Sicurezza Informatica

Se parliamo di sicurezza materiale ci riferiamo a cassaforte, muri, grate di ferro, porte blindate, ma se parliamo di sicurezza informatica, l’unica cosa di cui parliamo è codice.
Il codice, questo linguaggio che governa il mondo dell’informazione e del contatto tra le persone sparse in tutto il mondo. Essendo noi essere umani limitati nella memoria affidiamo a questo codice sempre più informazioni tra cui le password dei nostri affari e segreti.

In fin dei conti la cosa è molto semplice. Se prima avevi una cassaforte con la combinazione e la chiave, dovevi in qualche modo nascondere la chiave e ricordarti la combinazione, ma essendo noi limitati nella memoria, questa combinazione non poteva essere molto difficile altrimenti la dovevi scrivere su un foglio di carta e cercare di nasconderlo.

Questo limite, che è parte di tutti noi, ha dato in mano al codice la nostra sicurezza, la nostra chiave e il nostro foglietto di carta con su scritto la combinazione.

Ci troviamo di fronte a un paradosso, se prima dovevamo nascondere la chiave e il foglietto di carta dentro qualche cassetto o dietro qualche muro, adesso dobbiamo nascondere le nostre chiavi e i nostri foglietti di carta dentro il codice

Provate a immaginare una caccia al tesoro dove io nascondo una cosa di valore e voi la dovete trovare. Naturalmente qui non esistono indicazioni e queste le dovete trovare da soli.
Se io sono stato bravo queste indicazioni saranno molto difficili da trovare, ma su questo non posso contare molto perché ci sarà qualcuno più bravo di me che alla fine riuscirà a trovare gli indizi giusti. In un mondo materiale non avrei tante possibilità, qualche traccia la devo lasciare altrimenti rischio di non poterlo trovare più neanche io.

Nel mondo informatico,invece, le cose stanno un po’ diversamente. Naturalmente non posso nascondere oggetti ma posso nascondere gli indizi che porterebbero all’oggetto, ma essendo il codice un linguaggio, ci sono persone che lo conoscono talmente bene che sarebbe come nascondere gli indizi a casa loro.

Una cosa però queste persone non sono in grado di fare, e sono quelle operazioni che neanche il miglior computer al mondo saprebbe fare senza avere almeno un elemento da cui è partita l’operazione. Parliamo di fattorizzazione di grandi numeri Semiprimi, che essendo una operazione senza regole, ha bisogno di essere cercata come fosse un diamante all’interno di una foresta, e quanto più è grande questa foresta, quanto più grande sarà la ricerca. Naturalmente ci sono molti modi per effettuare una ricerca, e uno di quelli più usati è la ricerca per zona o per similitudine, cercando di dividere il bosco in parti raggruppate ed effettuare la ricerca solo in quelle parti. Ma questo non funziona molto sui semiprimi molto grandi, perché su di loro non ci sono regole, oppure si ci sono, ma sono talmente complesse che ancora nessun cervello umano, nessun computer, nessun codice, è in grado di interpretarle.

La velocità di elaborazione dei nuovi computer e dei codici sempre più performanti ha fatto comunque alzare l’asticella delle possibilità di dividere il bosco, e con esso la possibilità sempre più reale di riuscire a identificare la zona in cui si nasconde il diamante.

Ma questa è una rincorsa e se la capacità di elaborazione aumenta, a noi non rimane altro che allargare il bosco in modo da riportare in parità la ricerca e il nascondiglio del diamante.


Se parliamo di Cyber Sicurezza, la chiave iniziale non è la sola entrata per ottenere l’indizio di dove è nascosto il diamante, ci sono altre entrate, e anche queste offrono dei punti deboli se non vengono migliorate e attualizzate ai nuovi sistemi di calcolo.
Quando nascondiamo un testo, o un codice, o qualsiasi cosa vogliamo nascondere, noi andiamo a manipolare quello che sono dei bit dentro il computer. Questa manipolazione nasconde gli indizi tra le foglie, tra l’erba, tra i rami delle piante, per rimanere nell’esempio della foresta, e cerca di mimettizzare ogni informazione usata per nascondere questi indizi. Per questo motivo, oltre la chiave che ha dato vita a questo processo, dobbiamo anche adattare lo stesso processo a una difficoltà sempre maggiore.

Il sistema di fattorizzazione GC57 ha fatto il primo passo verso questa evoluzione alzando il livello di fattorizzazione, portandolo a dei limiti mai visti prima. Capace di fattorizzare qualsiasi semiprimo di qualsiasi dimensione utilizzando la proprietà “Metodo della chiave intermedia per la fattorizzazione” è riuscito a creare un sistema di fattorizzazione unico al mondo che può fattorizzare miliardi e miliardi di semiprimi con una sola chiave. Questo fornisce delle chiavi sempre diverse e anche molto grandi, e inoltre la sua velocità è talmente elevata che non esiste nessun altro algoritmo capace di fare questo.

Ora bisogna pensare al passo successivo, e cioè quello di creare un processo di codifica realizzato sulla capacità di questo algoritmo nel fattorizzare a tempo zero Semiprimi grandissimi. 

HTML Website Creator