Agenti segreti e chiavi pubbliche
Pubblicato il 10 aprile 2026
In realtà, è alla base di strumenti che molte aziende usano ogni giorno: la firma elettronica qualificata, la conservazione digitale, i certificati.
Capire come funziona la crittografia aiuta a capire perché questi strumenti funzionano in un certo modo, perché un certificato scade, e che cosa succede quando un documento viene portato in conservazione.
In questo episodio partiamo dalle basi: sostituzione e trasposizione, crittografia a chiave simmetrica, e poi il salto alla crittografia a chiave asimmetrica, con la coppia chiave pubblica e chiave privata.
Il tutto raccontato con l'aiuto di Kim, che rappresenta le forze del bene, e CJ, che rappresenta le forze del male, e con una lunga digressione sulle autoradio rubate negli anni Ottanta.
L'episodio è il primo di due.
Il secondo parte da qui per arrivare a certificati, firma digitale e conservazione.
Niente prerequisiti tecnici. Ascoltabile anche se stai guidando.
Trascrizione dell’episodio
Privilegiamo la fedeltà alla conversazione effettivamente avvenuta.
Crittografia e piccole aziende: che cosa c'entra
Ciao, sono Andrea Veca, e ti do il benvenuto a MingaMal, il podcast che instilla dubbi per migliorare. Questo è il primo di due episodi dedicati alla crittografia, e al perché potrebbe interessarti. E ci sarò solo io, come nei primissimi episodi di MingaMal, niente ospiti. Percepisco già la gioia nelle tue orecchie! Che cosa c'entra la crittografia con la gestione delle piccole aziende? Direttamente abbastanza poco, indirettamente un pochino di più. Anzitutto: quando ci colleghiamo con il browser a un qualunque sito decente, utilizziamo la crittografia. Però questo, anche se vero, è abbastanza irrilevante. È come dire che quando guido un'automobile, mi interessano i cicli termodinamici del motore endotermico: chi se ne frega. E se è un'auto elettrica, le equazioni di Maxwell.
Perché la crittografia riguarda anche la firma digitale e la conservazione
Un aspetto più importante è la comprensione piena degli episodi con Patrizia Sormani, nella rubrica dedicata alla digitalizzazione "Patrizia digitale, plebeo analogico". Quando parliamo di firma elettronica qualificata, o firma digitale all'italiana, e quando parliamo di conservazione digitale, stiamo parlando di crittografia. Ci sono aspetti che non abbiamo il tempo di affrontare in quella rubrica: non avrebbe senso. E così, sollecitato anche da qualche mail di richiesta, ho pensato di preparare questo bigino. Che cosa è un certificato? Perché scade? In che cosa consiste la conservazione digitale? Con due nozioni di crittografia, ci sarà tutto chiarissimo. Potremmo infischiarcene della tecnologia sottostante e vivere felici lo stesso. È vero, lo confermo. Ma la crittografia è un argomento divertente, e averne una infarinatura aiuta almeno a capire i termini che si usano quando si lavora con questi strumenti. In questo episodio partiamo dalle basi: ci travestiamo da agenti segreti e scopriamo come funziona la crittografia, con particolare attenzione ai sistemi a chiave privata e a chiave pubblica. Nel prossimo episodio, partiamo dalla chiave pubblica per capire che cosa sono i certificati, come si firmano i file, in che cosa consiste la conservazione digitale e, soprattutto, perché è necessaria. Prima di partire, le raccomandazioni di rito: iscriviti al podcast, lascia stelline, lascia recensioni. E, se sei un MSP, dai un'occhiata all'evento 2026: l'anno della crescita degli MSP che si terrà l'otto maggio a Verona.
