Informazione, trattamento sicuro della
A partire dagli inizi del 20° sec., il progressivo diffondersi delle nuove tecnologie dell'i. ha notevolmente incrementato la quantità di dati che vengono prodotti in formato digitale e che viaggiano, sempre in formato digitale, sulla rete Internet. Per dare un'idea di questo fenomeno, secondo un recente studio dell'Università di Berkeley, la quantità di dati digitali prodotti in due anni è superiore alla quantità di dati prodotti in tutta la storia umana prima del 2000 (stimata in circa 57 miliardi di gigabyte).
Molti dei dati digitali prodotti oppure trasmessi su rete sono sensibili, riservati o di natura strettamente confidenziale, come, per es., dati personali, numeri di carte di credito, password, credenziali di accesso, e la loro protezione richiede le precauzioni normalmente dedicate alla corrispondente documentazione cartacea. Operazioni sempre più alla portata di tutti, come effettuare su rete scambi di posta elettronica, oppure eseguire operazioni bancarie e commerciali da un personal computer, oltre a rappresentare una notevole semplificazione dei modelli e dei processi organizzativi, comportano i rischi di nuove modalità di intercettazioni, di intrusioni e di utilizzo fraudolento di dati sensibili. Non sorprende quindi che la protezione delle informazioni disponibili in formato digitale sia probabilmente una delle più grandi sfide, soprattutto in quei Paesi che investono maggiormente nelle tecnologie informatiche. In tali contesti, la transizione da documenti tradizionali, ovvero su supporto cartaceo, a documenti elettronici deve essere gestita così da preservare, ed eventualmente migliorare, le tradizionali politiche di riservatezza e di sicurezza dell'informazione. Per queste ragioni, le discipline che si occupano della trasmissione sicura dei dati, come, per es., la crittografia, stanno acquistando sempre più importanza e rilevanza negli sviluppi delle tecnologie dell'informazione.
Lo schema generale su cui si basano i moderni sistemi crittografici è, a grandi linee, il seguente. Per trasmettere un messaggio confidenziale in modo da proteggerlo da possibili intercettazioni, il mittente trasforma il testo originale (anche detto testo in chiaro o plaintext) in un testo cifrato (anche detto ciphertext). Il testo cifrato viene quindi trasmesso attraverso un canale di comunicazione insicuro (come, per es., Internet), in cui possono avvenire intercettazioni o altre azioni fraudolente. Se il messaggio trasmesso sul canale di comunicazione viene intercettato da un intruso, l'uso della crittografia garantisce, con ragionevole certezza, che questi non sarà in grado di recuperare il testo originale a partire dal testo cifrato: soltanto il destinatario sarà in grado di riportare il testo cifrato nel suo formato originale. L'operazione con cui il mittente produce il testo crittografico viene chiamata cifratura, mentre invece l'operazione con cui in ricezione si recupera il testo originale a partire dal testo cifrato viene chiamata decifratura. Gli algoritmi crittografici utilizzati per la cifratura e la decifratura di un documento sono opportune funzioni che, oltre al testo da cifrare o da decifrare, ricevono come argomento una chiave, ovvero uno strumento segreto che può essere condiviso dai due interlocutori per comunicare in modalità sicura. Tra i principali strumenti crittografici, si sono sempre più diffusi i sistemi crittografici basati su chiavi simmetriche, le funzioni hash crittografiche, e i sistemi crittografici basati su chiavi asimmetriche.
