Privacy e Crittografia
Cara Buona Privatezza
...


Come funziona PGP
Pgp, acronimo di Pretty Good Privacy, è il diretto discendente del cifrario RSA e ha permesso la diffusione su vasta scala di un sistema di crittografia "forte" e cioè molto difficile da scardinare sulla base della sola forza bruta.
Per poter funzionare un sistema di crittazione ha bisogno essenzialmente di due elementi fondamentali: un algoritmo che codifichi e decodifichi il testo e una chiave segreta per poterlo far funzionare. Il maggior problema della crittografia tradizionale è che bisogna che entrambi, sia il mittente che il destinatario del messaggio codificato, siano in possesso della chiave segreta. Finchè la chiave segreta può essere trasmessa a mano, via dischetto o con altri sistemi, non sussistono problemi di sorta. Essi si presentano però quando la chiave deve essere comunicata a grandi distanze perchè in questo caso bisognerebbe spedire la chiave magari per email, con il paradosso che risulterebbe dallo spedire la chiave per decodificare un testo con lo stesso mezzo usato per spedire il testo stesso, esponendo in questo modo sia il testo che la chiave al pericolo di essere intercettati.
L'esempio del bauletto
Disegno di Alessia Fornelli
PGP risolve questo problema con una combinazione di alcuni fra i migliori algoritmi tradizionali e a chiave pubblica che sono quelli che permettono la soluzione al problema della trasmissione della chiave e lo fanno mediante l'uso di una coppia di chiavi, una pubblica e conosciuta da tutti che verrà usata per la crittazione del messaggio e un'altra privata e segreta che sarà usata per decodificarlo.
In poche parole è come se io, dovendo spedire una cassa ad un mio amico che chiamerò Pierre de Fermat, e volendo mantenere il contenuto segreto e inaccessibile ad eventuali spioni, mettessi un lucchetto alla stessa. Una volta ricevuta la cassa Pierre le metterà un altro lucchetto di cui solo lui avrà la chiave e poi me la rispedirà indietro. A questo punto io non dovrò far altro che togliere il mio lucchetto e rimandargliela di nuovo perchè solo lui possa aprirla e osservarne il contenuto. Sembrerebbe un sistema perfetto ma invece anche questo ha una pecca. Qual'è il problema? Provate solo ad immaginare ad un malvagio figuro al soldo della CIA, chiamato magari Karl Weierstrass, che intercetta la cassa durante la prima spedizione, pone il suo lucchetto invece di quello di Pierre e mi rispedisce la cassa.
In una situazione del genere il crudele Karl riuscirebbe a farsi rispedire la cassa da me e ad aprirla impunemente. Proprio per ovviare a questo problema è stata inventata la firma elettronica che, appositamente certificata da alcune grandi organizzazioni internazionali, permette la sicura identificazione di mittenti e destinatari evitando così i rischi di cui sopra.



La nascita e la diffusione
A questo riguardo bisogna dire che gli Stati Uniti hanno, sin da RSA, fortemente osteggiato l'esportazione di simili sistemi di crittazione in quanto li ritenevano e li ritengono tuttora un campo di grossa importanza strategica e dunque, in quanto tali, appannaggio esclusivo di agenzie quali la NSA. Già nel 1977 la suddetta NSA aveva caldamente consigliato al MIT di Boston e a Ron Rivest, Adi Shamir, e Len Adleman, gli sviluppatori di RSA di non renderne pubblico l'algoritmo ma se ne erano allegramente infischiati e avevano comunque pubblicato nella rivista SciAm del luglio '77 un articolo intitolato "New Directions in Cryptography".
Il software si era dunque diffuso e anzi, i suoi programmatori non erano riusciti neppure a brevettarlo a causa di vari pasticci giudiziari dovuti a differenze legali tra gli USA e il resto del mondo. Il passo successivo nella guerra tra i creatori di algoritmi di codifica e il governo americano fu la cosiddetta Senate Bill 266 del 1991 che cercò di stabilire per legge che ogni software di crittazione avrebbe obbligatoriamente dovuto includere la possibilità (backdoor) per il governo federale di poterlo scardinare e questo per prevenire possibli usi criminali dello stesso. Fortunatamente questa proposta non fu approvata e divenne mai una legge. Nel 1991 finalmente Philip Zimmermann partendo dagli algoritmi RSA e IDEA sviluppò la aprima versione di PGP e la mise in rete a disposizione degli utenti americani come freeware.
In seguito qualcuno caricò il programma su di un sito ftp "anonymous" rendendolo così disponibile anche nel resto del mondo e, per tutta risposta, il governo degli Stati Uniti denunciò Philip Zimmermann per "esportazione illegale di software crittografico". Il processo si concluse con un nulla di fatto molto probabilemnte perchè, oltre al fatto che non c'era nessuna prova a carico di Zimmermann, la CIA, l'NSA e l'FBI si convinserò che era molto più pericoloso procedere con il rischio che una sentenza favorevole all'imputato rendesse possibile la diffusione di qualsiasi genere di informazione, piuttosto che lasciare passare la cosa.


Alcuni link su PGP

Per cominciare alcuni siti in cui si possono trovare informazioni più dettagliate sul funzionamento di questo divertentissimo sistema di crittazione:

Un buon sito, molto chiaro.
Esaurienti spiegazioni sui meccanismi di funzionamento
La pagina di pgp di un noto sito di informatica.
Le istruzioni per l'uso.
E poi alcuni siti sulla storia e le varie vicende legali legate a Zimmermann

La cronologia di PGP.(in inglese)
Il sito ufficiale di PGP.
La storia di Zimmermann.
Un'altra storia di Zimmermann nel suo sito ufficiale.(in inglese)
Le leggi sulla crittografia.
Giacomo & Alessia