IT Pro

Le nuove frontiere della crittografia

La quantità di informazioni che vengono prodotte e trasferite continua a crescere mentre, nel contempo, la diffusione della mobilità contribuisce a rendere sempre più difficile un controllo affidabile.

Tutto ciò alimenta la richiesta di soluzioni e tecnologie di cifratura che rappresentano per le informazioni in movimento (e non solo) l’ultima linea di protezione.

Dal punto di vista tecnologico le nuove frontiere della cifratura si stanno attualmente orientano su più direttrici.

L’evoluzione del calcolo crittografico classico punta a incrementare la complessità degli algoritmi esistenti come, per esempio, estendere i bit di cifratura dell'algoritmo RSA nelle "cryptocard".

Sul versante delle tecniche innovative una prima direttrice riguarda la crittografia ellittica, in cui alle operazioni eseguite sui numeri per cifrare un messaggio, vengono sostituiti calcoli fatti con i punti di curve ellittiche, che sono oggetti su cui è possibile compiere operazioni simili a quelle effettuabili con i numeri: moltiplicazione, somma e così via.

La ragione principale per lo sviluppo di sistemi di questo tipo è che alcuni tra i metodi più efficienti conosciuti per attaccare i crittosistemi di tipo tradizionale, non funzionano con le curve ellittiche.Quella che viene considerata da molti come l'ultima frontiera degli algoritmi di cifratura e la crittografia quantistica, che si basa sull’uso di principi fisici fondamentali in base ai quali l’atto di misurare un sistema ne modifica in qualche modo lo stato.

La crittografia quantistica sfrutta questo principio per realizzare una comunicazione a prova di intercettazione in cui è sempre possibile individuare eventuali tentativi di intercettazione della chiave.

Le prime realizzazioni pratiche di questo tipo di tecnologia, che richiede un assoluto controllo tecnologico sia dei mezzi di codifica sia di quelli di comunicazione, sono iniziate da oltre un decennio e ora stanno cominciando a integrarsi in prodotti industriali: si dice, per esempio, che esista un canale quantistico per la comunicazione tra la Casa Bianca ed enti militari americani.

Va, peraltro, segnalato che alcuni studi dell'Institute of Electrical and Electronics Engineers (per esempio: Security Aspects of the Authentication Used in Quantum Cryptography, di J. Cederlof e J. A. Larsson) sostengono che anche questo tipo di tecnologia crittografica potrebbe, in realtà, essere violato.

Mano a mano che l’evoluzione digitale avanza, l’esigenza di protezione dei dati tende però a uscire da ambiti specifici come quello militare per entrare in tutti gli aspetti della vita quotidiana. 

Per questo l’evoluzione future nella protezione delle informazioni sembra sempre più orientarsi non tanto verso l’individuazione di nuovi sistemi avanzati di cifratura, ma piuttosto nella creazione di prodotti più semplici e di più facile utilizzo, meno costosi da gestire e in grado di assicurare un livello maggiore di garanzia del rispetto della compliance a norme e regolamenti.

Per esempio, le soluzioni di messaggistica sicura e di archiviazione protetta diventano sempre più diffuse e, nello stesso tempo, trasparenti per l’utente finale. Quello della trasparenza rappresenta un punto fondamentale. 

Alle nuove tecnologie si chiede di effettuare operazioni di cifratura, decifratura, firma e verifica di ogni tipo di dato in modo trasparente indipendentemente dalla sua tipologia o formato.

Nello stesso tempo si richiede che le misure di protezione non penalizzino l’accesso e l’interattività consentita.

Si tratta di obiettivi che richiedono tecnologie a prestazioni sempre maggiori e di implementazione sempre più sofisticata.