Il godimento della decifrazione: codici e segreti 

Intervento al Forum della SLP su "La società della trasparenza". Torino 2014

Amelia Barbui

 

“Trasparenza”, parolina magica che mi rimbalza indietro nel tempo, al 1985, quando Gorbaciov lanciò due parole d’ordine, l’altra era, non a caso, ristrutturazione, dando inizio al processo di riduzione della tensione tra Est ed Ovest.

Trasparenza e ristrutturazione si presero a braccetto, entrambe riguardavano il piano simbolico, e ora si mostrano in tutto il loro fulgore provocando però una nuova tensione, questa volta con il diritto alla riservatezza, alla protezione dei dati personali, e all’oblio il cui nucleo, nei dibattiti attuali, viene individuato in qualcosa che sfugge ad una definizione certa e precisa in quanto va a toccare l’intimità di ciascuno, uno per uno, e viene riassunto, richiamando l’articolo 1 della Dichiarazione universale dei diritti dell’Uomo del 1948, come “dignità” degli individui. Parafrasando ciò, il garante per la protezione dei dati personali, nella figura di Lucia Califano, sostiene che, se l’amministrazione deve essere una casa di vetro, i suoi abitanti devono comunque rimanere vestiti. Un velo, dunque, necessario per nascondere … la riservatezza. 

Per quanto ci riguarda possiamo asserire che si tratta di un’opacità strutturale che resiste alla trasparenza, ad ogni tentativo di decifrazione, e se si cerca  di dedurne una legge irrompe in modo imprevisto nel calcolo disturbandolo, in quanto è di altra natura rispetto al simbolico. E’ qualcosa che non si lascia né cifrare né decifrare, ma esiste. E’ quel reale senza legge che ci scuote ….. e che, permettetemi il gioco di parole, la trasparenza rende trasparente.

 

Ma se ci atteniamo al piano simbolico, dove è convocata la trasparenza, eccoci alle prese con quelle scritture segrete, per comunicare a qualcuno qualcosa di “personale e riservato” che altri – rivali, nemici o semplicemente esclusi o diversi - non devono intendere, e il cui spettro varia dai piani segreti alle lettere d’amore. Testi criptati che “da sempre” hanno suscitato l’interesse dei decifratori e costretto gli inventori di codici a escogitare sempre nuove cifrature.

Nella lunga storia della cifratura, dallo scitale spartano del V secolo alla crittografia quantistica, ha un posto anche la psicoanalisi rispetto alla quale possiamo ricordare anche solo il lavoro onirico attraverso cui il soggetto, scegliendo diverse tecniche di cifratura sempre più sofisticate mano a mano che l’analisi prosegue, cela il desiderio inconscio con cui intrattiene un rapporto conflittuale o il sintomo attraverso cui risponde in modo singolare e criptato al legame sociale evitando che il desiderio, nonostante la sua natura metonimica, venga preso in ostaggio dai media e catalogato in base a un presunto oggetto fruibile, disponibile sul mercato.

 

Le strategie messe a punto, sul piano simbolico, per nascondere ciò che il soggetto non voleva venisse letto, se intercettato da curiosi, sono state la trasposizione nello stesso alfabeto, la sostituzione in altri, la violazione delle norme ortografiche, l’inserimento di lettere o simboli privi di significato e l’introduzione di parole in codice.

Le prime cifrature, la monoalfabetica di Cesare, che nel 700 fu messa in crisi dall’analisi delle frequenze e quella multialfabetica di Vigenère, del XVI secolo, in cui, per nascondere la frequenza, una stessa lettera veniva cifrata in modi diversi, usando una lista di alfabeti, richiedevano che il destinatario fosse a conoscenza della chiave utilizzatala per la cifratura per poter ritornare al testo chiaro.

La cifratura di Vigenère fu violata nel 1800 da Babbage che individuò nella natura ciclica di alcune stringhe, il punto di debolezza. In nome della sicurezza nazionale, il suo lavoro non fu divulgato.

Pur non essendo più inviolabile, il sistema di cifratura multialfabetico tenne testa fino alla seconda metà del XX secolo, con le dovute modifiche, come la sostituzione delle chiavi composte da parole dotate di senso con “chiavi casuali”, adeguandosi alle modalità di comunicazione non più solo cartacee, utilizzando macchine per cifrare sempre più evolute di cui ricordiamo Enigma, uno dei capisaldi della strategia hitleriana, su cui fecero breccia un gruppo di crittoanalisti che, fino agli anni ’70, rimasero senza nome. Tra questi c’era Alan Turing che, invece di essere considerato un eroe, negli anni ‘50, fu perseguitato per la sua omosessualità. Umiliato pubblicamente, costretto a sottoporsi a una terapia ormonale che lo rese impotente, escluso dalle ricerche sui calcolatori elettronici, tuffò una mela in una soluzione di cianuro e la morse, realizzando così la canzone della strega cattiva che vent’anni prima amava canticchiare.