Sistemi crittografici basati su chiavi simmetriche
Quando i due interlocutori che sono interessati a scambiarsi informazioni in modo confidenziale condividono esattamente la stessa chiave, allora si parla di sistema crittografico basato su chiavi simmetriche, oppure in modo equivalente, di sistema crittografico basato su chiave segreta. In un tale schema, la stessa chiave, condivisa dai due interlocutori, viene utilizzata sia per cifrare sia per decifrare i messaggi. Più in dettaglio, se un utente A desidera comunicare con un altro utente B, preliminarmente A e B devono concordare un particolare algoritmo crittografico e una chiave K da utilizzare nella comunicazione. Se A desidera trasmettere un messaggio riservato soltanto a B, A dovrà cifrarlo usando l'algoritmo e la chiave prescelta, trasformando quindi il testo originale in testo cifrato, che appare in pratica come una sequenza incomprensibile di caratteri. Soltanto l'utente B, utilizzando lo stesso algoritmo crittografico e la stessa chiave dell'utente A, sarà in grado decifrare il testo cifrato ricevuto. La robustezza dell'algoritmo crittografico deve essere tale da rendere impossibile (o estremamente improbabile) la decifratura del testo trasmesso da A a chi non possiede la chiave K (come, per es., un possibile intruso). In altri termini, la segretezza del metodo non si basa sulla segretezza dell'algoritmo (che deve essere noto a tutti) ma sulla segretezza della chiave K: questo è noto come principio di Kerchoff. Se tale chiave viene compromessa ovvero acquisita da una terza parte, quest'ultima non soltanto potrà decifrare tutti i messaggi cifrati con quella chiave, ma sarà anche in grado di produrre messaggi falsi o di alterare i messaggi originali senza che il destinatario se ne possa rendere conto. Questo aspetto pone un problema molto delicato: in uno schema crittografico che è basato su chiavi simmetriche, appare cruciale far scambiare preliminarmente la chiave K tra i due interlocutori in maniera assolutamente confidenziale, evitando così il rischio di pericolose intercettazioni. Un'altra possibile limitazione di tali sistemi crittografici è relativa alla gestione e alla distribuzione delle chiavi: per assicurare la confidenzialità della comunicazione, ogni coppia di partecipanti a un sistema crittografico basato su chiavi simmetriche deve utilizzare una chiave distinta da tutte le altre; questo equivale a dire che in un sistema con n possibili interlocutori diversi, bisogna gestire, distribuire, e quindi scambiare preliminarmente in modalità sicura, un numero quadratico di chiavi, ovvero esattamente n(n-1)/2 chiavi. Nonostante queste limitazioni, gli algoritmi crittografici basati su chiavi simmetriche sono molto diffusi: tra i principali algoritmi utilizzati negli ultimi anni si citano IDEA (International Data Encryption Algorithm) progettato da X. Lai e da J.L. Massey, RC4 (Rivest Chiper 4) progettato da R. Rivest, SAFER (Secure And Fast Encryption Routine) progettato da J.L. Massey, e AES (Advanced Encryption Standard) progettato da J. Daemen e da V. Rijmen.
Funzioni hash crittografiche
Una problematica strettamente connessa a quella della trasmissione riservata di messaggi è quella relativa alla verifica dell'integrità dei messaggi: in tale contesto, l'obiettivo è di assicurare che il messaggio che giunge a destinazione sia perfettamente identico a quello inviato in trasmissione, e che eventuali alterazioni siano facilmente rilevabili in fase di ricezione. La soluzione più diffusa per la verifica di integrità nel trasferimento sicuro dei messaggi è quella dell'utilizzo di funzioni hash crittografiche. Seguendo la sua origine etimologica, (to hash in inglese vuol dire sminuzzare, tritare), una funzione hash elabora (sminuzza) il messaggio e ne ricava un riassunto (noto anche come message digest o impronta del messaggio) di lunghezza prefissata. Una funzione hash riceve in ingresso un messaggio di lunghezza arbitraria e produce un numero intero definito in un certo dominio (per es., numeri interi a 128 o a 160 bit). Una funzione hash crittografica H(x) deve avere le seguenti caratteristiche: a) deve produrre valori di dimensione fissata; b) deve essere facile da calcolare (dal punto di vista computazionale); c) dato un valore m deve essere impossibile (ovvero difficile dal punto di vista computazionale) trovare un messaggio x tale che m=H(x); d) deve essere impossibile (ossia difficile dal punto di vista computazionale) trovare due valori x e y, con x diverso da y, tale che H(x) =H(y).
Funzioni hash crittografiche trovano applicazione, oltre che nella verifica di integrità dei messaggi, anche nella memorizzazione di informazioni confidenziali (come password) e nelle firme digitali. Tra le principali funzioni hash crittografiche utilizzate dal 2000 si citano le famiglie secure hash algorithm (SHA e SHA-1) e message digest (MD2, MD4 e MD5).
Sistemi crittografici basati su chiavi asimmetriche. - Per ovviare alle limitazioni che sono inerenti agli algoritmi crittografici basati su chiavi simmetriche (oppure segrete) precedentemente descritti, si possono utilizzare algoritmi fondati su chiavi asimmetriche (oppure pubbliche). Tali sistemi crittografici si basano sull'uso di una coppia di chiavi distinte, una chiave pubblica e una chiave privata: entrambe possono essere utilizzate indifferentemente per la cifratura e per la decifratura.
La chiave pubblica, come peraltro viene evidenziato dalla sua stessa denominazione, è di dominio pubblico: ognuno può avere accesso alla chiave pubblica di un utente. La chiave privata viene mantenuta segreta dall'utente che la possiede. Le proprietà che si vogliono garantire per il funzionamento di un sistema crittografico a chiave pubblica sono che questa e la corrispondente chiave privata siano in un certo senso l'una l'inverso dell'altra: più precisamente, tutto ciò che viene cifrato con la chiave pubblica (rispettivamente privata) può essere decifrato soltanto con la corrispondente chiave privata (rispettivamente pubblica). Inoltre, per garantire la riservatezza della comunicazione, deve essere difficile (dal punto di vista computazionale) calcolare la chiave privata corrispondente a una data chiave pubblica.
