Episode Transcript
Available transcripts are automatically generated. Complete accuracy is not guaranteed.
(00:12):
Benvenuti ad un nuovo episodio. Prima di iniziare con
l'argomento di oggi vi invito a iscrivervi, attivare la
campanella e a lasciare una valutazione positiva.
Il vostro supporto è fondamentale per far crescere
questa comunità e migliorare ogni episodio.
L'argomento di oggi è un vero e proprio viaggio tra messaggi
cifrati e tecniche di protezionedelle informazioni, alla
scoperta di come funziona la crittografia e del ruolo che
(00:34):
gioca nel mondo digitale. Come sempre vi invito a
condividere con chiunque pensiate possa essere
interessato a questo podcast e non solo.
Ogni condivisione ci aiuta a farconoscere sempre di più questo
progetto. Grazie per la vostra attenzione
e buon ascolto. Ben prima del concetto di
privacy come lo conosciamo oggi,l'uomo aveva già sentito il
bisogno di proteggere i propri segreti, dalla diplomazia antica
(00:57):
alle strategie militari, studirele informazioni, era una
questione di sopravvivenza. È proprio da questa esigenza che
nasce la crittografia, l'arte diproteggere le informazioni
trasformandole in un formato illegibile per chi non possiede
la chiave giusta per decifrarle è ciò che permette, ad esempio,
di inviare messaggi privati, fare acquisti online in
sicurezza o proteggere i dati sensibili salvati nei nostri
(01:18):
dispositivi. Ma, come accennato, l'esigenza
di comunicare in modo sicuro nonè certo nata con l'era digitale.
Già migliaia di anni fa eserciti, re e mercanti
cercavano modi per scambiarsi messaggi segreti al riparo da
occhi indiscreti. Ma andiamo con ordine.
Ho deciso di iniziare questo viaggio citando uno dei cifrari
dell'antichità, il Cifrario di Cesare.
(01:38):
Ma cosa intendiamo per cifrario?Un cifrario è un'insieme di
regole o un algoritmo che serve a trasformare un messaggio
leggibile detto testo in chiaro in un messaggio incomprensibile
chiamato testo cifrato. Lo scopo è semplice, impedire
che chi intercetta il messaggio possa capirlo, a meno che non
conosca le regole usate per cifrarlo, cioè il metodo e la
(01:59):
chiave. Giulio Cesare lo usava per
proteggere i suoi messaggi militari, sostituendo ogni
lettera dell'alfabeto con un'altra spostata in un certo
numero di posizioni. Ad esempio con uno spostamento
di tre, la parola Ciao diventavaFLDR1 metodo semplice ma
efficace, almeno per il tempo incui è stato inventato.
Per quanto ingegnoso per l'epoca, il cifrario di Cesare
(02:21):
presenta diversi svantaggi, proprio la sua semplicità, ci
sono solo 25 possibili chiavi, cioè spostamenti da uno a 25.
Quindi un attaccante può provaretutte le combinazioni in pochi
secondi, quello che oggi chiamiamo attacco brutforce.
Inoltre il cifrario di Cesare non altera la struttura della
lingua, le lettere mantengono lastessa frequenza con cui
(02:42):
appaiono normalmente, ma sono solamente spostate.
Questo significa che, analizzando quante volte compare
ciascuna lettera nel messaggio cifrato, è possibile intuire
quale corrisponda a quale un metodo chiamato analisi delle
frequenze. Insomma, per quanto fosse utile
nell'antichità, oggi il cifrariodi Cesare è del tutto inadatto a
proteggere informazioni sensibili, ma ha avuto un ruolo
(03:03):
fondamentale ed è stato uno dei primi passi lungo il cammino
della crittografia. Successivamente, col passare dei
secoli, la crittografia si è evoluta, i cifrari a
sostituzione semplice come quello di Cesare hanno lasciato
il posto a sistemi ben più complessi, in grado di resistere
ad analisi più sofisticate. Uno dei primi grandi passi
avanti è stato il cifrario di vigenere sviluppato nel 500.
(03:25):
A differenza del cifrario di Cesare, che usa una sola chiave
fissa per tutto il messaggio, quest'ultimo utilizza una parola
chiave che che cambia la costituzione delle lettere per
lettere, rendendo molto più difficile l'analisi delle
frequenze. Per secoli questo metodo è stato
definito indecifrabile, ma solo nell'Ottocento si è trovato un
modo efficace per romperlo grazie a nuovi strumenti
(03:46):
matematici e a una comprensione sempre più profonda delle
lingue. È bene ricordare che i cifrari
per sostituzione, come il celebre cifrario di Cesare, sono
solo una delle tante famiglie ditecnica usate per proteggere le
informazioni nel corso dei secoli.
