Diritto && Tecnologia

Approfondimenti ed aggiornamenti su diritto e tecnologia.
Mercoledì, 08 Gennaio 2020 09:13

Chiavi pubbliche e private: Bitcoin e la crittografia "asimmetrica" o a "chiave pubblica".

Scritto da

L'affermazione di Bitcoin e di quanto ne è seguito (criptovalute, applicazioni della blockchain) ha portato all'uso del prefisso "crypto" in tutte le salse. La crittografia sembra essere uscita dai ristretti circoli di esperti a cui era confinata per diventare popolare; quantomeno, è sulla bocca di tutti.

Se la relazione tra Bitcoin, le "criptovalute" e la crittografia è cosa nota, tanto da diventare quasi sinonimi nell'immaginario collettivo, in che modo la crittografia contribuisce al funzionamento di Bitcoin?

Bitcoin: nuovi impieghi per la crittografia

La crittografia deve la sua nascita ad una necessità molto antica: come rendere un messaggio comprensibile solo ad uno o più destinatari determinati e nasconderlo a tutti gli altri?

Con Bitcoin, la crittografia viene usata per finalità diverse da quelle "tradizionali", ossia cifrare e decifrare messaggi: le transazioni che viaggiano sulla rete di Bitcoin, paragonabili ai messaggi da trasmettere, non hanno bisogno di essere cifrate.

La crittografia viene impiegata da Bitcoin per un fine diverso ed originale: da essa si fa dipendere la titolarità delle somme e dunque la legittimazione alla disposizione delle stesse. Per una tecnologia che si propone di realizzare un sistema monetario decentralizzato, non è poco.

Come stiamo per vedere, ogni utente di Bitcoin dispone di una coppia di chiavi: una pubblica e una privata. La coppia di chiavi consente l'incasso e il trasferimento di bitcoin. Vedremo in seguito come questo accade: per adesso, possiamo dire che il meccanismo si serve di un tipo particolare di crittografia, nota come "asimmetrica" o "a chiave pubblica".

Crittografia a chiave pubblica o "asimmetrica"

La crittografia asimmetrica o a chiave pubblica prevede una coppia di chiavi, generate da un algoritmo, partendo da un numero casuale. Tra le due chiavi vi è una relazione matematica in base alla quale dalla chiave privata si ricava la chiave pubblica; non è però possibile il procedimento inverso: dalla chiave pubblica non è possibile risalire alla chiave privata. Questo consente di assegnare alle chiavi funzioni diverse, per quanto in un certo senso complementari; la chiave privata è da tenere segreta, quella pubblica da condividere liberamente.

Nella sua formulazione originaria la crittografia asimmetrica o a chiave pubblica ha due impieghi:

  • cifrare un messaggio;
  • firma digitale:
    • provare l'effettiva provenienza di un messaggio da parte del mittente
    • provare che il messaggio ricevuto non sia stato modificato (e dunque intercettato) dopo l'invio.

Vediamo come queste due funzioni vengono svolte per mezzo della coppia di chiavi secondo la crittografia asimmetrica o a chiave pubblica.

Cifratura

Il titolare di una coppia di chiavi rende la propria chiave pubblica disponibile a chiunque intenda inviargli un messaggio cifrato.

Il mittente utilizza la chiave pubblica del destinatario per cifrare il proprio messaggio: questo potrà essere decrittato solo da chi dispone della chiave privata "sorella" di quella pubblica con cui si è cifrato il messaggio. Pertanto, solo il titolare della chiave pubblica, in possesso della corrispondente chiave privata, sarà in grado di decifrare il messaggio inviatogli.

Si noti come la sicurezza e dunque la segretezza della comunicazione dipende da quanto segreta si riesca a mantenere la sola chiave privata.