A seconda dell'impiego che ne viene fatto, algoritmi basati su chiavi asimmetriche sono in grado di garantire proprietà più forti degli algoritmi basati su chiavi simmetriche. In particolare, un sistema crittografico basato su chiave pubblica può garantire, oltre alla riservatezza, anche altre proprietà, come, per es., l'autenticità e l'integrità delle informazioni trasmesse.
Per garantire la riservatezza della comunicazione, si può procedere nel modo seguente. Quando un utente A vuole trasmettere a un altro utente B un documento che deve rimanere riservato, cioè deve risultare comprensibile solamente a B, A cifrerà il documento utilizzando la chiave pubblica del destinatario B. In questo modo, soltanto B sarà in grado di recuperare dal testo cifrato il messaggio originale: infatti un messaggio cifrato con una chiave pubblica può essere decifrato soltanto con la corrispondente chiave privata, e l'utente B è l'unico a possedere la propria chiave privata.
Al fine di garantire la proprietà di autenticità per una comunicazione, si può utilizzare un sistema crittografico a chiave pubblica nel modo seguente. Se un utente A vuole garantire l'autenticità di un documento, ovvero vuole garantire a un destinatario B che quel documento proviene effettivamente da A, lo cifrerà con la propria chiave privata e invierà al destinatario tale cifratura insieme al documento originale. Per verificare l'autenticità della provenienza, per il destinatario sarà sufficiente applicare la chiave pubblica dell'utente A alla parte cifrata, e verificarne la corrispondenza con il messaggio trasmesso in chiaro: ciò basta a garantirne l'autenticità perché il mittente è l'unico a conoscere la propria chiave privata, e un messaggio cifrato con chiave privata può essere decifrato solo con la corrispondente chiave pubblica. Le due modalità appena descritte si possono utilizzare congiuntamente, qualora si desideri garantire contemporaneamente la riservatezza e l'autenticità della comunicazione.
Rispetto ai sistemi crittografici basati su chiavi simmetriche, un sistema crittografico basato su chiavi asimmetriche presenta i seguenti vantaggi. Innanzitutto, non è più necessario incontrarsi preliminarmente per scambiarsi una chiave con cui effettuare le operazioni di cifratura e di decifratura. Inoltre, non è più richiesta una complessa gestione e distribuzione delle chiavi: un utente non deve più mantenere una chiave segreta per ogni altro utente con cui desidera entrare in comunicazione, ma è sufficiente mantenere solo due chiavi: la propria chiave pubblica e la propria chiave privata. Questi vantaggi sono però ottenuti a scapito delle prestazioni: infatti, algoritmi crittografici basati su chiavi asimmetriche sono di molti ordini di grandezza più lenti di algoritmi crittografici basati su chiavi simmetriche.
Tra i principali algoritmi crittografici basati su chiavi asimmetriche si citano RSA (dal nome dei progettisti R.L. Rivest, A. Shamir e L.M. Adleman, a cui è stato attribuito per i loro contributi in merito il Turing award nel 2002), l'algoritmo di ElGamal, e algoritmi basati sulle curve ellittiche proposti in maniera indipendente da V.S. Miller e da N. Koblitz.
Firma digitale
Una firma digitale è una particolare informazione simbolica prodotta da un opportuno procedimento di cifratura e che ha l'obiettivo di estendere a documenti digitali le stesse proprietà della firma olografa (la normale firma su carta). Tra le proprietà della firma olografa rivestono particolare importanza la non contraffazione (soltanto l'utente interessato deve essere in grado di apporre la propria firma) e il non ripudio (una volta che la propria firma è stata apposta non può essere più ripudiata). Una firma digitale può essere realizzata tramite un sistema crittografico basato su chiavi asimmetriche. Se un utente A desidera firmare un documento M, è sufficiente che A apponga la propria chiave privata sul documento M, producendo così un testo cifrato C(M), che sarà trasmesso congiuntamente al documento M. Soltanto l'utente A possiede la propria chiave privata, e sarà quindi in grado di generare la propria firma su M: questo garantisce quindi la proprietà di non contraffazione. Inoltre, è garantita anche la proprietà di non ripudio: una volta che M e C(M) sono trasmessi, l'utente A non potrà più disconoscere la propria firma sul messaggio M. In pratica, per motivi di efficienza, una firma digitale di un arbitrario documento è realizzata calcolando preliminarmente un riassunto (message digest) del documento tramite una funzione hash crittografica, e allegandovi informazioni sul firmatario, un timbro temporale e, infine, altri dati significativi. Il messaggio viene poi cifrato con la chiave privata del firmatario usando un opportuno algoritmo che è basato su chiavi asimmetriche. In tale contesto, quindi, quando l'utente A deve firmare un documento M, innanzi tutto calcola un'impronta H(M) del documento M, e poi appone la propria chiave privata sull'impronta H(M), producendo così un testo cifrato C[H(M)], di dimensioni molto più contenute rispetto a C(M), e che sarà trasmesso congiuntamente al documento M. Le proprietà di non contraffazione e di non ripudio sono ancora garantite, esattamente come descritto in precedenza. Per verificare la firma di A, è sufficiente applicare la chiave pubblica di A alla firma C[H(M)], recuperando così l'impronta originale H(M), e verificare che questa corrisponda all'impronta che può essere calcolata a partire dal messaggio M.