Kim, CJ e le forze del bene e del male
Detto questo possiamo cominciare. Dobbiamo partire dalle ragioni per cui ci serve la crittografia, cara ascoltatrice, caro ascoltatore. E per fare questo facciamo un gioco. Tu rappresenti le forze del bene e ti chiami Kim. Il vantaggio del nome Kim è che è sia maschile sia femminile. Ho un amico olandese che ha la moglie che si chiama Kim e il fratello che si chiama Kim. Per cui è perfetto. Siccome abbiamo le forze del bene, per contrapposizione ci servono le forze del male. E le forze del male sono rappresentate da CJ. Ovviamente io faccio parte delle forze del bene e voglio parlare con te, Kim. Quando comunichiamo, lo facciamo attraverso un mezzo di comunicazione. In questo momento, per esempio, stiamo usando un podcast. Capisco che la conversazione sia monodirezionale: diciamo che almeno io sto parlando a te mediante il medium podcast. Con tutto il bene che ti voglio, Kim, spero che ci siano anche altre persone che stanno ascoltando questo episodio. E magari tra queste si nasconde CJ. Io voglio dire a te, Kim, delle cose su un canale che so che è ascoltato anche da CJ. Ma non voglio che CJ capisca di che cosa sto parlando. Per questo motivo serve la crittografia: per usare un canale aperto, o comunque accessibile ad altri, per scambiarsi informazioni riservate. Nulla di nuovo, eh? È dal De Bello Gallico che serve la crittografia, e probabilmente anche molto prima. Tant'è che Giulio Cesare aveva il suo sistema di crittografia.
Sostituzione e trasposizione: le due tecniche di base
La crittografia consiste nel prendere un messaggio e alterarlo, in modo che non si possa risalire al messaggio originale. Le tecniche per farlo sono due: la sostituzione e la trasposizione. Facciamo un esempio, che è sempre la cosa più semplice. Io devo trasferirti il messaggio "cane", come il simpatico quadrupede che accompagna la vita di molti di noi. La prima possibilità è quella di fare la sostituzione, per cui alle quattro lettere della parola C A N E sostituisco qualcos'altro. Per esempio, facciamo una cosa molto semplice che puoi visualizzare anche se stai guidando: ci costruiamo una tabellina per cui A corrisponde a 1, B a 2, C a 3, eccetera, fino a Z che corrisponde a 21, perché utilizziamo un alfabeto italiano. Benissimo, allora io ti devo dire "cane" e invece di dire "cane" ti dirò 3, 1, 12, 5, cioè i numeri con cui ho sostituito le lettere. Direi tutto chiaro finora. Abbiamo detto che la seconda tecnica consiste nella trasposizione. La trasposizione si chiama anche permutazione e consiste nello scambiare di posto le lettere del messaggio. Quindi, invece di dire cane, io inverto, per esempio, le lettere pari con quelle dispari e dico A C E N. E questo è un esempio di crittografia a trasposizione. Potrei anche fare un misto delle due tecniche: prima traspongo e poi sostituisco, oppure prima sostituisco e poi traspongo. Il risultato, nell'esempio, sarebbe 1 3 5 12. Quindi, sostituzione, trasposizione o sostituzione E trasposizione. Per semplicità, da qui in avanti concentriamoci solo sulla tecnica della sostituzione, e miglioriamo il nostro sistema di cifratura.
La chiave: come funziona la crittografia a chiave simmetrica
Supponiamo che la nostra tabellina non faccia corrispondere staticamente alla lettera A il numero 1, alla lettera B il numero 2, eccetera. Ipotizziamo invece che alla lettera A corrisponda 1 più Delta, dove Delta è un numero che può variare. Per cui avremo che A corrisponde a 1 più Delta, B a 2 più Delta, C a 3 più Delta, eccetera. Se voglio cifrare un messaggio, per prima cosa scelgo un valore di Delta. Per esempio, Delta uguale a 3. Quindi "cane" diventa 6 4 15 8. Ripeto per chiarezza. Delta è uguale a 3. A, che è 1 più Delta, cioè 1 più 3, è uguale a 4. C è uguale a 6, N è uguale a 15, ed E è uguale a 8. E quindi "cane" diventa 6 4 15 8. Kim, tu ricevi il messaggio 6 4 15 8 e lo vuoi decifrare. Ovviamente hai bisogno di sapere il valore di Delta. Nota: dico "ovviamente", ma su questo punto tutte le Mata Hari del mondo hanno versato più lacrime della Madonna di Loreto. Torniamo a te, Kim. In qualche modo hai saputo che Delta è uguale a 3, quindi aggiorni la tabellina e sostituisci ai numeri le lettere corrispondenti. Ti arriva 6 4 15 8 e ricavi "cane". Benissimo: abbiamo realizzato un sistema di crittografia a chiave simmetrica. Quello che abbiamo chiamato Delta è la chiave, che può assumere valori diversi. Simmetrica nel senso che io, che cifro, e tu, Kim, che decifri, utilizziamo la stessa chiave, cioè lo stesso valore di Delta. Nel nostro esempio, tre.
