L’analisi descrittiva mediante l’utilizzo di un formalismo semplice i requisiti matematici di un algoritmo di crittografia asimmetrica

L’analisi descrittiva mediante l’utilizzo di un formalismo semplice i requisiti matematici di un algoritmo di crittografia asimmetrica

Guzzo Antonio

Versione PDF del documento

A differenza della crittografia simmetrica, quando invece la chiave usata per la decifrazione è diversa da quella usata per la cifratura si parla di crittografia asimmetrica (o a chiave pubblica). La crittografia asimmetrica necessita di complesse tecniche matematiche ed è stata sviluppata solo recentemente. Whitfield Diffie e Martin Hellman nel 1976 introdussero un nuovo concetto di crittografia. Praticamente la loro intuizione andavo contro tutti i canoni della crittografia stessa: cifrare con una chiave conosciuta da tutti. Formalmente in un sistema crittografico a chiave pubblica l’algoritmo è composto da due chiavi, una pubblica, nota a chiunque e una privata, nota solo al suo possessore. In tal modo la fase di cifratura avviene utilizzando la chiave pubblica mentre la decifratura avviene utilizzando la chiave privata. Nello specifico un algoritmo di crittografia asimmetrico A utilizza una coppia di chiavi, la chiave pubblica K1 nota a tutti utilizzata per crittografare il testo in chiaro x, la chiave privata K2 mantenuta segreta utilizzata per decriptare il testo cifrato y ottenendo x.
 
I requisiti matematici di un algoritmo di crittografia asimmetrica sono i seguenti:
·        A(k1,x) = y tale che K1 ha associata una seconda chiave k2 tale che A(k2,y) = x; ciò sta a significare che l’algoritmo di crittografia asimmetrico A utilizza una coppia di chiavi in modo tale che applicato al testo in chiaro x con l’utilizzo della chiave pubblica K1 produca il testo cifrato y e, riapplicando il medesimo algoritmo A sul testo cifrato y utilizzando la chiave privata K2, si riottiene il testo in chiaro x. Risulta necessario far si che la chiave privata K2 non possa essere derivata in tempi e con mezzi ragionevoli dalla chiave pubblica K1, ciò si ottiene a livello matematico utilizzando funzioni non biunivoche definite anche “one-way trapdoor”.
·        Valgono inoltre le proprietà precedentemente menzionate al primo punto valide per la crittografia simmetrica e cioè le seguenti:
             ·        Confusione cioè rendere la relazione fra il testo cifrato e la chiave utilizzata il più complicato possibile;
             ·        Diffusione cioè la struttura statistica del testo in chiaro deve essere distribuita sui blocchi del testo;
             ·        Deve avere una computabilità limitata nell’utilizzo delle risorse temporali e computazionali della macchina
 
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it