Firma digitale

Con la firma digitale entra in gioco un secondo algoritmo: l'algoritmo di hash. La caratteristica di un efficace algoritmo di hash è quello di tradurre un determinato input in un codice univoco: ove l'input cambi anche di una virgola, l'hash cambierà sensibilmente e in maniera non prevedibile. Pertanto, con la firma digitale:

  • il mittente:
    • produce l'hash del messaggio che intende inviare
    • lo cifra con la propria chiave privata
    • infine: allega l'hash cifrato (la "firma") al messaggio e li invia insieme
  • il destinatario:
    • produce l'hash del messaggio ricevuto con lo stesso algoritmo usato dal mittente
    • decritta l'hash cifrato ricevuto con la chiave pubblica del mittente.
    • infine: confronta l'hash decrittato così ottenuto con la "firma" allegata al messaggio dal mittente. Ove le firme coincidano, è provata la provenienza del messaggio così come l'originalità del messaggio: se questo venisse intercettato e modificato, il procedimento praticato dal destinatario produrrebbe un risultato diverso dalla firma digitale allegata al messaggio. Come abbiamo visto, l'hash del messaggio sarebbe diverso da quello prodotto e cifrato dal mittente.

Da quanto detto, dovrebbe risultare evidente come la sicurezza della cifratura asimmetrica dipenda dalla relazione tra le due chiavi e dunque dall'algoritmo che crea la chiave pubblica dalla privata: dalla chiave pubblica, destinata ad essere comunicata, non deve essere possibile risalire alla chiave privata.

Per la verità, dal punto di vista matematico non è provata l'assoluta impossibilità di risalire alla chiave privata conoscendo la chiave pubblica e l'algoritmo utilizzato: tuttavia, per quanto astrattamente non impossibile, le conoscenza matematiche e la potenza di calcolo disponibile rendono tale impresa di fatto impossibile.

Crittografia a chiave pubblica e Bitcoin

Tornando a Bitcoin, la crittografia a chiave pubblica viene impiegata in maniera originale (direi geniale) per finalità del tutto diverse da quelle che ne comportarono la nascita: non per secretare messaggi, ma per consentire l'incasso e il trasferimento delle somme in bitcoin.

Ogni utente di Bitcoin dispone di due chiavi, tra esse "imparentate", così come accade per l'utilizzo "classico" della crittografia asimmetrica che abbiamo appena visto. In particolare:

  • una chiave pubblica dalla quale si ricava l'indirizzo (bitcoin address): un codice che consente la ricezione di bitcoin, che possiamo paragonare al codice Iban di un conto bancario. Così come con la chiave pubblica, l'indirizzo bitcoin, che dalla chiave pubblica discende, può essere condivisa liberamente.
  • una chiave privata, da tenere segreta, che consente di spendere le somme incassate per mezzo della corrispondente chiave pubblica e dunque indirizzo bitcoin.

Transazioni

Nella sua formulazione originaria la crittografia asimmetrica ha ad oggetto un messaggio da cifrare. Con Bitcoin però, non c'è un messaggio bensì una transazione: a questa spetta il trasferimento di bitcoin.

Chiunque voglia spendere bitcoin dovrà firmare con la propria chiave privata una transazione. Più precisamente, applicando la chiave privata alla transazione, per l'esattezza a parte dei dati in essa contenuti, si produrrà un codice: una firma digitale secondo lo schema proprio alla crittografia asimmetrica.

Data la connessione tra le chiavi, la chiave privata, usata per firmare la transazione, autorizza il trasferimento di quei bitcoin ricevuti per mezzo della corrispondente chiave pubblica e relativo indirizzo bitcoin.

La verifica delle transazioni

Affinché la transazione possa efficacemente trasferire la titolarità di bitcoin, dovrà essere verificata.

La verifica consiste nel dimostrare il collegamento tra la firma e la chiave privata utilizzata per produrla; questo, senza rivelare la chiave privata, che deve rimanere inaccessibile.

A tal fine, l'algoritmo che verifica la firma prenderà in considerazione:

  • la transazione
  • la firma
  • la chiave pubblica del firmatario

La firma risulterà verificata ove si accerti la sua relazione con la chiave privata che ha prodotto la chiave pubblica presa in considerazione per la verifica: si prova la relazione tra firma e chiave privata senza che questa possa essere rivelata.

