Breve storia della crittografia: invio di messaggi segreti nel corso del tempo
5 gennaio 2024
5 min di lettura

Derivante dalle parole greche che significano "scrittura nascosta," la crittografia è la pratica di codificare le informazioni trasmesse, in modo che possano essere comprese solo dal destinatario desiderato. Fin dai tempi dell'antichità, inviare messaggi segreti era una pratica comune in quasi tutte le principali civiltà. Nei tempi moderni, la crittografia è diventata un elemento fondamentale della cybersecurity. Dalla protezione dei messaggi personali quotidiani e dall'autenticazione delle firme digitali alla protezione delle informazioni di pagamento per gli acquisti online e persino alla protezione di dati e comunicazioni governative top secret, la crittografia rende possibile la privacy digitale.

Sebbene la pratica risalga a migliaia di anni fa, l'uso della crittografia e il campo più ampio della crittoanalisi sono ancora considerati relativamente recenti, avendo fatto enormi progressi solo negli ultimi 100 anni. In concomitanza con la nascita dell'informatica moderna nel XIX secolo, l'alba dell'era digitale ha segnato anche lo sviluppo della crittografia moderna. Come mezzo fondamentale per stabilire la fiducia digitale, matematici, informatici e crittografi hanno iniziato a sviluppare tecniche crittografiche e sistemi crittografici moderni per proteggere i dati critici degli utenti da hacker, criminali informatici e occhi indiscreti.

La maggior parte dei sistemi di crittografia inizia con un messaggio non crittografato, noto come testo in chiaro, che viene quindi crittografato in un codice indecifrabile, noto come testo cifrato, utilizzando una o più chiavi di crittografia. Questo testo cifrato viene quindi trasmesso a un destinatario. Se il testo cifrato viene intercettato e l'algoritmo di crittografia è forte, il testo cifrato sarà inutile per qualsiasi intercettatore non autorizzato, poiché non sarà possibile decifrarne il codice. Il destinatario previsto, tuttavia, sarà facilmente in grado di decifrare il testo, purché sia in possesso della chiave di decrittografia corretta.

In questo articolo, ripercorreremo la storia e l'evoluzione della crittografia.

La crittografia antica

1900 a.C.: una delle prime implementazioni della crittografia è stata trovata nell'uso di geroglifici non standard scolpiti nel muro di una tomba dell'Antico Regno d'Egitto. 

1500 a.C.: le tavolette di argilla trovate in Mesopotamia contenevano scritte cifrate ritenute ricette segrete per smalti ceramici, quelli che nel gergo odierno potrebbero essere considerati segreti commerciali. 

650 a.C.: gli antichi spartani usavano un primo cifrario a trasposizione per codificare l'ordine delle lettere nelle loro comunicazioni militari. Il metodo consiste in un messaggio scritto su un pezzo di pelle avvolto attorno a un bastone esagonale di legno noto come scitala. Quando la striscia viene avvolta attorno a una scitala delle dimensioni giuste, le lettere si allineano per formare un messaggio di senso compiuto; tuttavia, quando la striscia viene srotolata, il messaggio diventa un testo cifrato. In questo sistema, la dimensione specifica della scitala può essere considerata come una chiave privata. 

100-44 a.C.: utilizzato per condividere comunicazioni sicure all'interno dell'esercito romano, il Cifrario di Cesare, attribuito per l'appunto a Giulio Cesare, è un cifrario a sostituzione in cui ogni lettera del testo in chiaro viene sostituita da una lettera diversa determinata spostando un numero prestabilito di lettere in avanti o indietro all'interno dell'alfabeto latino. In questo crittosistema a chiave simmetrica, i passaggi specifici e la direzione della trasposizione delle lettere sono la chiave privata.

