Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    INTERNET - CRITTOGRAFIA E CHIAVI PUBBLICHE
  • 0:09 - 0:11
    Ciao, sono Mia Gil-Epner,
  • 0:11 - 0:12
    mi sto specializzando in Informatica
  • 0:12 - 0:14
    all'Università di Berkley
  • 0:14 - 0:16
    e lavoro per il Dipartimento della Difesa,
  • 0:16 - 0:18
    di cui cerco di tenere al sicuro i dati.
  • 0:19 - 0:22
    Internet è un sistema aperto e pubblico,
  • 0:22 - 0:24
    tutti noi inviamo e riceviamo dati
  • 0:24 - 0:26
    attraverso linee condivise.
  • 0:26 - 0:29
    Ma nonostante sia un sistema aperto
  • 0:29 - 0:31
    continuiamo a scambiarci un sacco di dati personali
  • 0:31 - 0:33
    come: numeri di carte di credito,
  • 0:33 - 0:36
    dati bancari, password e email.
  • 0:36 - 0:39
    Quindi, come tenere segreti tutti questi dati personali?
  • 0:39 - 0:41
    Dati di ogni tipo possono esser resi segreti
  • 0:41 - 0:43
    attraverso un processo noto come "cifratura":
  • 0:43 - 0:44
    il rimescolamento del messaggio
  • 0:44 - 0:47
    per nascondere il testo originale.
  • 0:47 - 0:48
    Invece la "decifratura" è il processo
  • 0:48 - 0:50
    con cui viene ricomposto il messaggio
  • 0:50 - 0:52
    per renderlo leggibile.
  • 0:52 - 0:54
    Si tratta di una semplice idea
  • 0:54 - 0:55
    e le persone la mettono in atto da secoli.
  • 0:55 - 0:58
    Uno dei primi e più noti metodi di cifratura
  • 0:58 - 1:00
    fu il Cifrario di Cesare
  • 1:00 - 1:02
    nome dovuto a Giulio Cesare
  • 1:02 - 1:05
    un generale romano che cifrava i suoi ordini militari
  • 1:05 - 1:06
    per esser sicuro che,
  • 1:06 - 1:08
    se anche un messaggio fosse stato intercettato dai nemici,
  • 1:08 - 1:10
    questi non sarebbero riusciti a leggerlo.
  • 1:10 - 1:12
    Il Cifrario di Cesare è un algoritmo
  • 1:12 - 1:14
    che sostituisce ogni lettera nel messaggio originale
  • 1:14 - 1:18
    con una lettera che sta un certo numero di posizioni
    al di sotto nell'alfabeto.
  • 1:18 - 1:19
    Visto che il numero di posizioni è noto
  • 1:19 - 1:21
    solo al mittente e al destinatario,
  • 1:21 - 1:23
    è considerato la "chiave".
  • 1:23 - 1:24
    Questa permette al destinatario
  • 1:24 - 1:27
    di decifrare il messaggio segreto.
  • 1:27 - 1:30
    Ad esempio, se il messaggio originale è "HELLO",
  • 1:30 - 1:33
    allora, usando l'algoritmo del Cifrario di Cesare
  • 1:33 - 1:34
    con chiave 5,
  • 1:34 - 1:37
    il messaggio cifrato sarà questo...
  • 1:39 - 1:41
    Per decifrare il messaggio,
  • 1:41 - 1:43
    il ricevente dovrebbe semplicemente usare la chiave
  • 1:43 - 1:45
    per invertire il processo.
  • 1:46 - 1:48
    Ma c'è però un grande problema con il Cifrario di Cesare,
  • 1:48 - 1:51
    chiunque può facilmente rompere o violare
  • 1:51 - 1:53
    il messaggio cifrato
  • 1:53 - 1:54
    provando ogni chiave possibile.
  • 1:54 - 1:57
    E nell'alfabeto inglese ci sono solo 26 lettere,
  • 1:57 - 1:59
    il che significa che dovreste fare provare
  • 1:59 - 2:01
    al massimo 26 chiavi
  • 2:01 - 2:03
    per decifrare il messaggio.
  • 2:03 - 2:05
    Ora, provare 26 chiavi possibili
  • 2:05 - 2:06
    non è molto difficile,
  • 2:06 - 2:08
    servirebbe circa un'ora.
  • 2:08 - 2:10
    Quindi, complichiamo le cose.
  • 2:10 - 2:11
    Invece di sfasare ogni lettera
  • 2:11 - 2:13
    dello stesso numero di posizioni,
  • 2:13 - 2:16
    sfasiamo ogni lettera di un numero
    di posizioni diverso.