Security by obscurity: la storia delle autoradio
Veloce riassunto: abbiamo messo a punto un sistema di cifratura a chiave simmetrica. Io cifro il messaggio "cane" e te lo mando, cioè ti mando, nel nostro esempio, la sequenza 6 4 15 8. In qualche modo ti passo anche la chiave, cioè Delta uguale a tre. Tu ricevi il messaggio, usi la stessa chiave, e lo decifri. Alla grande, Kim: ci stiamo avvicinando al cuore del problema. Sappiamo che anche CJ riceve 6 4 15 8, e sappiamo che farà di tutto per capire che cosa vuol dire. Ma che cosa può fare CJ per risalire al messaggio originale? Dobbiamo fare una digressione, veloce, più o meno, ma fondamentale. Un buon sistema di crittografia è sicuro se è resistente anche quando l'attaccante, CJ nel nostro caso, conosce il principio di funzionamento dell'algoritmo. Per capire perché, facciamo un'analogia. Pensiamo all'autoradio. Non so quanti anni tu abbia, Kim. Magari ricordi, o magari no, che in Italia tra la metà degli anni Settanta e la metà degli anni Novanta c'era il problema delle autoradio rubate dalle automobili, di solito da tossicodipendenti che avevano bisogno di denaro per acquistare stupefacenti. Come si è reagito? All'inizio le autoradio erano infilate nelle macchine. Poi hanno cominciato a rubarle. Allora si è cominciato a sfilare l'autoradio e portarsela in giro. Tant'è che c'è la famosa canzone di Toto Cutugno, "L'italiano", che dice: "l'autoradio sempre nella mano destra, un canarino sopra la finestra". Però andare in giro con un'autoradio è una rottura di scatole micidiale: pesa un chilo, un chilo e mezzo, non so. E allora a qualcuno è venuta l'idea geniale di lasciarla sotto il sedile. L'autoradio veniva sfilata dall'alloggiamento e nascosta sotto il sedile. Questa è una forma di sicurezza basata sull'ignoranza dell'attaccante: il ladro non sa che l'autoradio è sotto il sedile, e quindi non la può rubare. Si usa la locuzione "security by obscurity", cioè sicurezza grazie all'oscurità. O, più precisamente, sicurezza per ignoranza. Naturalmente, mettere l'autoradio sotto il sedile è stato sicuro per i primi dodici minuti. Dopodiché i CJ della situazione hanno capito dove guardare, e hanno ripreso a rubare con immutato furore. Per concludere la storia delle autoradio: un tentativo successivo è stato il codice numerico per attivare l'autoradio, una sorta di PIN, che possiamo vedere come una chiave software. Il difetto è che dall'esterno del veicolo non si capiva bene che l'autoradio fosse protetta da codice, per cui prima ti rompevano il vetro per rubarla, salvo poi scoprire che non potevano farsene niente. L'autoradio era salva, ma il vetro era scassato. E poi è arrivata la grande innovazione: il frontalino estraibile, che possiamo vedere come una chiave hardware. Si staccava dall'autoradio una piccola parte anteriore, il frontalino appunto, rendendo l'autoradio inutilizzabile. Ed era molto più comodo da portarsi in tasca rispetto all'intera autoradio. Dopodiché, non so neanche bene perché, il furto dell'autoradio su larga scala è andato scemando. Fine della storia dell'autoradio in Italia. Quello che mi preme, Kim, è che ti sia chiaro: un algoritmo di cifratura deve essere solido, cioè sicuro, anche se l'attaccante lo conosce. La sicurezza non può dipendere dal fatto che l'attaccante sia all'oscuro di come funziona il sistema. In questo senso, tutta la sicurezza si sposta sulla chiave. Questo concetto è critico, e ci torneremo, perché è alla base di tutto quello che vedremo in questo episodio. La distribuzione delle chiavi è di una difficoltà mostruosa. Per questo Mata Hari piangeva, prima.