La crittografia medievale

800: il matematico arabo Al-Kindi ha inventato la tecnica di analisi della frequenza per la decifrazione dei cifrari, che rappresenta una delle scoperte più grandiose della crittoanalisi. L'analisi della frequenza utilizza dati linguistici, come la frequenza di determinate lettere o abbinamenti di lettere, parti del discorso e la costruzione di frasi, per decodificare le chiavi di decrittografia private. Le tecniche di analisi della frequenza possono essere utilizzate per velocizzare gli attacchi brute force in cui i decifratori tentano di decrittografare metodicamente i messaggi cifrati applicando sistematicamente potenziali chiavi nella speranza di trovare quella corretta. I cifrari a sostituzione monoalfabetica che utilizzano un solo alfabeto sono particolarmente suscettibili all'analisi della frequenza, soprattutto se la chiave privata è breve e debole. Gli scritti di Al-Kandi riguardavano anche le tecniche di crittografia per i cifrari polialfabetici, che sostituiscono il testo in chiaro con testo cifrato di più alfabeti per un ulteriore livello di sicurezza molto meno vulnerabile all'analisi della frequenza. 

1467: considerato il padre della moderna crittografia, l'opera di Leon Battista Alberti ha esplorato in modo più approfondito l'uso di cifrari che incorporavano più alfabeti, noti come sistemi crittografici polifonici, la forma di crittografia più efficace del Medioevo.

1500: sebbene sia stato pubblicato da Giovan Battista Bellaso, il cifrario di Vigenère è stato erroneamente attribuito al crittografo francese Blaise de Vigenère ed è considerato il cifrario polifonico di riferimento del XVI secolo. Nonostante Vigenère non abbia inventato il cifrario Vigenère, nel 1586 ha creato un cifrario a chiave automatica più potente. 

La crittografia moderna

1913: lo scoppio della prima guerra mondiale, all'inizio del XX secolo, ha visto un forte aumento sia della crittografia per le comunicazioni militari, sia della crittoanalisi per la decifrazione dei codici. Il successo dei crittografi inglesi nel decifrare i codici dei telegrammi tedeschi portò a vittorie decisive per la Royal Navy.

1917: l'americano Edward Hebern creò la prima macchina crittografica a rotore combinando circuiti elettrici con parti meccaniche della macchina da scrivere per codificare automaticamente i messaggi. Gli utenti potevano digitare un messaggio di testo in chiaro sulla tastiera di una macchina da scrivere standard e la macchina creava automaticamente un cifrario di sostituzione, sostituendo ogni lettera con una nuova lettera randomizzata per produrre il testo cifrato. Il testo cifrato poteva, a sua volta, essere decodificato invertendo manualmente il rotore del circuito e quindi digitando nuovamente il testo cifrato nella macchina a rotori di Hebern, in questo modo si otteneva il messaggio originale in chiaro.

1918: all'indomani della guerra, il crittografo tedesco Arthur Scherbius sviluppò la macchina Enigma, una versione avanzata della macchina a rotore di Hebern, che utilizzava anche circuiti a rotore per codificare testo in chiaro e decodificare testo cifrato. Utilizzata pesantemente dai tedeschi prima e durante la seconda guerra mondiale, la macchina Enigma era considerata adatta per il più alto livello di crittografia top-secret. Tuttavia, come la macchina a rotori di Hebern, la decodifica di un messaggio crittografato con Enigma richiedeva la condivisione avanzata delle impostazioni di calibrazione della macchina e delle chiavi private che erano suscettibili di spionaggio, cosa che alla fine ha portato alla sospensione di Enigma.

1939-45: allo scoppio della seconda guerra mondiale, i decifratori polacchi fuggirono dalla Polonia e si unirono a molti noti e famosi matematici britannici, tra cui il padre dell'informatica moderna, Alan Turing, per decifrare il sistema crittografico tedesco Enigma, una scoperta fondamentale per le forze alleate. Il lavoro di Turing ha stabilito in particolare gran parte della teoria fondamentale per i calcoli algoritmici. 