  • 2:16 - 2:18
    In questo esempio, una chiave a 10 cifre
  • 2:18 - 2:21
    stabilisce di quante posizioni verrà sfasata ogni lettera
  • 2:21 - 2:24
    per cifrare un messaggio più lungo.
  • 2:26 - 2:28
    Indovinare questa chiave sarebbe davvero difficile.
  • 2:28 - 2:30
    Con la cifratura a 10 cifre,
  • 2:30 - 2:33
    avremmo 10 miliardi di possibili soluzioni.
  • 2:34 - 2:36
    Ovviamente questo va ben oltre
  • 2:36 - 2:37
    ciò che un qualunque essere umano potrebbe risolvere,
  • 2:37 - 2:40
    gli servirebbero molti secoli.
  • 2:40 - 2:41
    Ma oggi, un computer di fascia media,
  • 2:41 - 2:43
    impiegherebbe pochi secondi
  • 2:43 - 2:45
    per provare tutti i 10 miliardi di possibilità.
  • 2:46 - 2:47
    Quindi, nel mondo contemporaneo,
  • 2:47 - 2:49
    in cui i cattivi sono armati di computer
  • 2:49 - 2:51
    anziché di matite,
  • 2:51 - 2:53
    come si possono cifrare i messaggi
  • 2:53 - 2:54
    con un grado di sicurezza tale
  • 2:54 - 2:56
    che sia "troppo difficile" violarli?
  • 2:56 - 2:58
    "Troppo difficile"
  • 2:58 - 3:00
    significa che ci sarebbero troppe possibilità da calcolare
  • 3:00 - 3:02
    in una ragionevole quantità di tempo.
  • 3:03 - 3:06
    Oggi le comunicazioni sicure vengono cifrate
  • 3:06 - 3:08
    utilizzando chiavi a 256 bit.
  • 3:08 - 3:10
    Ciò significa che il computer di un cattivo
  • 3:10 - 3:12
    che intercettasse il messaggio
  • 3:12 - 3:15
    dovrebbe provare questo enorme numero
    di possibilità alternative
  • 3:15 - 3:18
    prima di scoprire la chiave e violare il messaggio.
  • 3:20 - 3:23
    Anche se si possedessero 100 mila super computer
  • 3:23 - 3:26
    e ognuno fosse in grado di provare
  • 3:26 - 3:29
    1 milione di miliardi di chiavi al secondo, servirebbero
  • 3:29 - 3:31
    miliardi di miliardi di miliardi di miliardi di anni
  • 3:31 - 3:33
    per provare tutte le possibili alternative,
  • 3:33 - 3:35
    solo per violare un singolo messaggio
  • 3:35 - 3:37
    protetto con la crittografia a 256 bit.
  • 3:37 - 3:40
    Sappiamo che i chip dei computer
  • 3:40 - 3:42
    vanno a velocità doppia e dimezzano la loro dimensione
  • 3:42 - 3:43
    circa ogni anno.
  • 3:43 - 3:46
    Se continuerà questo ritmo di progresso esponenziale,
  • 3:46 - 3:48
    problemi oggi irrisolvibili
  • 3:48 - 3:51
    diventeranno risolvibili tra poche centinaia di anni
  • 3:51 - 3:54
    e 256 bit non saranno più sufficienti per stare al sicuro.
  • 3:54 - 3:55
    E in effetti, in passato,
  • 3:55 - 3:58
    abbiamo già dovuto aumentare la lunghezza
    della chiave standard
  • 3:58 - 4:00
    per tenere il passo con la velocità dei computer.
  • 4:01 - 4:03
    La buona notizia è che usare una chiave più lunga
  • 4:03 - 4:06
    non rende solo un po' più complessa la cifratura,
  • 4:06 - 4:07
    fa bensì aumentare esponenzialmente
  • 4:07 - 4:10
    il numero di possibilità che servirebbero per violare
  • 4:10 - 4:11
    un messagio cifrato.
  • 4:11 - 4:13
    Quando il mittente e il destinatario
  • 4:13 - 4:15
    condividono la stessa chiave
  • 4:15 - 4:17
    per cifrare e decifrare il messaggio,
  • 4:17 - 4:19
    si parla di CRITTOGRAFIA SIMMETRICA.
  • 4:19 - 4:21
    Con la crittografia simmetrica,
  • 4:21 - 4:22
    come il Cifrario di Cesare,
  • 4:22 - 4:25
    la chiave segreta deve essere concordata in anticipo
  • 4:25 - 4:27
    da due persone in privato.
