25 Settembre 2023 aggiornato alle 12:54
Meta Communications
Immervise Magazine
Blockchain

La crittografica asimmetria della blockchain

crittografia asimmetrica

Se parliamo di blockchain dobbiamo prima di tutto riferirci ad alcuni termini e costruzioni algoritmiche che ne definiscono la natura tecnologica. Partiamo dalla crittografia asimmetrica.

Ad ognuno la sua chiave

E’ prima di tutto la democratica indipendenza e trasparenza di informazione che caratterizza il mondo della blockchain. Normalmente siamo abituati ad utilizzare e disporre di una crittografia “simmetrica”, ossia la condivisione di una chiave segreta d’accesso comune a tutti. Questo ingresso all’interno di un file o di un dato dona la caratteristica dell’essere “cosa privata” ma condivisa. A differenza di tutto questo invece la crittografia asimmetrica prevede che ogni utente possa generare la propria coppia di chiavi. Di queste la prima sarà segreta mentre la seconda avrà un accesso pubblico. Tutti coloro che sono in possesso della chiave pubblica possono inviare dati a chi ha la chiave segreta. Parliamo naturalmente di dati crittografici. In questo modo possono in automatico autenticare il loro invio. Di contro chi possiede la chiave segreta può tranquillamente decrittare i dati ricevuti.

Logicità e vantaggi

Va chiaramente spiegato quali siano i vantaggi di questa tipologia di invio dati. Rispetto ad una simmetria crittografica con una sola chiave da condividere qui ci troviamo di fronte a ben due chiavi da gestire. Ogni utente deve avere la sua chiave privata e la sua chiave pubblica. Il vantaggio prima di tutto sta nella sicurezza. Se con la normale comunicazione dei dati gli utenti simmetricamente inviano una sola chiave privata, questa condivisione continua genera in automatico una debolezza ed una vulnerabilità all’interno dei dati stessi. Avendo invece un doppio accesso da comunicare i ponti da superare diventano due e la sicurezza del dato ha maggiori (in elevata percentuale) possibilità di restare alta. La comunicazione attraverso le due chiavi (private key e public key) viene tenuta insieme inoltre da un algoritmo matematico. Questo perché come abbiamo detto solo chi è in possesso della chiave privata può decrittare i dati inviati attraverso la chiave pubblica. Fondamentale quindi che la chiave privata resti tale.

Public Key

Cosa avviene quindi nel momento esatto in cui un dato documento viene inviato crittograficamente da un utente all’altro attraverso la public key? Sicuramente un’azione che definiamo unidirezionale. Questo perché una chiave pubblica può esser porta d’invio ma non di decodifica di ritorno. In quanto può crittografare i dati in uscita ma non può decrittarli di nuovo, in quanto questa azione può essere fatta unicamente dal possessore della chiave privata. La funzione della chiave pubblica però ha una seconda valenza che è quella di decifrare le firme digitali degli utenti che comunicano tra loro. Le firme digitali possono essere generate dalla stessa chiave privata che in questo modo può autenticarsi presso altri utenti. In questo sta la sicurezza della tecnologia blockchain che è poi la base della crittografia asimmetrica. Tutti possono accedere ad una chiave pubblica, ma per la sua decodifica (e quindi del dato inviato) è necessario possedere la chiave privata. Tutto questo avviene attraverso autorità di autenticazione che si chiamano key server, all’interno dei quali è possibile archiviare la chiave stessa.

Blockchain, chiavi e sicurezza

Se un mittente A decide quindi di inviare ad un destinatario B un messaggio crittografato, sa perfettamente che, benchè entrambi possiedano la chiave pubblica che permette lo scambio, il messaggio potrà essere decrittato solo dal possessore della chiave segreta. Chiunque provasse ad intercettare il messaggio (e non con buone intenzioni) non potrebbe far nulla in quanto privo della chiave segreta. Questa funzione unidirezionale è quella che definisce il rapporto di sicurezza della rete blockchain. L’indipendenza delle due chiavi è la loro forza. Se dovessimo trasporre questa sicurezza in un acronimo diremmo che si tratta di linguaggio HTTPS (Hypertext Transfer Protocol Secure). Linguaggio che conosciamo già da tempo.

Wallet e address

Per la blockchain funziona quindi il sistema di unidirezionalità asimmetrico dei dati crittografati e inviati. Semplice, basta a fare riferimento a due soggetti che possiedono entrambi una chiave privata e accedono tramite indirizzi ad una chiave pubblica che genera la transazione. Parliamo quindi anche di wallet (portafogli digitali) e di possibilità di invio e scambio di criptovalute. Il sistema di sicurezza tecnologico della rete blockchain non ha quindi bisogno di altri sistemi per difendere i dati trasmessi. Semplicemente questi possono essere decriptati unicamente dal possessore della chiave segreta, e che è quindi autorizzato a farlo.

Conclusioni pubbliche

Le modalità di utilizzo della blockchain all’interno della società attuale potrebbero essere davvero tante. Dal sistema amministrativo a quello sanitario, sia pubblico che privato. E tutto questo con un grande ritorno per la sicurezza dei dati stessi. Certo parliamo di sistemi decentralizzati e non più retti da una governance centrale, ma se non si valicherà il monte ripido che ci lega ancora al passato, la tecnologia da sola potrà fare ben poco.

Altri articoli

Resta aggiornato

Iscriviti alla nostra newsletter

    Seguici sui nostri canali

    La nostra community