Come già detto in altri articoli, CRIPTEOS 3001 è una crittografia simmetrica con 2 chiavi di 128 kilobyte,quindi , i tentativi di forza bruta per violare le chiavi sono 256 elevato alla 131072, un numero impressionante che anche i supercomputer attuali e i futuri computer quantistici non potranno minimamente violare.
Ma il problema che avevano fino ad adesso i sistemi di crittografia simmetrica, quella cioè per cui entrambe le persone che vogliono trasmettersi messaggi devono avere sia l’algoritmo che la chiave, è quello della trasmissione della chiave, che, se viene intercettata, essendo l’algoritmo pubblico, porta alla violazione del messaggio.
Per questo era stato inventato il sistema a chiave pubblica e chiave privata, un complicato sistema basato sulle proprietà dei numeri primi, che utilizzava la chiave pubblica, molto lenta nella codifica, praticamente solo per trasmettere la chiave privata, inoltre anche gli algoritmi a chiave simmetrica, basati sullo standard AES256, erano molto lenti e inadatti a grandi moli di dati.
CRIPTEOS 3001, supportato da alcuni brevetti italiani, si è dimostrato molto veloce crittografando mezzo Giga di dati in 80 secondi con un computer qualsiasi, 4 giga di ram, windows 7, processore non particolarmente veloce.
Restava il problema della trasmissione della chiave. Fino ad adesso dicevo che bastava inviarla con messi postali fuori dalla rete internet, e mi sbagliavo. Ero convinto che si dovesse trasmettere una chiave. E mi sbagliavo. Analizzando il funzionamento di CRIPTEOS 3001 si vede che ha bisogno di due chiavi da 128 KB. DUE CHIAVi. Me chi mi impedisce di inviare un numero maggiore di chiavi in cui il cliente sceglie quelle che vuole.
Ho identificato quindi in 64 chiavi il numero giusto. Il cliente e il suo interlocutore comprano il mazzo di 64 chiavi e devono solo trasmettersi in modo sicuro due numeri. Quindi, operativamente, crittografano e decriptano con le due chiavi identificate dai due numeri.
Un eventuale attacco che carpisce il mazzo delle 64 chiavi non ha quindi effetto, perché le possibilità che ha il cliente di scegliere le 2 chiavi su 64, ovvero le permutazioni, diventano 64 fattoriale ovvero 10 elevato alla 89 possibilità. Un numero enorme. Dato che ci sono 31 milioni di secondi in un anno, anche realizzando un miliardo di operazioni al secondo, abbiamo 31 per 10 elevato alla 15 operazioni in un anno, quindi, sottraendo gli esponenti, abbiamo 89 – 16 = 73, cioè 10 elevato alla 73 anni per trovare la chiave giusta.
Quindi ROBIONICA mette in vendita il set di 64 chiavi e periodicamente lo aggiorna distruggendo il set precedente. Nel periodo di validità del set di chiavi, vantaggiosamente tutti i clienti e i loro interlocutori possono scaricare il set di 64 chiavi, comunicandosi per ogni coppia di persone i due numeri necessari a identificare le chiavi giuste.
Ricordiamo che l’algoritmo di CRIPTEOS 3001 non è la stupida crittografia di HASH, che non è sicura e non è reversibile, ma un potente algoritmo ideato testato e ottimizzato nei laboratori di Roberto Montelatici