Tech InDepth

Cifrario di Vigenere: perché se ne parla ancora oggi

I principi alla base di uno dei più importanti sistemi di crittografia utilizzati nella storia proseguono negli attuali scenari dominati dall’esigenza di tutelare la riservatezza di dati e documenti. Il cifrario di Vigenère ha rappresentato, e rappresenta tuttora, la base di partenza per lo sviluppo degli algoritmi, simmetrici e asimmetrici, deputati a preservare la conservazione e il transito delle informazioni per aziende private e pubblica amministrazione. Ecco il motivo per cui non passerà mai di moda

Pubblicato il 25 Feb 2020

cifrario 1

Ha più di 400 anni il cifrario di Vigenère, ma ancora oggi continua a essere circondato da un certo interesse, nonostante la sua fama di inattaccabilità sia stata smentita già nell’Ottocento. Appartenente alla famiglia dei cifrari polialfabetici, in cui cioè la lettera sostitutiva che consente di decifrare un testo non è mai la stessa, è considerato l’antesignano dei metodi crittografici moderni. In realtà, l’appellativo di cifrario perfetto se lo è guadagnato, per bocca del matematico e ingegnere Claude Shannon, una sua variante del XX secolo: il cifrario di Vernan. Una perfezione dovuta all’aggiunta di alcune migliorie rispetto al progenitore, fra cui la chiave non riutilizzabile detta OTP (one-time pad), da non confondere con l’identico acronimo riferito all’autenticazione digitale che significa one-time password oppure one-time pin.

Il cifrario di Vigenère e le esigenze attuali della cyber security

Al di fuori dell’ambito della storia della matematica, ciò che rende il cifrario di Vigenère ancora attuale è il rilievo odierno della crittografia nel campo della sicurezza informatica. Un rilievo che, non a caso, è stato oggetto di normazione specifica tramite il GDPR, il Regolamento UE sulla protezione dei dati personali. L’art. 32 del provvedimento, in particolare, fra le “misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio” al primo posto pone la pseudonimizzazione, vale a dire l’impossibilità di risalire all’identità dell’individuo da tutelare, e la cifratura dei dati personali. Quest’ultima, poi, viene ribadita anche nell’art. 34 come misura sovrana destinata “a rendere i dati personali incomprensibili a chiunque non sia autorizzato ad accedervi”.

Il GDPR, in sostanza, prescrive un comportamento, da parte delle aziende, sul quale i cyber security expert già da anni stanno proponendo soluzioni. La mancata adozione di politiche di difesa dalle violazioni dei cyber attack, infatti, non espone soltanto le organizzazioni alle sanzioni previste dal GDPR, ma anche e soprattutto al rischio di vedere danneggiati irrimediabilmente asset aziendali connessi alla preservazione del proprio patrimonio di dati.

Cos’è la crittografia simmetrica contemporanea: dal DES all’AES

Nello scenario contemporaneo il cifrario di Vigenère e i suoi discendenti hanno ampliato il raggio delle loro possibili applicazioni, confinato in precedenza alla sola difesa delle comunicazioni durante le operazioni militari o, in anni più recenti, alla salvaguardia dei segreti tra Stati. L’aumento della superficie cosiddetta “esposta”, derivante dalla pervasività della rete, ha fatto sì che i principi di Vigenère trovassero spazio negli algoritmi alla base dei cifrari dei giorni nostri. Fino agli anni Novanta, per esempio, il sistema DES (Data Encription Standard) ha rappresentato il modello più diffuso di crittografia simmetrica, che verte sulla medesima chiave per cifrare e decifrare il dato. Agli inizi del Duemila, poi, è stato sostituito dall’AES (Advanced Encryption Standard), chiamato anche Rijndael, che ha superato le vulnerabilità del predecessore attuando due delle proprietà sancite da Shannon nella sua opera Communication Theory of Secrecy Systems pubblicata nel 1949: confusione e diffusione. La prima crea un nesso quasi impossibile da individuare tra la chiave e il testo cifrato, la seconda distribuisce le correlazioni statistiche sull’intero alfabeto utilizzato dall’algoritmo.

Gli algoritmi di crittografia asimmetrica e le loro tante applicazioni

Se le chiavi adoperate per la cifratura e la decifratura sono diverse, una pubblica e l’altra privata, allora si parla di crittografia asimmetrica. L’algoritmo RSA (Rivest-Shamir-Adelman) rientra in questa seconda categoria. Introdotto nel 1978, conserva tuttora validità universale, tanto da essere impiegato in moltissimi contesti: dalle firme digitali ai certificati SSL nei siti HTTPS. Pur discostandosi dal cifrario di Vigenère per la complessità che ne caratterizza la concezione, fondata sul meccanismo di fattorizzazione dei numeri primi, realizza nel nostro tempo quell’esigenza di riservatezza che ha ispirato la nascita del suo antenato.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3