48. E' affidabile la crittografia? La crittografia, nota anche come crittazione e cifratura, è una tecnica assolutamente efficace che risale ai tempi di Giulio Cesare. Nel corso dei secoli è stata più volte ripresa ed aggiornata. Spesso è stata al centro di episodi romanzeschi sullo sfondo di conflitti bellici. Nell'ultima guerra mondiale ebbe un ruolo di assoluta rilievo. Gli Uffici di Cifratura specializzati nell'intercettazione e nell'interpretazione dei messaggi nemici, giocarono un ruolo decisivo. Sia da parte dei tedeschi che da parte degli alleati furono messe a punto tecniche assai sofisticate. Il confronto tra Eclipse (macchina per crittare inventata in Germania) e Colossus (il sistema elettronico inglese per decrittare) è venuto progressivamente alla luce con gli anni settanta.

La crittografia rientrava prepotentemente sulla scena intorno al 1974 con i primi delitti informatici. I pochi computer, circondati agli inizi da una aura di futurismo e di astrazione, avevano tenuto lontano i male-intenzionati. Il grande boom del settore, tra gli anni sessanta a settanta aveva portato un sistema in ogni azienda, in ogni istituto, in ogni organizzazione e la diffusione dei centri di calcolo cominciò ad essere una occasione per commettere reati. Le case costruttrici corsero ai ripari e lanciarono una serie di contromisure per proteggere i computers ed i loro dati. Si cominciò con il controllo degli accessi (fino allora chiunque poteva entrare in un centro di calcolo e manomettere la macchina), si spostarono i centri in zone isolate e più sicure di fronte a possibili attacchi terroristici. Tra le varie misure protettive venne ripresa a crittografia.

Il motivo di questo excursus storico è molto semplice: dimostra che questa tecnica non è affatto nuova ma semplicemente è stata ripresa e perfezionata.

Come già succedeva nel passato, la crittazione ha una collocazione molto precisa: protegge l'informazione che passa da una zona all'altra oppure viene depositata per un lungo un periodo di tempo. Situazioni in cui non si può escludere l'acquisizione da parte di terzi. La crittazione non impedisce però l'atto doloso. Non esclude che persone non autorizzate o nemici possano trafugare l'informazione ma, preso atto di questa possibilità, ne vanifica gli effetti alla radice. Infatti si odifica l'informazione con un metodo segreto quindi, passato il pericolo, si ripristina l'informazione nella forma originaria. Ad esempio la parola ROMA viene crittata come E4T7, quindi viene riportata nella sua versione originale. Chi intercetta E4T7 possiede qualcosa di indecifrabile e quindi inutile.

p38.jpg (26038 byte)

Nella risposta 31 abbiamo spiegato come le informazioni digitali siano discrete e la crittazione sovverte la struttura dell'informazione digitale semplicemente mediante azioni combinatorie.

Gli algoritmi crittografici sono doppi perché uno lavora nella fase di cifratura ed il secondo nella decifratura.

L'algoritmo combinatorio di regola lavora con la chiave K, la quale determina il risultato, cioè produce una cifratura diversa a seconda del valore di K. Cambiando la chiave cambia risultato, dunque nella ricostruzione si deve usare la stessa chiave al fine di riottenere il messaggio originale.

Ce ne sono tantissimi e tra i più noti c'è il DES (Data Encryption Standard), apprezzato come standard internazionale. Gli algoritmi ovviamente operano a livello binario e l'operazione piu' apprezzata per "mischiare" i bit è l'OR-esclusivo il quale segue questa tabella; da non confonderlo con l'OR usuale il quale nell'ultima riga produce 1 invece che 0.

p39.jpg (9558 byte)

 

Per dare un'idea di come funziona un algoritmo crittografico supponiamo che si debba cifrare 01000001 (= lettera "i") mediande la chiave 11010100. Per semplicità decidiamo che la cifratura e la decifratura operino con l'OR-Esclusivo.

