Il primo utilizzo di codici e cifrari (un algoritmo utilizzato per la crittografia o la decodifica) fu fatto nei geroglifici egiziani intorno al 1900 a.C. La pratica si è evoluta nell'antica Mesopotamia intorno al 1500 a.C., dove sono state in seguito scoperte delle tavole di argilla raffiguranti scritte che codificavano la formula dello smalto sulla terracotta, una comodità presumibilmente preziosa. Nel 100 a.C. Giulio Cesare inventò il Cifrario di Cesare, utilizzato per inviare messaggi segreti ai generali delle sue armate. Più tardi, nel 1939 al Bletchley Park Britannico, un'illuminazione di Alan Turning rende possibile la decodifica della macchina nazista Enigma. Turing propose anche "Il gioco dell'imitazione", in cui qualcuno deve indovinare se si sta comunicando con un umano o con una macchina. Questo esperimento è ora noto con il nome di "test di Turing" e rappresenta il metodo definitivo per determinare l'abilità di una macchina nel mostrare un comportamento intelligente, equivalente a quello umano.
La Crittografia,” dice Nicolas Schieli, direttore marketing dei Microcontroller automobilistici ad Atmel, “fu creata centinaia di anni fa. La sua metodologia è ancora basata sulla scomposizione in fattori primi." I progettisti di Atmel stanno lavorando su queste idee per creare prodotti che si basano su una tecnologia crittografica più recente, in particolare sulla crittografia ellittica, la cui base matematica ha solo quarant'anni.
“Oggi, c'è stata un'esplosione di connessioni tra macchine. Tutto è connesso,” afferma Schieli. “Più connessioni hai, più aumentano i tuoi punti deboli. I nostri dispositivi crittografici si sono sviluppati con questo grande pericolo.”
La crittografia, oggi, è al servizio di tre obiettivi principali. Il primo è di accertare l'identità del mittente e del destinatario, macchina o umano che sia, come una specie di Test di Turing di autenticazione. In secondo luogo, i dispositivi di crittografia devono verificare l'integrità del messaggio, assicurandosi che non ci siano state alterazioni durante la trasmissione. La terza funzione è garantire la confidenzialità, per garantire che il destinatario, umano o macchina, sia l'unico in grado di comprendere il messaggio cifrato.
“La crittografia si basa sulla complessità degli algoritmi matematici. Visto in un certo senso il codice sembra semplice, ma in un altro senso appare impossibile. Atmel sta portando i dispositivi crittografici verso un nuovo orizzonte utilizzando la crittografia ellittica (in inglese Elliptic Curve Cryptography o anche ECC)”, ha affermato Schieli.
La ECC è la più recente incarnazione dei vecchi metodi di crittografia sulla terra. Rispetto al metodo RSA, lo schema a chiavi pubbliche più affermato e prevalente su internet, la ECC opera attraverso chiavi di grandezza minore, con un'elaborazione più veloce e con un risparmio in termini di memoria, energia e ampiezza di banda.
La ECC è anche l’avanzamento più recente in crittografia dal 1976, quando Whitfield Diffie e Marin Hellman introdussero un nuovo metodo radicale di distribuzione delle chiavi crittografiche. Lo scambio di chiavi Diffie-Hellman, come tale metodo è ancor oggi conosciuto e applicato, utilizza algoritmi a chiave asimmetrica.
Quando ha spiegato come funziona la crittografia moderna, Schieli si riferiva agli algoritmi asimmetrici: essa si basa su problemi matematici, detti funzioni unidirezionali, che possono essere create con una capacità di calcolo relativamente piccola, ma che richiedono enormi quantità di tempo e di energia per essere invertite. Questo metodo è chiamato RSA e presenta problemi che aumentano con il progredire della tecnologia. Con connessioni tra macchine sempre più numerose, crescono esponenzialmente le fragilità che rivelano le chiavi segrete per decifrare gli algoritmi.
“Le chiavi RSA devono continuamente crescere in lunghezza rispetto alla crescita delle esposizioni. Il problema è che più le chiavi diventano grandi, più la crittografia e la decodifica diventano lente. E se si mette a confronto l’efficienza di chiavi della stessa lunghezza tra RSA a ECC, afferma Schieli, il potere di calcolo richiesto per decifrare le RSA può essere paragonato al tempo di ebollizione di un cucchiaio di acqua, mentre per decifrare le ECC occorrerebbe portare a ebollizione tutta l’acqua presente nel mondo.”
Quando si fa riferimento alla crittografia e ai microcontroller, più piccolo vuol dire migliore. Ciò perché la ECC è basata sulla struttura algebrica di una curva ellittica più che sulle chiavi pubbliche degli algoritmi asimmetrici ormai consolidati. Il metodo RSA è utilizzato dal 1977: l'acronimo è stato coniato dai cognomi dei suoi creatori: Rivest, Shamir e Adleman.
Perché allora l’intero universo della crittografia non si converte subito all'ECC?
“Google ha iniziato di recente a utilizzare il metodo ECC”, fa notare Schieli. “Ma questi due sistemi di crittografia non sono tra loro comunicanti, per cui ci vorrà molto tempo perché l’industria sia motivata a integrare nei propri sistemi la crittografia ECC. Questo è ciò che rende Atmel unica. Offriamo una linea completa di chip secondari di sicurezza, che possono essere integrati nel circuito e possono essere collegati a qualsiasi dispositivo mobile, funzionando con ogni microcontroller."
I piccoli chip secondari di sicurezza Atmel, spiega Schieli, “sono concepiti e si concentrano sulla capacità di mantenere i segreti chiusi nell’hardware. Il software è variabile e non chiuso. Ad esempio, quale software ha accesso a che cosa è un esempio del punto in cui nascono le debolezze. L’integrazione della funzione di conservazione delle chiavi segrete nell’hardware è il metodo più efficace per garantire la sicurezza di un sistema di crittografia.”
La tecnologia, per definizione, ci chiede di spingere il nostro sguardo oltre il presente. Che cosa si trova, allora, oltre l'ECC? Come potrà la crittografia lavorare con i computer quantistici?
"I computer quantistici rappresenteranno la fine della crittografia così come la conosciamo….”
È forse questa la predizione della fine della sicurezza di Internet? Mentre alcuni sollecitano la cessione del capitale azionario, i progettisti Atmel si mettono al lavoro. L’ignoto è la bussola che guida coloro che deliberatamente si dirigono verso il futuro, specialmente per quelli che seguono la regola fondamentale della crittografia. La segretezza del messaggio dovrebbe dipendere da quella della chiave, non dalla segretezza del sistema di crittografia. Questo assioma, conosciuto come Principio di Kerkhoff, fu adottato nel 1883. Cinquant'anni fa, l’enigmatico Turing lo riassunse con questa citazione:.“Possiamo scorgere solo poco davanti a noi, ma ivi possiamo vedere tanto di ciò che bisogna fare.”