Le tre tecniche di CJ: debolezze dell'algoritmo
Fatta questa lunga disquisizione sulla security by obscurity, proviamo a capire come può fare CJ a risalire dal messaggio cifrato al messaggio originale. Sostanzialmente ci sono tre modi. Il primo consiste nell'individuare le debolezze dell'algoritmo. E in effetti quello che abbiamo usato non è che sia proprio granché come algoritmo. Diciamo che se tu, Kim, fai la Settimana Enigmistica, e in particolare le parole crociate crittografate, in quindici minuti puoi tranquillamente sfondare questo algoritmo e risalire al messaggio originale. Poi magari la singola parola "cane" è molto breve, quindi è più difficile rispetto a un messaggio più lungo in cui puoi contare la frequenza delle lettere, ma il concetto è quello. La cosa più semplice per CJ, anche partendo da un messaggio breve come 6 4 15 8, è ragionare sull'algoritmo contando le frequenze delle lettere oppure basandosi sulla struttura delle parole italiane. Il 99% delle parole italiane finisce per vocale. Il numero 8 è quindi probabilmente una vocale. L'astuto CJ prova con la A: ma se A è 8, Delta vale 7. E se Delta vale 7, nel messaggio ricevuto abbiamo un 6 e un 4 che, sottratto 7, danno numeri negativi, che l'algoritmo non prevede. Quindi A non va bene. CJ prova allora con la E. Se 8 è una E, tutto il resto torna, e ottiene: C A N E. Insomma, il nostro algoritmo è una chiavica. Non demoralizziamoci però: succede anche ai migliori. Sicuramente ricorderai il DVD, che si usa ancora, anche se sempre meno. Il DVD usava un algoritmo di cifratura proprietario per proteggere i diritti d'autore. Se lo sono fatto in casa, come abbiamo fatto noi, senza interpellare la comunità scientifica. Morale: nel giro di due anni e rotti, l'algoritmo è stato sfondato. Il DVD è stato lanciato nel 1996 e la compromissione è avvenuta nel 1999. Quindi, prima tecnica di CJ: individuare le debolezze intrinseche dell'algoritmo.
Le tre tecniche di CJ: forza bruta e il caso DES
La seconda modalità è quella che si chiama "a forza bruta", in inglese brute force. CJ prova tutte le possibili chiavi. Quante potrebbero essere le chiavi che tu, Kim, e io ci scambiamo? In teoria potrebbe essere un numero qualsiasi, quindi le chiavi possibili sarebbero infinite. Però poi c'è una questione pratica: come faccio a dartela, la chiave? Potremmo fare come nei romanzi di John Le Carré: la chiave è la pagina di un libro che conosciamo entrambi. I Promessi Sposi, per esempio. Io pubblico sul giornale "Scendeva dalla soglia d'uno di quegli usci", tu cerchi a che pagina sta la madre di Cecilia. Pagina 265: ecco la nostra chiave. Nota: già qui c'è security by obscurity, ma facciamo finta di niente. Il problema è che i libri hanno al massimo un migliaio di pagine. Cioè CJ deve provare al massimo mille chiavi, e con la moderna potenza computazionale ci mette pochissimo. Il famoso algoritmo DES, Data Encryption Standard, progettato in ambito accademico e quindi con principio di funzionamento noto e stranoto, è diventato standard ufficiale nel 1977 e ha retto più di vent'anni. È stato sfondato a forza bruta alla fine degli anni Novanta, quando l'aumento della potenza di calcolo lo ha reso possibile. Aveva una chiave simmetrica di 56 bit. Che cosa ci insegna tutto questo? Che dobbiamo usare password lunghe, in modo che un attacco a forza bruta debba richiedere davvero tanti tentativi.