Varie altre applicazioni della firma digitale sono diffuse. La firma digitale è utilizzata, per es., per assegnare ufficialmente un timbro temporale (timestamp) a un documento: se una terza parte di fiducia (per es., un notaio elettronico) firma un documento e un suo timestamp con la propria chiave segreta, attesta in tal modo che il documento esisteva a quell'epoca. Le firme digitali sono anche usate per attestare (o certificare) che una chiave appartiene a una determinata persona. Per ottenere ciò, occorre firmare con una chiave di fiducia (per es., un'autorità di certificazione) un messaggio che contiene la chiave e alcune informazioni riguardo al proprietario.
In molti schemi di firma digitale, la corrispondenza tra chiavi pubbliche e utenti viene assicurata da una terza parte di fiducia, l'autorità di certificazione, che ha il compito di stabilire, garantire e pubblicare l'associazione tra ogni chiave pubblica e il soggetto che usa la corrispondente chiave privata. In tale contesto, la persona che vuole utilizzare la firma digitale deve innanzitutto registrarsi presso un'autorità di certificazione, la quale, dopo aver accertato l'identità della persona, rilascerà all'interessato un certificato digitale. Tale certificato, firmato a sua volta dall'Autorità di certificazione, rappresenta il mezzo con il quale la persona può dimostrare la propria identità in una transazione elettronica. Dal punto di vista tecnico, un certificato contiene vari dati, come la chiave pubblica del possessore, informazioni identificative del possessore (come, per es., dati anagrafici), la data di scadenza della chiave pubblica, la descrizione dell'algoritmo da usare per la verifica della firma digitale, il nome dell'autorità di certificazione che ha emesso il certificato digitale. L'autenticità e l'integrità del certificato sono assicurate dalla firma digitale dell'autorità di certificazione che lo ha rilasciato. L'autorità di certificazione deve mantenere un pubblico registro dei certificati emessi, in modo da renderli disponibili a chi desideri accertare la validità di una firma digitale. Il titolare del certificato si deve assumere la responsabilità di mantenere segreta la propria chiave privata e di notificare qualsiasi tipo di intromissione all'autorità di certificazione. In caso di compromissione di un certificato, l'autorità di certificazione provvederà a revocare il certificato e a inserirlo in una lista pubblica dei certificati revocati.
Per quanto riguarda i supporti hardware utilizzati nella firma digitale, all'inizio del 21° sec. si sono sempre più diffuse tecnologie di firme digitali basate su supporti esterni, come, per es., smart card o penne USB (Universal Serial Bus token). Sia smart card sia penne USB sono supporti esterni in cui possono risiedere dati quali, per es., il nome dell'utente, la sua password, e la sua chiave privata per la firma elettronica. Questi supporti esterni semplificano la gestione della chiave privata per la firma digitale, la cui protezione diventa in tal modo molto meno critica. L'apposizione della chiave privata è assicurata da un software opportuno, e neanche il legittimo proprietario conosce la propria chiave privata, che rimane sempre nascosta dentro il supporto esterno. La differenza principale tra smart card e penne USB è che le prime necessitano di lettori esterni per il proprio funzionamento, mentre invece le penne USB, peraltro ancora in evoluzione tecnologica, non richiedono l'acquisto di lettori addizionali. Per quanto riguarda la firma digitale, nella normativa italiana si fa riferimento a un dispositivo di firma, che molto assomiglia alle smart card, ma che nel futuro potrà essere realizzato tranquillamente anche mediante altri dispositivi, come per es. le penne USB.
Le tecnologie per il trattamento sicuro dell'i. descritte hanno avuto un impatto significativo soprattutto in due settori: il governo digitale nella pubblica amministrazione (e-government) e il commercio elettronico (e-commerce) per le imprese e le grandi organizzazioni. Per quanto riguarda invece le prospettive e gli sviluppi futuri di tali tecnologie, da un punto di vista più metodologico, si stanno già ponendo le basi teoriche per studiare le potenziali tecnologie per il trattamento sicuro dell'i. del futuro, come, per es., la crittografia quantistica.