  • 4:27 - 4:29
    Questo può andar bene per le persone
  • 4:29 - 4:31
    ma Internet è aperta e pubblica,
  • 4:31 - 4:33
    quindi è impossibile per due computer
  • 4:33 - 4:35
    "incontrarsi" in privato,
  • 4:35 - 4:37
    per accordarsi su una chiave segreta.
  • 4:37 - 4:39
    Invece i computer utilizzano
  • 4:39 - 4:40
    chiavi di cifratura asimmetriche:
  • 4:40 - 4:42
    una chiave pubblica
  • 4:42 - 4:44
    che può essere condivisa con chiunque
  • 4:44 - 4:46
    e una chiave privata che non va condivisa.
  • 4:47 - 4:50
    La chiave pubblica serve per cifrare i dati
  • 4:50 - 4:53
    e chiunque può usarla per creare un messaggio segreto,
  • 4:53 - 4:56
    ma il messaggio può esser solamente decifrato
  • 4:56 - 4:59
    da un computer che conosca la chiave privata.
  • 4:59 - 5:01
    Il funzionamento si basa su principi matematici
  • 5:01 - 5:03
    che non approfondiremo qui.
  • 5:03 - 5:04
    Pensatela così:
  • 5:04 - 5:06
    immaginate di avere una cassetta postale personale
  • 5:06 - 5:08
    dove chiunque può depositare delle lettere,
  • 5:08 - 5:10
    ma ha bisogno di una chiave per farlo.
  • 5:10 - 5:12
    Potete fare molte copie della chiave di deposito
  • 5:12 - 5:14
    e inviarne una ai vostri amici
  • 5:14 - 5:16
    o anche renderla accessibile pubblicamente.
  • 5:16 - 5:18
    I vostri amici o anche degli estranei
  • 5:18 - 5:20
    possono usare la chiave pubblica
  • 5:20 - 5:21
    per accedere al vostro spazio di deposito
  • 5:21 - 5:23
    e lasciare un messaggio,
  • 5:23 - 5:25
    ma solo voi potete aprire la cassetta postale
  • 5:25 - 5:26
    con la vostra chiave privata
  • 5:26 - 5:29
    per accedere a tutti i messaggi segreti che avete ricevuto.
  • 5:29 - 5:31
    E potrete inviare messaggi sicuri
  • 5:31 - 5:32
    in risposta ai vostri amici
  • 5:32 - 5:34
    usando la chiave pubblica di deposito
  • 5:34 - 5:35
    delle loro cassette postali.
  • 5:35 - 5:38
    In questo modo le persone possono scambiare messaggi sicuri
  • 5:38 - 5:41
    senza mai aver bisogno di accordarsi su una chiave privata.
  • 5:41 - 5:43
    La crittografia a chiave pubblica
  • 5:43 - 5:47
    è la base di tutti i sistemi di messaggistica sicura
    su Internet,
  • 5:47 - 5:51
    compresi i protocolli di sicurezza SSL e TLS
  • 5:51 - 5:53
    che garantiscono la nostra sicurezza
  • 5:53 - 5:54
    quando navighiamo sul web.
  • 5:54 - 5:56
    I computer odierni la sfruttano
  • 5:56 - 5:58
    ogni volta che vedi il lucchetto
  • 5:58 - 6:03
    o la scritta "https" nella barra degli indirizzi
    del browser,
  • 6:03 - 6:04
    ciò significa che il computer
  • 6:04 - 6:06
    sta usando la crittografia a chiave pubblica
  • 6:06 - 6:08
    per rendere sicuro lo scambio di dati
  • 6:08 - 6:09
    con il sito web visitato.
  • 6:10 - 6:12
    Maggiore è il numero di persone che usa Internet,
  • 6:12 - 6:15
    maggiore sarà il numero di dati personali trasmessi
  • 6:15 - 6:17
    e la necessità di mantenere sicuri quei dati
  • 6:17 - 6:19
    sarà ancora maggiore
  • 6:19 - 6:21
    e, via via che i computer diventano più veloci,
  • 6:21 - 6:23
    dovremo sviluppare nuovi metodi
  • 6:23 - 6:26
    per rendere la cifratura "troppo difficile" da violare
    da parte dei nuovi computer.
  • 6:26 - 6:28
    In questo consiste il mio lavoro
  • 6:28 - 6:30
    e si evolve continuamente.
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

Italian subtitles

Revisions