Vi siete mai chiesti come funzionano le password sui vari servizi e scambi on line? Spendiamo due parole su questi sistemi di sicurezza che oggi sono comunemente usati a vari livelli. Le password più semplici che esistono, sono quelle alfanumeriche per accedere a diversi servizi in rete, ” digita nome e password” probabilmente è la scritta più vista sui nostri monitor. Questo tipo di accesso si basa sul concetto di “parola chiave”, la combinazione di numeri e lettere che avete immesso quando vi siete iscritti al sito o al servizio, viene registrata in un data base che poi confronta la password digitata ad ogni accesso con quella in memoria; lo stesso sistema è usato anche per i pin delle carte di credito. Questo sistema di protezione è molto valido, infatti la combinazione di lettere e numeri che digitate è impossibile da indovinare a caso, questo sistema è vulnerabile solo ai furti delle banche dati di deposito o dei singoli utenti. Il passo successivo è quello delle password numeriche casuali, (le chiavette delle banche per capirsi) questi sistemi ingegnosi, sfruttano dei processi matematici che operano sul dispositivo dell’utente, i numeri risultanti, sono la combinazione di un numero a caso, di un algoritmo matematico costante (le cui componenti variano da utente a utente) e di una cifra associata al vostro conto che è conosciuta dalla banca. In questo modo, la cifra che vedete apparire sulla vostra chiavetta viene processata dal computer del sito della banca (con il vostro algoritmo personale) e confrontata con il numero associato al vostro conto. Questa protezione offre una tripla sicurezza per tutte quelle transazioni che richiedono un grado più alto di affidabilità.
Quando poi si entra nel mondo dell’alta finanza o della sicurezza nazionale, la matematica e la fisica la fanno da padrone (e c’è chi pensa che i matematici e i fisici siano sfogati disoccupati). Una buna parte dei sistemi di sicurezza di alto livello si basa sui numeri primi, se vi ricordate le lezioni delle medie o superiori, sapete che un numero primo può essere diviso solo per se stesso e per uno, quindi è un codice di sicurezza naturale in quanto io posso moltiplicarlo per qualsiasi cifra voglia e poi spedirlo in rete e solo chi avrà lo stesso numero che ho io potrà scomporre pila cifra inviata in modo corretto e quindi accedere ai dati criptati. Molte volte gli stessi dati (che sono delle serie di numeri, per il computer) sono mandati combinati per il numero primo in modo che solo un ricevente la stessa chiave di crittografia possa ricomporre il messaggio originale. Ultima frontiera della crittografia poi è la meccanica quantistica, alcuni sistemi di codice basati su questa complessa branca della fisica sono già usati a livello accademico e altri sono in sperimentazione, il grosso problema di questi metodi è la messa a punto di un sistema di trasmissione dei fotoni con un alto grado di precisione, per permettere una “lettura” efficiente del pacchetto di particelle da parte del ricevente. In linea di principio, senza entrare nei meandri della fisica dei quanti, questo tipo di crittografia si basa sul principio di indeterminazione di Heisenberg il quale dimostra che non si possono misurare, su scala quantica, due caratteristiche accoppiate di una particella, senza alterare le caratteristiche delle particelle osservate; ad esempio non è possibile misurare, sia la velocità che la posizione di un fotone contemporaneamente; in modo più esteso poi, il principio dimostra che un osservatore che misura un sistema quantistico, interagisce con esso è quindi lo modifica. Che cosa comporta tutta questa teoria, in un sistema di crittografia? Molto semplicemente, se in una linea protetta da questo sistema di crittografia quantistica, si cerca di analizzare il codice, esso cambia istantaneamente i modo casuale e non è più decifrabile correttamente, in oltre il ricevente vedrà che il codice è cambiato e quindi qualcuno si è intromesso. Questo tipo di codice quantistico sembra essere il santo Graal della crittografia in quanto impossibile da decifrare, anche se qualche laboratorio ha già messo in dubbio l’inviolabilità di questo sistema, non sono state fornite prove concrete di una possibile tecnica di decifrazione..