E poi, con l'arrivo dell'era digitale, la crittografia si è
evoluta dando vita a diverse categorie di cifrali, ciascuna
con caratteristiche e obiettivi diversi.
(04:08):
Facciamo un'enorme passo in avanti.
Arriviamo alla Seconda guerra mondiale, un periodo in cui la
crittografia ha avuto un ruolo centrale e strategico.
Indubbiamente la Seconda guerra mondiale è stata uno dei periodi
più sconvolgenti della storia moderna, lasciando un'impronta
profonda e duratura su scala globale.
Le sue conseguenze si sono manifestate in molteplici
ambiti, tuttavia ha visto la nascita di molte innovazioni,
(04:29):
istituzioni e cambiamenti strutturali che hanno plasmato
il mondo moderno, tra cui la nascita dell'informatica moderna
con macchine come l'enac e la britannica colossus, nate per
decifrare i codici. Ma torniamo al nostro periodo
buio. La posta in gioco era altissima.
Comunicazioni sicure potevano fare la differenza tra la
vittoria e la sconfitta. È in questo contesto che nasce
(04:49):
una delle macchine crittografiche più celebri della
storia, enigma, utilizzata dai tedeschi per cifrare i messaggi
militari. Enigma combinava in meccanica ed
elettricità per creare una cifratura estremamente complessa
basata su un sistema di rotori che cambiava il codice a ogni
lettera digitata. All'epoca sembrava impossibile
da decifrare. Ma grazie al lavoro di brillanti
(05:09):
matematici e crittografi, tra cui il celebre Alan Turing, gli
alleati riuscirono a violare il codice di enigma.
Questa impresa è considerata unadelle più grandi svolte
dell'intelligence militare e secondo molti storici contribuì
ad abbreviare la guerra di diversi anni.
Ma esattamente come funzionava questa macchina enigma?
Sembrava una macchina da scrivere, ma al suo interno
aveva un meccanismo molto più sofisticato per l'epoca.
(05:32):
Il cuore del sistema erano i rotori, dischi che ruotavano a
ogni lettera premuta e cambiavano continuamente il modo
in cui la lettera veniva cifrata.
Quando l'operatore premevò la lettera sulla tastiera, per
esempio la lettera a, la macchina non scriveva
direttamente il testo Cifrato. Ma accendeva una lampadina
corrispondente a un'altra lettera, per esempio la lettera
m quella era la lettera cifrata.Il trucco è che ad ogni
(05:54):
pressione di un tasto i rotori ruotavano leggermente cambiando
la configurazione interna. Quindi se veniva premuta la
lettera a una seconda volta, poteva uscire una lettera
completamente diversa come la Q questo rendeva la cifratura
dinamica e imprevedibile. Inoltre, enigma aveva un
pannello frontale chiamato pannello di commutazione che che
(06:15):
permetteva di scambiare manualmente alcune lettere prima
e dopo il passaggio nei rotori, aggiungendo ulteriori
complessità. In totale le possibili
configurazioni della macchina erano talmente tante da sembrare
impossibile da decifrare, si parla di circa 150 milioni di
milioni di combinazioni possibili, un numero
impressionante per l'epoca. Ascoltando tutto questo, la
(06:36):
domanda che sorge spontanea è, ma come hanno fatto a decriptare
i messaggi così complessi? Il punto di partenza è stato
capire che, per quanto complessa, la macchina enigma
aveva alcune debolezze. Una di queste era che nessuna
lettera poteva mai essere cifrata come se stessa.
Per esempio, una lettera a non poteva mai diventare se stessa.
Nel messaggio cifrato questo dettaglio apparentemente
(06:58):
piccolo, diventò una preziosa pista.
Poi i crittografi riuscirono a ottenere informazioni da spie,
catturare messaggi ripetuti o prevedibili, come frasi di
saluto o frasi meteorologiche, che venivano spesso usate nelle
comunicazioni militari. Questi piccoli indizi erano
fondamentali per orientarsi nella ricerca della giusta
configurazione. Alan Turing e il suo team
(07:19):
svilupparono una macchina elettromeccanica progettata per
testare automaticamente migliaiadi possibili configurazioni di
enigma in poco tempo. Questa macchina cercava
combinazioni coerenti con gli indizi e con le regole della
macchina stessa, scartando quelle impossibili e
individuando quelle più probabili.