Nel frattempo, la nascita dei computer segnò il passaggio dai caratteri alfanumerici ai numeri binari, nonostante la generazione del testo crittato continuasse ad obbedire ai tradizionali principi di sostituzione e trasposizione.

Nel corso degli anni ’60, con la diffusione dei computer anche a privati, si accentuò il problema della distribuzione delle chiavi. Il modo più sicuro sarebbe stato la consegna brevi manu, oppure attraverso a una terza persona di cui fidarsi. La fiducia divenne l’anello debole della catena della segretezza per cui occorreva trovare rimedio.

Il desiderio di cifrare e il godimento della decifrazione diedero i loro frutti a metà degli anni ’70. Un’equipe di operatori indipendenti trovò una brillante soluzione, mettendo a punto un sistema crittografico che sfidava la logica secondo cui si dovesse necessariamente rendere nota la chiave segreta, risolvendo così il problema della distribuzione. Si tratta della cifratura RSA, tuttora in funzione.

Un messaggio segreto poteva essere trasmesso in modo sicuro, senza che si dovesse recapitare la chiave in quanto quella usata per cifrare non coincide con quella per decifrare: la chiave che chiude non apre.

Si tratta, infatti, di una chiave asimmetrica creata utilizzando una funzione unidirezionale e impiegando i numeri primi, veri e propri atomi dell’aritmetica, che hanno sempre rappresentato, e continuano a rappresentare, una sfida estrema nel trovare andamenti regolari e ordine. Nonostante più di duemila anni di sforzi, questi numeri sembrano vanificare ogni tentativo di essere inseriti in uno schema regolare.

Esistono, non cessano di scriversi, ma è impossibile trovare una regola matematica che dimostri secondo quale ordine si susseguano. Per questo la scomposizione in fattori è pressoché impossibile. Sono entità reali, il cui incontro è contingente.

Riemann intuì qualcosa della struttura che era alla loro origine, ma “non c’è dimostrazione della sua ipotesi” ossia, non cessa di non scriversi una regola matematica che dimostri se esiste una logica nella loro distribuzione.

Su questo “non c’è”, si è fondata la crittografia a chiave pubblica.

 

Con la cifratura RSA, ciascuno può dunque scegliere il valore della propria chiave che serve per crittare i messaggi, moltiplicando due numeri primi. Il numero così ottenuto sarà la “chiave pubblica” che potrà mettere nel biglietto da visita. Quello che non comunicherà sono i valori dei due numeri primi impiegati che sono la “chiave privata” che permette di decifrare i messaggi ricevuti.

L’inviolabilità della crittografia RSA, si regge sul tempo pressoché infinito di cui un computer avrebbe bisogno per scomporre la chiave pubblica nei due numeri primi che la costituiscono, se questi sono dell’ordine di almeno 10154.

Come violare la privacy? La matematica non sembra essere di aiuto, occorrerebbe infatti dimostrare l’ipotesi di Riemann, rendendo possibile l’impossibile. Altra via è sfidare il senso e fare ricorso alle idee contro intuitive della fisica quantistica, realizzando un computer radicalmente diverso dagli attuali.

L’attuale progettazione di computer quantistici, la cui potenza di calcolo è teoricamente infinita, pone in seria difficoltà la protezione dei documenti, in quanto, una maggiore lunghezza delle chiavi non potrebbe competere con la velocità di decifrazione.

Parallelamente, il desiderio di riservatezza ha già fornito una risposta: la crittografia quantistica che utilizza i fotoni di cui è impossibile misurare la polarizzazione, non perché gli strumenti sono insufficienti, ma per il principio d’indeterminazione di Heisemberg. In più, tale modalità di cifratura si avvantaggerebbe del fatto che un’eventuale intercettazione non potrebbe sfuggire poiché ogni tentativo di misurare un fotone rischia di modificarlo.

 L’inviolabilità di un codice quantistico non dipende, infatti, dall’abilità del decifratore, non è di natura empirica, ma razionale. Se un messaggio protetto fosse decifrato, la teoria dei quanti sarebbe errata, con conseguenze devastanti per la fisica.

Dove si nasconde il soggetto. Ancora … un segreto da svelare.