Il governo digitale nella pubblica amministrazione. - Si avverte anche nel nostro Paese, analogamente a quanto già avvenuto nei Paesi del Nord America e in altri Paesi dell'Unione Europea, che le tecnologie dell'i. sono in grado di produrre, oltre a nuovi modelli organizzativi e commerciali per le imprese private, anche una notevole semplificazione dei rapporti tra cittadino e uffici pubblici, una razionalizzazione della spesa e un contestuale miglioramento dei servizi offerti dalla pubblica amministrazione.
Tale processo di profonda trasformazione dell'apparato organizzativo deve di necessità passare attraverso la semplificazione dei procedimenti amministrativi e l'adozione di nuovi modelli organizzativi e di strumenti tecnologici in grado di assicurare trasparenza, efficacia, modernità ed efficienza all'azione della pubblica amministrazione. Nel nostro Paese anche il legislatore attribuisce valore legale a ogni effetto di legge ai documenti, agli atti, ai dati e ai contratti formati dai privati e dalla pubblica amministrazione mediante strumenti informatici e trasmessi per via telematica. Questa appare come un'innovazione di notevole portata, e non soltanto per l'introduzione nel nostro ordinamento di nuove forme di negozio, come, per es., la validità dei contratti stipulati per via telematica, la trasmissione dei documenti per via telematica, e la firma digitale. Sono sempre più diffusi i mandati di pagamento elettronici, l'utilizzo delle reti per il trasporto delle informazioni, e le pubbliche amministrazioni stanno progressivamente adottando protocolli informatici per la registrazione degli atti, tramite opportune tecnologie di firma digitale. Il documento informatico, formato con le caratteristiche tecniche riconosciute legali, ha oramai efficacia di scrittura privata (art. 2702 c.p.c.), e ha la stessa efficacia degli originali formati su carta (art. 2712 c.p.c.). Sul lato della garanzia della sicurezza del processo di transazione, le moderne tecnologie dell'i. consegnano un sistema che si può definire con forti proprietà di robustezza e di sicurezza. Come per molte altre situazioni, l'anello più debole dellacatena è la rilevazione dell'identità dell'utente: la certificazione che quella firma digitale, quella chiave privata, si riferiscano effettivamente a un solo utente reale. La legislazione assegna l'attività di verifica e autenticazione della firma digitale, cioè la rispondenza dell'identità reale con la firma virtuale, a un notaio o altro pubblico ufficiale (per es., un addetto dell'ufficio anagrafe), mentre invece assegna alle autorità di certificazione il compito di certificare le chiavi pubbliche, di conservarle e di renderle consultabili anche in forma telematica. L'adozione di uno standard comune di documento informatico, e la certificazione e autenticazione della firma digitale, secondo un formato tecnico conforme, hanno aperto la strada a nuovi impieghi delle tecnologie dell'i. nella pubblica amministrazione, tra cui, in particolare, si citano le seguenti: gli uffici pubblici possono rilasciare i documenti in versione digitale; i documenti digitali possono essere trasmessi per via telematica sia all'interno della pubblica amministrazione sia da questa ai cittadini (e viceversa); i libri e le scritture contabili possono essere tenuti su supporto ottico o magnetico; la disponibilità e l'invio di documenti amministrativi può essere effettuata per via telematica; possono essere stipulati contratti per via telematica; possono essere eseguiti pagamenti tra i privati e la pubblica amministrazione; la posta elettronica certificata può sostituire la notifica postale.
Si prevede poi che l'innovazione tecnologica relativa al trattamento delle informazioni possa avere un grande impatto in special modo sui costi delle archiviazioni cartacee. Secondo uno studio realizzato dall'AIPA (Autorità per l'Informatica per la Pubblica Amministrazione), trasformatasi poi in CNIPA (Centro Nazionale per l'Informatica nella Pubblica Amministrazione), si quantificavano per l'amministrazione centrale oltre 10.000 unità organizzative dedicate alla gestione dei flussi documentali, oltre 70.000 uffici dipartimentali per la protocollazione degli atti, oltre 50.000 ore/persona spese ogni anno per l'archiviazione e il reperimento degli atti con un costo totale stimato, comprensivo delle ore lavorative perse per la produzione e la ricerca di documenti amministrativi, di oltre 5 miliardi di euro all'anno. In questo ambito, le tecnologie dell'i. sono in grado di introdurre notevoli benefici, visto che i documenti informatici da registrare e la firma digitale a essi associata hanno piena rilevanza giuridica ove conformi alle regole tecniche dettate con decreto del presidente del Consiglio dei ministri. Le copie informatiche di documenti, che in originale sono cartacei, sostituiranno presto in molti uffici pubblici, a ogni effetto di legge, gli originali da cui sono tratti. I documenti informatici saranno sempre più firmati in modalità digitale, e verranno trasmessi per via digitale ai destinatari. I documenti informatici della pubblica amministrazione e dei privati sono destinati a viaggiare nell'ambito della cosiddetta rete della pubblica amministrazione. La rete della pubblica amministrazione si propone come strumento essenziale per l'interscambio dei dati tra i sistemi informativi di ciascuna amministrazione, ove l'accesso ai dati e alle procedure che sono residenti nei sistemi informativi delle pubbliche amministrazioni potrà avvenire nel rispetto della normativa in materia dei limiti di accesso, di segreto nonché di tutela della riservatezza. L'architettura della rete della pubblica amministrazione prevede la realizzazione di un insieme di reti indipendenti, tali da assicurare l'autonomia tecnologica e organizzativa di ciascuna amministrazione. L'obiettivo strategico di questo approccio consiste nel proporre al cittadino utente la pubblica amministrazione come un centro unitario di erogazione di servizi, dotato di un proprio, unificato e ingente patrimonio informativo. La circolazione delle informazioni nell'ambito della rete della pubblica amministrazione è in grado di consentire, per es., l'inoltro delle dichiarazioni dei redditi per via telematica, l'incrocio dei dati dell'anagrafe tributaria e l'attivazione dei rimborsi con l'emissione dei mandati di pagamento in tempi rapidissimi, utilizzando anche le connessioni telematiche tra intermediari e il ministero delle Finanze. Per i cittadini utenti sarà disponibile un sistema informativo integrato che consentirà di avere accesso ai documenti, agli atti e ai servizi della pubblica amministrazione.
