Il sistema di crittografia PGP


Non è molto difficile intercettare i messaggi e i dati che transitano su internet, diretti ad altri utenti;
se si tratta di un semplice saluto ad un amico, la cosa può non essere grave... ma quando si scambiano informazioni riservate come dati privati o il contenuto del proprio lavoro, può essere opportuno ricorrere ad un sistema per crittografare le e-mail, in modo da renderle incomprensibile a chiunque riesca ad appropriaresene.
Il sistema PGP (così come la sua versione OpenSource nominata GPG) è un sistema di crittografia dei dati (documenti o messaggi) basato su una coppia di chiavi pubblica/privata, che fa uso di complessi algoritmi non reversibili; in poche parole il messaggio originale non è ricostruibile dal messaggio cifrato, usando un procedimento inverso a quello di codifica.
Il sistema è molto simile a quello utilizzato dai siti "secure" https per la trasmissione di password, numeri di carte di credito ecc..
In poche parole io diffondo la mia Chiave Pubblica che chiunque può utilizzare per spedirmi un messaggio codificato. Solo io, con la mia Chiave Privata sarò in grado di rimetterlo in chiaro.

La codifica PGP non è l'unica esistente, ma è una delle più diffuse e sicura. Sistemi di codifica più "forti" sono riservati soltanto ad uso militare.
Con sistemi di crittografia seri come il PGP, non è possibile scoprire la chiave di decodifica con la "forza bruta", cioè tentando tutte le combinazioni possibili, per il semplice fatto che le combinazioni sono così tante che anche il più potente dei calcolatori esistente impiegherebbe centinaia di anni per enumerarle tutte. Al contrario, possono bastare in molti casi poche ore per scovare la chiave d'accesso di protezione di un archivio "zip" o "rar". (1)

Ecco qualche sito dove dovreste trovare qualche programma per la creazione e la gestione delle chiavi PGP:
The Network Associates Inc. web site: http://www.pgp.com
The International PGP home page: http://www.pgpi.org - ftp://ftp.pgpi.org/pub/pgp - ftp://ftp.pgpi.org/pub/pgp/gnupg
GnuPG [GNU GPL]: http://www.gnupg.org/

Per un uso più agevole, scegliete un programma compatibile con il lettore di posta che utilizzate.
Per esempio, io utilizzo il "PGP Freeware"
(scaricabile qui gratuitamente) di "Networks Associates Technology", con un'interfaccia (QDPGP) per gestirlo attraverso il mio programma di posta (Pegasus Mail).

Nota: PGP Freeware 7.03 è incompatibile con Service Pack 2 di Windows XP. PGP Freeware 8 è a pagamento, ed alcune funzioni vengono disabilitate dopo il periodo di prova.
GnuPG è open source e quindi gratuito, tuttavia funziona su riga di comando ed è pertanto poco agevole da usare se non abbinato con un'interfaccia grafica (ve ne sono diverse). Poichè molti utenti possono riscontrare problemi nella configurazione dei due programmi (GnuPG+interfaccia), vi consiglio di procurarvi GnuPT che altri non è che un pacchetto di installazione e autoconfigurazione di GnuPG con l'interfaccia WinPT


Chi utilizza il lettore di posta Mozilla Thunderbird, dovrà solo copiare GnuPG nell'apposita sottocartella perchè il programma ne gestisca automaticamente le funzionalità.

Scarica la mia chiave pubblica

 

 

Vedi anche:

La firma PGP
How Encryption Works [#En]
La crittografia moderna e Internet [doc/zip]
Pretty Good Privacy (Wikipedia)
GNU Privacy Guard (Wikipedia)



1: PGP utilizza al suo interno l'algoritmo RSA
"Nel corso degli anni l'algoritmo RSA ha più volte dimostrato la sua robustezza: in un esperimento del 1994, coordinato da Arjen Lenstra dei laboratori Bellcore, per "rompere" una chiave RSA di 129 cifre, svelando il meccanismo con cui quella chiave generava messaggi crittografati, sono stati necessari 8 mesi di lavoro coordinato effettuato da 600 gruppi di ricerca sparsi in 25 paesi, che hanno messo a disposizione 1600 macchine da calcolo, facendole lavorare in parallelo collegate tra loro attraverso Internet.
Data la mole delle risorse necessarie per rompere la barriera di sicurezza dell'algoritmo RSA, è chiaro come un attacco alla privacy di un sistema a doppia chiave non sia praticamente realizzabile. Inoltre, nell'esperimento era stata utilizzata una chiave di 129 cifre mentre i programmi di crittografia attualmente a disposizione prevedono chiavi private con una "robustezza" che raggiunge e supera i 2048 bit, risultando quindi praticamente inattaccabili, visto anche che l'ordine di grandezza dei tempi necessari alla rottura di chiavi di questo tipo è esponenziale e passa in fretta da qualche giorno a qualche centinai di anni." [Tratto da: La crittografia moderna e internet / Saporiti Alessandro ]