Questo sito contribuisce alla audience di

Diffie-Hellman

il duo Whitfield Diffie e Martin Hellman propose per la prima volta al mondo il rivoluzionario concetto di crittografia a chiave pubblica come un modo per lo scambio pubblico di una chiave segreta. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

7.2 – Diffie-Hellman

Nel 1976 il duo Whitfield Diffie e Martin Hellman propose per la prima volta al mondo il rivoluzionario concetto di crittografia a chiave pubblica come un modo per lo scambio pubblico di una chiave segreta, stabilendo una chiave comune tra due utenti, piuttosto che la cifratura in sé dei messaggi.

Il metodo Diffie-Hellman è basato sul calcolo degli esponenziali in un campo finito di Galois, ovvero esponenziali modulo numeri primi o polinomi (si veda l’appendice 1 per avere una migliore comprensione della situazione). La sicurezza risiede nella differenza tra complessità degli algoritmi di de/cifratura, riconducibili ad un problema (semplice) di tipo P (calcolo d’esponenziali) con ordine di grandezza O((log n)3), e la crittoanalisi che si può ricondurre ad un problema (difficile) di tipo NP (calcolo di logaritmi discreti). Si veda l’appendice 4 per l’algoritmo. Il problema difficile, sebbene noto (quindi di soluzione teoricamente raggiungibile) è reso semplicemente troppo complicato per la soluzione pratica se si usano numero molto grandi (>512 bit); il che significa però che le implementazioni con tali numeri sono molte più lente comparate con gli schemi a chiave segreta.

Quest’algoritmo è purtroppo soggetto all’attacco uomo-nel-mezzo (man-in-the-middle) che consiste nell’intercettare i valori pubblici che gli utenti si scambiano e sostituirli col proprio; cosicché il terzo uomo condivide due chiavi private con i due partners e raccoglie tutti i messaggi che i due si scambiano. Quando arriva un messaggio teoricamente indirizzato al secondo utente legale, arriva invece all’intruso che lo può leggere o modificare prima di reindirizzarlo al legittimo recapito. Il problema si presenta perché lo schema non presenta autenticazione degli utenti, dunque una soluzione include l’uso di firme digitali, certificati di chiave pubblica e altre varianti, di modo che anche se una terza persona intercettasse lo scambio delle chiavi pubbliche non riesca a riprodurre la firma digitale senza la chiave privata dei due partecipanti.