Le tre tecniche di CJ: intercettare la chiave
Abbiamo visto due tecniche che CJ può utilizzare per arrivare al nostro messaggio originale "cane": cercare le debolezze dell'algoritmo e andare a forza bruta. Come nota storica, le due tecniche non sono mutuamente esclusive: Alan Turing ha sfondato la temuta macchina crittografica Enigma, usata dalla Germania nazista, con una tecnica mista di forza bruta e studio della macchina di cifratura. Pur di impossessarsi del messaggio originale, si gioca anche sporco. Passiamo ora al terzo modo. Il terzo modo che CJ ha a disposizione per risalire al messaggio originale è intercettare la nostra chiave. Lo scambio delle chiavi tra chi cifra e chi decifra è sempre stato un punto estremamente critico e difficile. Kim, tu ed io dobbiamo scambiarci una chiave senza che CJ ce la becchi: chiaramente non possiamo dirla in questo podcast, perché sennò la sentirebbe. L'esempio che abbiamo fatto prima della pagina del libro era ridicolo. Potrei mandartela via mail o via SMS. Fattibile, ma abbastanza complicato.
La crittografia a chiave asimmetrica: chiave pubblica e chiave privata
Non sarebbe molto più comodo non doversi scambiare la chiave? Come potremmo fare? Potremmo usare un sistema di crittografia a chiave asimmetrica, cioè un sistema in cui chi cifra e chi decifra non usano la stessa chiave, bensì una coppia di chiavi. Le chiavi che costituiscono la coppia sono legate da una relazione matematica: non sono indipendenti, sono strettamente e biunivocamente collegate. A una chiave di un tipo può corrispondere una e una sola chiave dell'altro tipo. La cosa geniale arriva adesso: queste due chiavi si chiamano chiave pubblica e chiave privata. Il vantaggio enorme della chiave pubblica è che, come suggerisce il nome, è effettivamente pubblica. Può essere pubblicata. Se devo mandarti un messaggio cifrato, Kim, ho bisogno della tua chiave pubblica e mi basta quella. Come me la fai avere? La scrivi sul biglietto da visita, nella signature della mail, sul sito web, sulle pagine gialle. Io che devo cifrare prendo la tua chiave pubblica, la inserisco nell'algoritmo di crittografia e ottengo un messaggio cifrato. Che CJ non può leggere. Questo messaggio può essere decifrato solo con la chiave privata, che hai solo tu, Kim. Ripeto: ho cifrato con la chiave pubblica, il messaggio può essere decifrato solo con la chiave privata. E la chiave privata è in tuo possesso, Kim: il fatto che si chiami privata suggerisce che non devi divulgarla. Se la divulghi, tutta la segretezza va a farsi benedire e siamo da capo a dodici. Capisci che con questo sistema abbiamo eliminato il problema della distribuzione delle chiavi. È sufficiente che io conosca la tua chiave pubblica per cifrare un messaggio che solo tu potrai decifrare, grazie alla tua chiave privata.
Come funziona HTTPS: chiave asimmetrica e chiave simmetrica insieme
Facciamo una veloce digressione per alleggerire. L'algoritmo di cifratura a chiave asimmetrica, quello con chiave pubblica e chiave privata, è molto dispendioso in termini di calcolo. Richiede molta CPU, cioè un carico importante all'elaboratore che cifra e a quello che decifra. Per questo motivo si ricorre a un trucco: si usa l'algoritmo a chiave asimmetrica per scambiarsi una chiave da usare poi in un algoritmo a chiave simmetrica, molto più efficiente. Ed è grossomodo quello che avviene quando con un browser ci colleghiamo a un sito in HTTPS. Precisazione: non è esattamente così. Quello che ti dirò adesso è sbagliato, ma sufficientemente giusto da poterlo accettare. Se devi sostenere un esame universitario di crittografia o fare un colloquio per l'assunzione all'NSA, ti consiglio di approfondire. Se vuoi solo capire il funzionamento di massima, può andare bene. Allora. Vogliamo collegarci in modo sicuro a un sito. Scriviamo nella barra del browser: HTTPS due punti slash slash www.mingamal.it, un sito a caso. HTTP (Hyper Text Transfer Protocol) è il protocollo, cioè la lingua, che il browser parla con il web server. Cioè il linguaggio comune che usano per comunicare. HTTPS è la sua versione sicura. Quando vedi HTTPS nella barra del browser, di solito compare anche un lucchetto: è il segnale che la connessione è cifrata. Il browser si collega e per prima cosa chiede al server la sua chiave pubblica. Il server risponde: ecco la mia chiave pubblica. A questo punto il browser, e qui viene la parte non del tutto vera, si inventa una chiave simmetrica, la cifra con la chiave pubblica del server e gliela manda. Il server decifra il messaggio con la sua chiave privata ed entra in possesso della chiave simmetrica. Da lì in poi, i due interlocutori, il browser e il server, usano un algoritmo di cifratura a chiave simmetrica, molto più efficiente. E lo possono fare perché si sono scambiati la chiave simmetrica in modo sicuro, senza che CJ potesse intercettarla.