Tecnologie per il commercio elettronico (e-commerce)
L'acquisto di beni e servizi via Internet sta diffondendosi con sempre maggiore rapidità. Anche se risulta più diffuso nei Paesi anglosassoni, il commercio elettronico comincia ad avere un significativo volume di affari anche in Italia. Alla base del commercio elettronico risiede la possibilità di effettuare transazioni finanziarie sulla rete in maniera sicura. Uno dei principali ostacoli continua a essere costituito dal basso grado di fiducia degli utenti verso la sicurezza della rete: recenti studi hanno infatti evidenziato che la sfiducia verso le tecnologie di pagamento elettronico resta ancora il principale deterrente per gli acquisti via Internet. Nonostante i notevoli progressi e la maturità delle relative tecnologie, la moneta elettronica (anche chiamata contante elettronico, contante digitale o digital cash) non presenta un notevole grado di diffusione nelle prassi comuni. Nella sua versione più generale, la moneta digitale può essere anonima o tracciabile. Gli schemi anonimi cercano di replicare alcune proprietà di una moneta tradizionale, che, come è noto, non è in grado di conservare traccia di chi spende quella moneta e dove: seguendo questo schema, una moneta digitale anonima non rivela l'identità dell'utente che la sta spendendo, ed è basata su uno schema di firma digitale chiamato cieco (blind). Altri schemi di moneta digitale rivelano invece sempre l'identità dell'utente e sono basati su moduli più generali di schema di firma digitale. Con una notevole semplificazione, si potrebbe affermare che gli schemi anonimi costituiscono l'analogo digitale del contante, mentre gli schemi tracciabili costituiscono l'analogo digitale di una cambiale oppure di una carta di credito. In realtà esistono altri approcci ibridi, nei quali i pagamenti possono essere resi anonimi per il negoziante ma non per la banca, oppure anonimi per ognuno, ma rintracciabili (una serie di acquisti può essere documentata, ma non collegata direttamente all'identità del compratore).
Esattamente come per il caso della firma digitale, la maggiore difficoltà della moneta digitale è relativa alla sua rappresentazione, al fine di evitarne una facile duplicazione: così come nel caso della firma digitale non si vuole consentire la duplicazione di una firma ad altri documenti, così nel caso della moneta digitale non si vuole consentire una sua duplicabilità che permetterebbe di spendere per più di una volta la stessa moneta. Conseguentemente, gli schemi su cui è basata la moneta digitale devono essere strutturati in modo tale da garantire che la stessa moneta non possa essere spesa per più di una volta senza essere immediatamente tracciati.
I sistemi di pagamento elettronico comprendono anche sistemi di pagamento e controllo analoghi alle tradizionali carte di credito, in cui la crittografia è in grado di proteggere i dati della transazione con-venzionale, come, per es., il numero di carta di credito, la sua data di scadenza, e l'ammontare della transazione effettuata. Anche in questo caso sono possibili applicazioni di ulteriori tecnologie: per es., una firma digitale può sostituire una firma olografa oppure sostituire un'autorizzazione di pagamento effettuata con una carta di credito, e una cifratura a chiave pubblica può garantire la riservatezza.
