Brand
Matematica: teorie e applicazioni

Crittografia, matematica e guerra: quando l’intelligenza umana batte i grandi armamenti

Nel 1972 il Presidente americano Nixon decide di effettuare il “bombardamento di Natale” sul Vietnam. Diversi operatori americani addetti alle intercettazioni delle comunicazioni decidono di sospendere la loro attività per 36 ore, danneggiando considerevolmente l'operazione militare del Presidente. 

Mandare una mail, prelevare denaro, telefonare: tutte le nostre azioni quotidiane sono governate da un’invisibile quanto importante e pervasiva disciplina. Nata in seno alle guerre per poter cifrare i messaggi al riparo dai nemici, oggi la crittografia è la guardiana della società moderna e torna utile sotto nuove spoglie agli ucraini sotto attacco.

La crittografia moderna utilizza tecniche matematiche anche molto sofisticate. Una di queste è la teoria dei numeri, la regina del pensiero matematico (così bella, pura e astratta!), che permette di trovare velocemente migliaia di numeri primi - divisibili solo per 1 e per sé stessi - con centinaia di cifre indispensabili a mantenere la segretezza degli accessi ai nostri conti in banca per esempio.

Nonostante il suo formidabile apparato matematico, la crittografia mantiene uno status particolare tra le altre discipline, situandosi ai confini tra arte e scienza. Non siamo infatti in grado di misurare con precisione la sicurezza di un sistema crittografico. Ne spuntano sempre di nuovi, ma sovente dopo pochi mesi viene pubblicato un articolo dove si spiega come rompere il nuovo codice!

È anche un poco antipatica. In un mondo di buoni e giusti, privo di ficcanaso e di guerrafondai, di mafie, delinquenti e affaristi privi di scrupoli, non esisterebbe. Invece pervade le nostre vite. Le nostre e-mail sono crittografate, come lo sono tutte le nostre operazioni bancarie e WhatsApp.

È fatta per confondere, per creare confusione. Può fare molto male, si pensi ad alcune forme di ransomware [un virus informatico dannoso che cifra un dispositivo digitale richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione, NrR], e l’utente ha perso tutto, le sue ricchezze sono chiuse in una cassa di materiale indistruttibile, della quale il malcapitato non possiede la chiave.

Dal codice di Cesare ad Alan Turing

La crittografia è nata nel peggiore dei modi, dalla guerra. Nel corso di un conflitto armato è assolutamente necessario poter comunicare con i propri uomini senza che il nemico possa venire a conoscenza del contenuto dei nostri messaggi.

In molti telefilm abbiamo sentito citare il codice di Cesare o il cifrario di Vigenère. Abbiamo visto macchine per cifrare, come la scitala spartana, il disco di Leon Battista Alberti, la macchina Enigma. Su quest’ultima sono stati scritti fiumi di inchiostro. Come sul grande Alan Turing, che fu a capo del gruppo di ricercatori del Bletchley Park, il cui lavoro, insieme ad altri, permise di decifrare il codice segreto dei tedeschi, durante la II guerra mondiale. Moltissimi hanno visto il film “The imitation Game”. Io stesso ho parlato dell’argomento nel 2019, nell’ambito del Festival della Tecnologia tenutosi presso il Politecnico di Torino. Per sconfiggere Enigma, i crittologi non utilizzarono soltanto il loro genio ma anche macchinari che erano all’avanguardia negli anni ’40. Per Enigma non venne utilizzato, se non marginalmente, il Colossus, come comunemente si crede, bensì un congegno elettromeccanico chiamato Bombe, progettato da Alan Turing e Gordon Welchman. E con il Colossus venne decifrato il codice Lorenz per telescriventi, un codice di altissima segretezza usato dagli alti comandi tedeschi, per esempio nelle comunicazioni tra Hitler e il Maresciallo Rommel in Nord Africa.

Segretezza al telefono

Negli anni tra il ’43 e il ’46 venne usato un sistema di cifratura digitale sviluppato dalla Bell Telephone, chiamato Sigsaly. Mediante Sigsaly si cifravano le conversazioni telefoniche confidenziali, per esempio quelle tra il primo ministro inglese Winston Churchill e il presidente americano Roosevelt.
Sigsaly non venne mai rotto. Fisicamente occupava un’intera stanza, pesava 50 tonnellate e assorbiva 30k Watt di potenza. Oggi avviene tutto in un cellulare! E questo sistema è quello che garantisce la segretezza delle nostre conversazioni telefoniche: la voce viene digitalizzata, trasformata in una sequenza di bit. Questa sequenza viene codificata da un apposito software, trasmessa, ricevuta, decodificata e ritrasformata in voce. Chi intercetta il flusso codificato, non riesce a decifrarlo, malgrado l’algoritmo sia ben noto, sia stato reso pubblico addirittura prima della sua commercializzazione. C’è tuttavia un punto debole: per decifrarlo bisogna inserire la password corretta. E qui entra in gioco il fattore umano. A che servono tanti studi e ricerche, permutazioni, trasformazioni di blocchi, numeri primi giganteschi, funzioni unidirezionali, sistemi dinamici e curve ellittiche, se poi la parola che l’utente inserisce è il nome della sua ragazza? 