Detto altrimenti, data la chiave pubblica, la firma e la transazione, la firma risulta verificata ove si accerti che questa non può che provenire dalla chiave privata che ha generato quella pubblica "fornita" per la verifica.

Una volta verificata, la transazione è idonea al trasferimento delle somme da un indirizzo ad un altro, e verrà inclusa in un blocco da aggiungere alla catena di blocchi (blockchain): questa altro non è che un registro di tutte le transazioni intercorse nella rete, e che dunque cristallizza la situazione complessiva circa il saldo di ciascun utente, o sarebbe meglio dire indirizzo bitcoin.

Di questo ed altro però, ne parleremo un'altra volta.

Conclusioni

Abbiamo fin qui visto come Bitcoin si serva della crittografia asimmetrica o a chiave pubblica ed impieghi in maniera originale ed innovativa il sistema della coppia di chiavi: non più per cifrare e decifrare messaggi, ma per fondare un sistema monetario decentralizzato basato sulle sole regole della scienza, della tecnica e della matematica.


Creative Commons License

Può interessarti anche:

come cifrare le mail con GPG Come cifrare le email con la crittografia a chiave pubblica?

Uno degli usi tipici della crittografia è quello di nascondere un messaggio a persone diverse dal destinatario desiderato. Vediamo come realizzare tale obiettivo con le email attraverso la crittografia a chiave pubblica.

di Vincenzo Lalli

Vincenzo Lalli

Di formazione legale, appassionato da sempre di tecnologia ed informatica; esperienza professionale acquisita a cavallo tra i due mondi, finora piuttosto lontani tra loro. Mi dedico ad esplorare le crescenti interazioni tra il Diritto e la tecnologia, e a dare il mio contributo alla causa dell'innovazione nel settore legale; a tal fine, ho dato vita ad Avvocloud.net.

Emergenza COVID-19

Cerca Avvocato



Cerca l'avvocato: tramite lo strumento di ricerca avvocato trovi rapidamente l'avvocato adatto al tuo caso legale.


Chiedi ad un Avvocato



Chiedi ad un Avvocato: gli avvocati rispondono alle domande degli utenti nella apposita sezione. Pubblica la tua domanda.

Vedi Domande su COVID-19


Domande recenti

Acquisto casa vincolato al mutuo e validità rogito (1 risposta)
2 settimane fa
Il 22/05/2020 ho fatto il rogito, presso i locali della banca scelta dall'acquirente, per vendere la casa ereditata da mio padre.Il prezzo pattuito di € 75000 era composto da...

Diritto alimentare: vendita online di prodotti biologici (2 risposte)
3 settimane fa
La mia società che si occupa di vendita online di prodotti biologici è stata sanzionata dal Dipartimento della tutela della qualità e della repressione frodi dei prodotti...

Risoluzione proposta irrevocabile d’acquisto immobile (1 risposta)
3 settimane fa
Gentili tutti, sono a sottoporre alla vostra attenzione il seguente caso. A metà febbraio 2020 ii miei genitori sottoscrivono (in fretta e furia dopo ripetuti solleciti da parte...

Compravendita appartamento slittamento rogito causa covid-19 (1 risposta)
3 settimane fa
Buongiorno, a marzo 2019 abbiamo stipulato un preliminare di acquisto per un appartamento in una palazzina in costruzione con data di consegna 31 marzo 2020. Successivamente...

Confisca scritta prima del P.Q.M. e non ripetuta dopo (2 risposte)
3 settimane fa
Premesso che non sono avvocato, 6 anni fa ho subito una condanna penale (pena sospesa) che prevedeva che “nei confronti dell’imputato deve essere disposta la confisca per...
Questo sito utilizza cookies necessari al suo funzionamento come descritto nella COOKIE POLICY.
Chiudendo il banner o continuando la navigazione accetti l'uso dei cookies.