 

p40.jpg (37153 byte)

 

Usando la tabellina di sopra si ottiene 10010101 (= lettera "r") che è irriconoscibile. Una volta passato il pericolo viene riportato nella forma originale sempre usando la chiave 11010100.

Di regola l'algoritmo crittografico è conosciuto e l'elemento che assicura la segretezza del messaggio è la chiave K. A causa della sua importanza, viene cambiata molto spesso e di conseguenza diventa l'elemento sensibile e più delicato di tutto il sistema. Il nemico o una persona non-autorizzata cercherà di trafugare la chiave K ed il resto diventerà un gioco da ragazzi. Sono state fatte ricerche per ovviare a questo problema cruciale e dopo anni di studi si è trovato il modo di trattare la chiave apertamente senza per questo mettere a rischio la cifratura. Come possa funzionare è presto detto.

L'algoritmo utilizza per la crittazione due elementi diversi: F e V il primo è privato e fisso, il secondo pubblico. Gli utenti si scambiano V senza alcuna cautela, mentre sono ben accorti nel maneggiare F che è essenziale per interpretare il messaggio. Il termine crittazione a chiave pubblica è dunque paradossale perchè rimane comunque l'elemento segreto F in mano agli interlocutori. La denominazione è però conveniente per distinguere questa crittazione dai metodi classici che hanno come unico elemento segreto la chiave K e si chiamano crittazione a chiave segreta.

 

Indietro

anno 2002


Il motore di ricerca lavora con tre fonti di informazione contenuti nella pagina HTML. Per farsi ritrovare nella rete è necessario predisporre al meglio questi tre dati nella pagina.

Diamo qualche particolare tecnico.
I tre dati si trovano nella home-page scritta in HTML la quale si compone della testata e del corpo. La testata è racchiusa tra <HEAD> e </HEAD>, il corpo tra <BODY e </BODY>. Nella prima parte sono contenute informazioni a carattere generale, si potrebbe dire che ha uno scopo burocratico. Mentre nel corpo ci sono i dati che vengono effettivamente fruiti dall'utente che visita il sito navigando in Internet.

 

p41.jpg (75547 byte)

 

Il motore di ricerca si basa su quanto c'è accanto a TITLE e META, e sulla prime parole poste dopo <BODY> (vedi parti in rosso) dunque a questi tre dati va dedicata molta cura al fine di farsi ritrovare nella rete.

Primo consiglio è di non lasciarli al programmatore HTML il quale talora non ha l'ampiezza di vedute del committente: dirigente scolastico, docente ecc. I diretti interessati a mio avviso sono i migliori responsabili per preparare i dati siglati in rosso.

Secondo osserviamo che META si può compilare in due modi (vedi figura). Il primo usa il metodo della parola-chiave infatti sono stati introdotti i termini "sport, pallone, calcio" come parole chiave per identificare il sito calcistico. In alternativa si scrive una frase, come ad esempio "Descrive un incontro di calcio". Tuttavia è preferibile il primo metodo per tre motivi:

- La frase risulta generica.
- Anche il testo dopo <BODY> comincia con una frase dunque si tratta di un duplicato.
- Le ricerce condotte mediante i motori si fanno con parole-chiave dunque è bene preparare in META le parole più significative.

 

Il motore di ricerca una volta selezionato il vostro sito lo mette in prima riga, oppure in seconda, in terza o più in là insieme agli altri dello stesso argomento. Questa è un scelta che dipende dal motore e non si può influenzare. Ad esempio il motore pone i vari siti a seconda delle loro frequenze di utilizzo ovvero a seconda del successo che hanno presso il pubblico, nonché a seconda di rapporti commerciali che hanno con il motore stesso e che qui evitiamo di commentare.

 

Indietro

anno 2002

49. La scuola ha un sito: come possiamo farci ritrovare nella rete ?



=