Così, giorno dopo giorno riuscirono a trovare le
configurazioni corrette. e a leggere i messaggi cifrati in
(07:41):
tempo reale. Dopo la Seconda guerra mondiale
la crittografia ha conosciuto una trasformazione radicale.
Con l'avvento dei computer si è aperta una nuova era.
I metodi meccanici e manuali sono stati sostituiti da
algoritmi matematici capaci di cifrare e decifrare informazioni
in modo molto più rapido e sicuro.
Uno dei primi grandi passi è stato lo sviluppo della
crittografia a chiave simmetrica, dove emittente e
(08:03):
destinatario condividono la stessa chiave segreta per
cifrare e decifrare il messaggio.
Un esempio noto è l'algoritmo diES, NATO negli anni 70, che
rappresenta uno standard per molti anni.
Ma c'era un problema importante.Come condividere in modo sicuro
la chiave segreta, soprattutto in comunicazione a distanza?
La risposta è arrivata con la crittografia a chiave
(08:26):
asimmetrica del 1976. Questo nuovo approccio prevede
due chiavi, una pubblica, che può essere condivisa con
chiunque e una privata che rimane segreta.
Così, anche senza scambiarsi segreti in anticipo, è possibile
comunicare in modo sicuro. Da allora sono nati algoritmi
come le RSA, che hanno rivoluzionato la sicurezza
digitale permettendo lo sviluppodi Internet, delle transazioni
(08:49):
bancarie online e della messaggistica cifrata che usiamo
quotidianamente. Ma vediamo in breve come
funziona questi due tipi di crittografie, simmetrica e
asimmetrica. Con la crittografia asimmetrica
immagina di avere una cassa forte con una sola chiave.
Tu hai la persona con cui vuoi comunicare, dovete avere la
stessa chiave per aprire e chiudere questa cassaforte.
In questo sistema mittente e destinatario usano la stessa
(09:12):
chiave segreta per cifrare, ossia mettere al sicuro e
decifrare, ossia aprire. Il messaggio è veloce e molto
efficiente. Ma ho un problema, la chiave
deve essere scambiata in modo sicuro prima che la
comunicazione inizi, altrimenti rischia di essere intercettata.
Vediamo invece la crittografia asimmetrica.
Immagina una cassaforte con due chiavi diverse, una pubblica e
(09:34):
una privata. La chiave pubblica serve per
chiudere la cassaforte, ma solo quella privata può aprirla.
In questo sistema chi vuole inviarti un messaggio USA la tua
chiave pubblica per cifrarlo. Solo tu con la tua chiave
privata puoi decifrarlo e leggere il contenuto.
Così non serve scambiarsi segreti prima, perché la chiave
pubblica può essere diffusa liberamente.
(09:55):
Infine, prima di concludere, vorrei soffermarmi su una
tecnica di cui si sente parlare sempre più spesso, la
crittografia end to end. Ma cosa significa esattamente?
La crittografia end to end è un metodo che garantisce che solo
il mittente e il destinatario diun messaggio possano leggerlo.
Nemmeno il servizio che trasmette i messaggi, come ad
esempio Whatsapp, Signal o Telegram, può accedere al
(10:17):
contenuto. Ma come funziona?
Quando invii un messaggio, questo viene cifrato sul tuo
dispositivo con una chiave. Solo il destinatario e nessun
altro possiede la chiave per decifrarlo.
Nemmeno i server dell'APP che usi possono leggerlo perché non
hanno accesso alle chiavi private degli utenti.
Questo sistema combina crittografia simmetrica e
crittografia simmetrica. È un po' come spedire un
(10:40):
messaggio in una cassaforte che solo il destinatario può aprire
e nessuno, nemmeno il Corriere, ha il codice.
La crittografia end to end è unodei pilastri della privacy
digitale moderna. Protegge le nostre conversazioni
da hacker, governi, aziende e dachiunque cerchi di ficcare il
naso dove non dovrebbe. Siamo giunti al termine di
questo episodio. Abbiamo visto come la
crittografia sia passata dai cifrare semplice nell'antichità
(11:02):
alle complesse tecniche matematiche di oggi, diventando
uno dei pilastri fondamentali della sicurezza informatica.
Dalle lettere segrete a degli imperatori romani ai messaggi
criptati su Whatsapp, proteggerele informazioni è sempre stato e
continua a essere una sfida fondamentale.
E ora che tutto passa per il digitale, la crittografia è più
importante che mai. Se vi è piaciuto questo viaggio
(11:24):
tra i codici e chiavi vi invito a iscrivervi al podcast, a
lasciare 1 1 recensione positivae a, condividerlo con chiunque
possa essere curioso e scoprire come funziona il mondo digitale.
Grazie.