1975: i ricercatori che lavoravano sui cifrari a blocchi presso IBM svilupparono il Data Encryption Standard (DES), il primo sistema crittografico certificato dal National Institute for Standards and Technology (allora noto come National Bureau of Standards) per l'uso da parte del governo degli Stati Uniti. Sebbene il DES fosse abbastanza potente da ostacolare anche i computer più potenti degli anni '70, la lunghezza breve della chiave lo rende insicuro per le applicazioni moderne, ma la sua architettura è stata ed è molto influente nel progresso della crittografia.

1976: i ricercatori Whitfield Hellman e Martin Diffie hanno introdotto il metodo di scambio di chiavi Diffie-Hellman per condividere in modo sicuro le chiavi crittografiche. Ciò ha reso possibile una nuova forma di crittografia denominata algoritmi a chiave asimmetrica. Questi tipi di algoritmi, noti anche come crittografia a chiave pubblica, offrono un livello di privacy ancora più elevato senza fare più affidamento su una chiave privata condivisa. Nei sistemi crittografici a chiave pubblica, ogni utente ha la propria chiave segreta privata che funziona in tandem con una pubblica condivisa per una maggiore sicurezza.

1977: Ron Rivest, Adi Shamir e Leonard Adleman introducono il sistema crittografico a chiave pubblica RSA, una delle più antiche tecniche di crittografia per la trasmissione sicura dei dati ancora in uso oggi. Le chiavi pubbliche RSA vengono create moltiplicando numeri primi di grandi dimensioni, che sono eccessivamente difficili da fattorizzare anche per i computer più potenti senza una conoscenza preliminare della chiave privata utilizzata per creare la chiave pubblica.

2001: in risposta ai progressi della potenza di calcolo, il DES è stato sostituito dal più robusto algoritmo di crittografia Advanced Encryption Standard (AES). Simile al DES, anche l'AES è un sistema crittografico simmetrico, tuttavia utilizza una chiave di crittografia molto più lunga che non può essere violata dall'hardware moderno.

Crittografia quantistica, crittografia post-quantistica e il futuro della crittografia

Il campo della crittografia continua ad evolversi per tenere il passo con l'avanzare della tecnologia e con gli attacchi informatici sempre più sofisticati. La crittografia quantistica è la scienza applicata per crittografare e trasmettere in modo sicuro i dati in base alle leggi naturali e immutabili della meccanica quantistica da utilizzare nella cybersecurity. Sebbene sia ancora in fase iniziale, la crittografia quantistica ha il potenziale per essere molto più sicura dei precedenti tipi di algoritmi crittografici e, teoricamente, può essere addirittura impossibile da hackerare. 

Da non confondere con la crittografia quantistica, che si basa sulle leggi naturali della fisica per produrre crittosistemi sicuri, gli algoritmi crittografici post-quantum (PQC) utilizzano diversi tipi di crittografia matematica per creare una crittografia a prova di quantum computing.

Secondo il National Institute of Standards and Technology (NIST) (link esterno a ibm.com), l'obiettivo della crittografia post-quantistica (chiamata anche crittografia resistente ai computer quantistici o quantistica) è quello di "sviluppare sistemi crittografici sicuri contro sia i computer quantistici che quelli classici e che possano interagire con i protocolli e le reti di comunicazione esistenti”.

Scopri come le soluzioni di crittografia IBM aiutano le aziende a proteggere i dati critici

Le soluzioni IBM per la crittografia combinano tecnologie, consulenza, integrazione di sistemi e servizi di sicurezza gestiti per garantire l'agilità della crittografia, la sicurezza quantistica e robuste politiche di governance e conformità dei rischi. Dalla crittografia simmetrica a quella asimmetrica alle funzioni hash e altro ancora, garantisci la sicurezza dei dati e del mainframe con una crittografia end-to-end su misura per soddisfare le necessità aziendali.

Autore
Josh Schneider Writer, IBM Blog