I protocolli più utilizzati nello scenario dei pagamenti elettronici sono SET (Secure Electronic Transaction) e MONDEX. Il protocollo SET è stato sviluppato congiuntamente da Visa e Mastercard come un metodo sicuro per l'esecuzione di transazioni su reti pubbliche tipo Internet. SET comprende protocolli per l'acquisto elettronico di beni e servizi, richieste di autorizzazioni di pagamento, richiesta di certificati oltre ad altri servizi. Una volta che SET sarà completamente in uso, la necessaria riservatezza nelle transazioni elettroniche sarà posta in atto, permettendo così ai venditori e ai compratori di prendere parte al commercio elettronico. SET supporta DES (Data Encryption Standard) per la cifratura di grandi quantità di dati e RSA per la firma elettronica. MONDEX è invece un sistema di pagamento elettronico utilizzato da Mastercard, in cui la quantità di moneta digitale disponibile è memorizzata in una smart card. Quest'ultima, pur essendo identica in forma e dimensione alle carte di credito, generalmente consente l'immagazzinamento di somme di denaro dell'ordine di diverse centinaia di euro. La moneta digitale può essere arbitrariamente trasferita da una carta all'altra in qualsiasi momento e in qualunque quantità, tramite l'utilizzo di un apposito hardware. In questa maniera non ci sarà più bisogno di preoccuparsi dei problemi connessi con il trasporto del denaro tradizionale. Il sistema MONDEX fornisce anche garanzie di anonimato nella spendibilità del credito. La sua principale limitazione, però, risente delle caratteristiche della moneta tradizionale; se la carta MONDEX è smarrita, anche il denaro elettronico contenuto in essa risulta completamente perso.
Crittografia quantistica
La crittografia quantistica si fonda sul principio di indeterminazione di Heisenberg, che in sostanza implica l'impossibilità di conoscere, simultaneamente e con precisione assoluta, alcune caratteristiche fondamentali di un oggetto quantistico. In particolare, un protocollo di crittografia quantistica richiede l'esistenza di un canale nel quale le informazioni vengono trasmesse mediante fenomeni di natura quantistica, come, per es., quelli che intervengono nella trasmissione della luce. La meccanica quantistica, a differenza di quella classica, considera un fascio di luce composto da quantità discrete di energia (ossia i fotoni). Normalmente un fascio di luce è non polarizzato e tali sono anche i fotoni che lo compongono. Se invece un fotone o un insieme di essi (fascio luminoso) attraversa un filtro opportuno (avente proprietà di lasciar passare luce polarizzata soltanto nella direzione del suo asse), si otterranno fotoni polarizzati nella stessa direzione dell'asse del filtro. Anche se un fotone può assumere una qualsiasi polarizzazione, per semplicità si assumerà di utilizzare soltanto fotoni polarizzati a 0°, 45°, 90° e 135°. In dettaglio, un canale quantistico è composto da: un dispositivo ottico di emissione capace di produrre fotoni polarizzati in una delle quattro configurazioni possibili (oriz-zontale, verticale, diagonale a 45° e diagonale a 135°); un cavo (per es. fibra ottica) su cui viaggiano i fotoni; un dispositivo che permetta all'utente destinatario di misurare la polarizzazione dei fotoni.
Per misurare la polarizzazione di un fotone è possibile usare un cristallo di un materiale opportuno (come, per es., di calcite). Quando un fotone incontra un cristallo di calcite, infatti, si può comportare in due modalità diverse, a seconda della sua polarizzazione rispetto al cristallo: in particolare, può attraversarlo in linea retta ed emergerne polarizzato perpendicolarmente rispetto all'asse ottico del cristallo; oppure può essere traslato ed emergerne polarizzato lungo l'asse stesso. Se, entrando nel cristallo, il fotone è già polarizzato in una di queste due direzioni, non subisce modifiche di polarizzazione, ma viene avviato lungo il cammino diretto o lungo quello traslato. Se invece nel cristallo entra un fotone polarizzato in qualche direzione intermedia, esso può seguire, a seconda dei casi, l'uno o l'altro dei due cammini e quindi essere opportunamente ripolarizzato, perdendo la polarizzazione d'origine. Un comportamento del tutto casuale si ottiene quando la polarizzazione è intermedia fra queste due direzioni, cioè a 45° o 135°: in questo caso la probabilità che il fotone segua l'uno o l'altro cammino è la medesima. In tal modo si perde la memoria della polarizzazione originaria, sulla quale il fotone non rivela nulla.
Si supponga di sapere che un certo fotone è polarizzato secondo una delle due direzioni rettilinee, verticale o orizzontale, ma di non conoscere esattamente quale sia la sua polarizzazione specifica. Si può stabilire con sicurezza questa direzione inviando il fotone in un dispositivo consistente in un cristallo di calcite orientato verticalmente e due rilevatori, capaci di registrare i fotoni. Questo dispositivo non consente però di distinguere fotoni la cui direzione di polarizzazione sia 45° o 135°: tali fotoni possono essere identificati con sicurezza mediante un identico dispositivo ruotato di 45° rispetto all'orientazione originale. Ovviamente l'apparecchio così ruotato, a sua volta, non può distinguere i fotoni verticali da quelli orizzontali.
