privata nonostante il mezzo di comunicazione sia intrinsecamente insicuro.
Ben quarant’anni fa Diffie ed Hellman immaginarono un futuro (e quel futuro è già arrivato…) in cui le comunicazioni fra gli utenti sarebbero potute essere oggetto di attenzioni da parte di criminali informatici, malintenzionati, concorrenti, governi ben poco democratici.
Oggi, anche inconsapevolmente, ognuno di noi utilizza la crittografia. Ed anzi, la necessità di utilizzarla è sempre crescente perché sempre maggiori sono i rischi che informazioni personali e dati sensibili possano cadere nelle mani sbagliate.
Per approfondire l’argomento, suggeriamo la lettura dei seguenti articoli:
– Certificato di protezione del sito web: cosa fare quando c’è un problema
– Come attivare HTTPS sul proprio server Linux
– Crittografare email da web con Mailvelope
– Email: SSL, TLS e STARTTLS. Differenze e perché usarli
– Heartbleed bug, quali i rischi per gli utenti ed i gestori di siti web HTTPS?
Oggi, a vari livelli, si punta molto sull’algoritmo di crittografia asimmetrica, a chiave pubblica/privata, chiamato Elliptic Curve Diffie Helmann (ECDH).
Le chiavi crittografiche, in questo caso, vengono generate usando un particolare modello matematico che permette di mantenere la stessa robustezza delle chiavi RSA classiche pur diminuendone le dimensioni in termini di bit.