L’importanza del fattore umano

La crittografia contemporanea è sicura e funziona bene. È sempre l’utente che sbaglia oppure c’è un problema, una crepa o un malfunzionamento nel sistema nel quale è inserito il protocollo crittografico. Falle delle quali approfittano gli hackers. Vengono a volte commessi errori che farebbero ridere se non si verificassero nel pieno di una guerra sanguinosa. Risulta da diverse fonti che i militari russi, in Ucraina, siano equipaggiati con telefoni che utilizzano il sistema crittografico Era. Ma Era necessita, per funzionare, del 3G/4G. All’inizio della guerra, nei primi giorni di marzo 2022, i russi distrussero molte torri 3G a Kharkiv, rendendo inefficiente il loro stesso apparato crittografico!

È stato provato che l’impatto del fattore umano sulla sicurezza di qualsiasi metodo crittografico è notevole. Consideriamo il famoso caso dell’Enigma. Il protocollo da seguire per inviare un messaggio era molto complesso e richiedeva alcune azioni specifiche da parte dell’operatore. Gli storici hanno appurato che i militari, sotto pressione, stanchi, indeboliti, sovente non eseguivano correttamente le procedure, o ne saltavano dei passaggi, facilitando così il lavoro dell’avversario.

La crittografia è indispensabile in tutte le guerre. Durante il tragico conflitto vietnamita, prima con la Francia e poi con gli Stati Uniti, la lotta tra opposti sistemi crittografici ebbe notevoli conseguenze. In un certo senso, come osserva Neal Koblitz (famoso crittografo matematico), la crittografia funziona anche da livella. Più che grandi investimenti e dispositivi tecnologici avanzati qui contano il cervello, l’intelligenza, le qualità umane. I vietnamiti disponevano di eccellenti matematici e crearono un codice che la National Security Agency (NSA) non riuscì a decifrare. Al termine della guerra, nel 1972, dopo l’annuncio del Consigliere per la sicurezza nazionale Henry Kissinger “la pace è a portata di mano”, la città di Hanoi aveva iniziato la smobilitazione della difesa aerea e preparava una grande celebrazione. Inopinatamente Nixon e Kissinger decisero di effettuare quello che venne chiamato il “bombardamento di Natale”. In questa occasione il fattore umano prese decisamente il sopravvento; un grande numero di operatori americani, addetti alle intercettazioni delle comunicazioni, decise di condurre una protesta sospendendo la loro attività per 36 ore. Questo causò la perdita di un maggior numero di bombardieri americani e la salvezza di tanti civili innocenti. Ci furono comunque, durante il bombardamento del 26 dicembre, ben 283 vittime.

La sicurezza in pochi simboli

Ma nel dettaglio di uno schema crittografico, in che modo il fattore umano è fondamentale?
Supponiamo che l’utente A voglia inviare un messaggio M segreto a B. Allora A accede al suo account, scrive “Ci vediamo …”, preme un tasto e lo invia. A questo punto si contattano due server che si accordano sul protocollo crittografico da usare (dispongono di un’ampia scelta). Poi il messaggio in codice viene trasmesso. In questa fase nessuno può decifrarlo in tempi umani; vengono impiegate chiavi di centinaia o migliaia di bit, che sono computazionalmente sicure. Dall’altra parte B entra nel suo sistema con una password e legge la frase, in chiaro. È stata decifrata da un software del tutto invisibile a B. I punti deboli sono all’inizio e alla fine. Una telecamera nascosta (o un malware) avrebbe potuto registrare il messaggio di A mentre lo scriveva. Il malvagio C potrebbe usare la password di B per leggere M. Conclusione: la sicurezza effettiva, reale, non è affidata alle lunghe chiavi calcolate dai server, ma ai pochi simboli di cui sono fatte le nostre password.

Dunque, regola di ferro: le password devono essere lunghe e casuali. Proprio in questo solco lavora la ricerca matematica in cui io stesso sono coinvolto. Una ricerca che ha a che fare anche con le criptovalute che sono state e sono molto utili, in quanto la guerra in corso in Ucraina rende difficile l’accesso alle banche e alle consuete sorgenti di denaro. Lo Stato ucraino ha indetto, mediante criptovalute, una grande raccolta di fondi, che ha funzionato bene. La rete è attiva e grazie a Starlink - i nuovi satelliti di SpaceX che garantiscono l’accesso a internet globale - gli ucraini, sempre mediante criptovalute, possono gestire spese e risparmi con i loro cellulari. Tutto sotto l’egida della crittografia!

Questa storia di ricerca si trova in:


un racconto di
Umberto CERRUTI
DIPARTIMENTO / STRUTTURA

Pubblicato il

23 febbraio 2023

condividi

LE MIE STORIE DI RICERCA

potrebbero interessarti anche