Avendo descritto l'apparato sperimentale necessario, si è in grado di descrivere un protocollo quantistico che permette a due interlocutori, che inizialmente non condividono alcuna i. segreta, di condividere una chiave segreta (vale a dire di accordarsi su un insieme di bit casuali). Questa proprietà è ottenuta in modo tale che i due interlocutori possano dire, con alta probabilità, se la trasmissione quantistica è stata disturbata nel transito da un eventuale tentativo di intrusione o di intercettazione. Se la trasmissione quantistica non è stata disturbata, gli interlocutori possono utilizzare i bit condivisi come una chiave segreta. Se invece la trasmissione è stata disturbata, gli interlocutori scartano i bit ottenuti e provano ancora a effettuare il protocollo di scambio quantistico. Anche se un utente malizioso è in grado di intercettare la comunicazione tra gli interlocutori, inserendosi sul canale, egli non sarà assolutamente in grado di ingannarli: se questi decidono che sono riusciti a condividere con successo i bit di una chiave, si ha la garanzia che tale chiave non è stata intercettata.
Vediamo ora più in dettaglio come i due interlocutori, A e B, possono effettuare uno scambio di chiavi su un canale quantistico. In questo schema, un bit è rappresentato da un fotone polarizzato. Il protocollo utilizzato per lo scambio della chiave comprende i seguenti passi: a) l'utente A sceglie una stringa casuale di bit e una sequenza casuale di basi di polarizzazione (rettilinea o diagonale) e manda all'utente B una sequenza di fotoni, ognuno rappresentante un bit della stringa, nella base scelta; b) l'utente B sceglie casualmente per ogni fotone mandatogli da A, e indipendentemente dalle scelte fatte da A (che non sono note a B a questo punto del protocollo), se misurare la polarizzazione rettilinea o diagonale e interpreta ogni risultato come 0 o 1, a seconda dell'esito della corrispondente misura. Come evidenziato in precedenza, quando si tenta di misurare la polarizzazione rettilinea di un fotone diagonale, o viceversa quando si tenta di misurare la polarizzazione diagonale di un fotone rettilineo, si ottiene una risposta casuale e di conseguenza il bit originale viene perso. In questo modo l'utente B ottiene dati significativi solo dai fotoni per cui ha intuito correttamente la base di polarizzazione, ovvero il 50% dei fotoni che ha misurato; c) a questo punto l'utente B annuncia pubblicamente le basi di polarizzazione con cui ha analizzato i fotoni; d) l'utente A comunica all'utente B, pubblicamente, se per ciascun fotone che egli ha ricevuto ha effettivamente eseguito il tipo giusto di misurazione. Si scartano quindi tutte le posizioni dei bit per le quali l'utente B ha eseguito un tipo di misurazione sbagliato o per le quali non è stato rilevato alcun fotone. Ciò può capitare quando un utente malizioso ha intercettato alcuni fotoni e non ne ha rimandati altri, o quando questi ha effettuato una divisione del raggio e ne ha presi per sè alcuni, o perché sono stati persi durante il transito, o, infine, perché non sono stati deviati correttamente verso i rilevatori; e) gli utenti A e B, per verificare se le stringhe di bit che hanno costruito indipendentemente l'uno dall'altro sono identiche, confrontano pubblicamente un sottoinsieme casuale dei bit correttamente ricevuti dall'utente B, cioè con la base esatta. Se tutti i fotoni (o quasi) concordano, gli utenti A e B possono concludere che la trasmissione quantistica è stata esente da intercettazioni, per cui i rimanenti bit segreti possono costituire la chiave. Se invece i bit selezionati non concordano, evidentemente vi è stato un tentativo di intercettazione, e gli interlocutori A e B sono quindi in grado di rilevarla: in tal caso la trasmissione viene scartata e gli utenti A e B ricominciano con una nuova fase del protocollo e un nuovo gruppo di fotoni.
Si conclude osservando che, nonostante i grandi sviluppi teorici, la realizzabilità fisica di canali e di protocolli quantistici in grado di operare in situazioni reali rimane ancora un problema sostanzialmente aperto, e si è probabilmente ancora lontani dal realizzare sistemi crittografici quantistici utilizzabili nella pratica. Ciò nonostante, è notevole sin da ora l'interesse suscitato da nuove tecnologie di sicurezza dell'i. basate su modelli diversi e intrinsecamente più potenti di quelli classici.
bibliografia
M.A. Nielsen, I.L. Chuang, Quantum computation and quantum information, Cambridge-New York 2000.
N. Gisin, G. Ribordy, W. Tittel et al., Quantum cryptography, in Reviews of modern physics, 2002, 74, 1, pp. 145-95.
N. Ferguson, B. Schneier, Practical cryptography, Indianapolis 2003 (trad. it. Milano 2005).