La chiave privata come strumento di firma
A questo punto possiamo fare un'ultima considerazione. Ultima, giuro: sei un mito di resistenza, Kim. Tieni duro che manca poco. Abbiamo detto che io cifro un messaggio con la tua chiave pubblica e solo tu, con la tua chiave privata, lo puoi decifrare. Ma che cosa succede se io cifro un messaggio con la mia chiave privata? Succede che chiunque abbia la mia chiave pubblica lo può decifrare. Bella sicurezza, dirai tu. La chiave pubblica è pubblica, quindi chiunque può leggere il messaggio. È vero, hai ragione. Ma proviamo a vedere la cosa da un altro punto di vista e a pensare ad un impiego diverso. Se ti mando un messaggio cifrato con la mia chiave privata, tu lo puoi decifrare solo con la mia chiave pubblica. E se ci riesci, vuol dire una cosa precisa: quel messaggio è stato cifrato con la mia chiave privata. Viene da me. Non può venire da qualcun altro, perché nessun altro ha la mia chiave privata. E solo la mia chiave pubblica può decifrare qualcosa cifrato con la mia chiave privata. Capisci che la chiave privata è un ottimo sistema di firma. Io prendo il mio file, lo cifro, o ne cifro una parte, con la mia chiave privata, e te lo passo. Tu lo ricevi, provi a decifrarlo con la mia chiave pubblica. Se ci riesci, sai che quel file è stato firmato davvero da me. Nel senso che è stato cifrato da me.
Che cosa vedremo nel prossimo episodio
E con questo abbiamo tutti gli ingredienti per il prossimo episodio. Abbiamo parlato di crittografia a chiave simmetrica: mittente e destinatario usano la stessa chiave. Abbiamo parlato di crittografia a chiave asimmetrica: la coppia chiave pubblica e chiave privata, dove la prima cifra e la seconda decifra. E abbiamo appena scoperto che vale anche il contrario: la chiave privata cifra e la chiave pubblica decifra. O, se preferisci, la chiave privata firma e la chiave pubblica verifica. Nel prossimo episodio partiamo da qui. Vedremo che cosa è un certificato digitale, chi lo rilascia e perché scade. Capiremo che cosa succede quando un certificato scade e quali conseguenze ha sulla validità di un documento firmato. E arriveremo a capire perché esiste la conservazione digitale e che cosa avviene quando un file viene portato in conservazione.
Una precisazione su Patrizia Sormani e la rubrica dedicata alla digitalizzazione
Una precisazione, prima di salutarci. Questo episodio parla di crittografia: di meccanismi, di chiavi, di algoritmi. Non sostituisce né anticipa quello che facciamo con Patrizia Sormani nella rubrica "Patrizia digitale, plebeo analogico". Patrizia, molto più brava di me su questi argomenti, ci parla di firma elettronica, conservazione digitale eccetera sul piano pratico e normativo: quali tipi di firma esistono, quando usarli, quali obblighi si applicano, come evitare di fare danni. Qui abbiamo solo scavato sotto, per capire perché certe cose funzionano in un certo modo. Se non hai ancora ascoltato gli episodi con Patrizia, te li consiglio. Se questo episodio ti è piaciuto, cara ascoltatrice, caro ascoltatore, o anche solo se ti ha fatto venire qualche dubbio interessante, lascia una recensione e una valutazione con tante stelle sulla piattaforma che usi. Aiuta MingaMal a farsi trovare da chi ancora non lo conosce. Buona crittografia, Kim! Ciao!