Di recente abbiamo riportato la notizia di un giovane ragazzo Napotelano, Giuseppe Scala, premiato dall’associazione Pigreco alla Camera dei Deputati di Roma per la sua ricerca nel campo crittografico per migliorare la sicurezza delle telecomunicazioni. La ricerca riguardava un nuovo metodo crittografico che a dire del ricercatore avrebbe rivoluzionato i tradizionali metodi trasformato il messaggio da criptare in qualcosa di completamente diverso.

A seguito di questa dichiarazioni tutta la comunità dell’IT Security si è movimentata alla ricerca di qualche accenno tecnico sul metodo pratico che permette di “trasformare il messaggio in qualcosa di completamente diverso” e prima di azzardare ipotesi frettolose avevo dichiarato che nel rispetto del ricercatore e del suo lavoro non volevo esprimermi finché non fossi riuscito a mettermi in contatto con lui, sperando di vedere quanto prima un reale esempio del suo lavoro.

Lo scorso 7 Dicembre 2011 ho pertanto tentato di mettermi in contatto con Giuseppe Scala attraverso l’unico canale che mi è era facilmente accessibile, l’associazione Pigreco, il ricercatore in rete non ha mai pubblicato un proprio Curriculum Vitae oppure un semplice sito internet con i propri riferimenti (eMail, Twitter, Facebook, ecc ecc).

All’associazione ho chiesto, in data 13 Dicembre, in maniera cordiale di poter aver dei riferimenti per contattare personalmente Scala, alla mail mi ha risposto il Dott. Angelo NOTARO il quale con molta cortesia mi risponde chiedendomi le motivazioni per il quale sono interessato a contattarlo e lei mie referenze.

Rispondo alla mail spiegando le motivazioni, già note in questo articolo, per le quali sono interessato a parlare con il Sig. Scala e dando una breve spiegazione al mio lavoro che quotidianamente impiego su questo Blog.

A tale eMail, nonostante abbia effettuato anche un sollecito, NON ho mai ricevuto una risposta ma ho invece ricevuto la notifica di lettura del messaggio.

Non vogliono darmi spiegazioni?

Ho quindi condotto, per quanto mi è possibile, delle ricerche in rete per tentare di carpire qualche dettaglio aggiuntivo su questo misterioso algoritmo!

Le mie ricerche sono partite dal sito internet dell’associazione, Pi-Greco, accedendo al loro sito internet è possibile individuare che l’algoritmo è in fase di ANALISI

(Screenshot del 30 Dicembre 2011)
La scala Analisi > Progettazione > Sintesi è alquanto ambigua, per Analisi intendono la Specifica o lo Studio?
Per chi fosse meno pratico nel mondo informatico le cinque fasi principali per completare un progetto sono:
1. Specifica
2. Progettazione
3. Modellazione
4. Codifica
5. Verifica e correzione
Ipotizzando che lo stato in cui si trovi sia quello di Specifica (secondo il loro sito non sono ancora passati alla progettazione) lo studio di questo algoritmo è ancora in uno stato MOLTO prematuro, infatti secondo le basi della dottrina informatica in questa fase si studiano i principali problemi che l’algoritmo deve risolvere e gli eventuali vincoli da rispettare.
Successivamente grazie al Forum SDAI vengo a conoscenza di un nuovo articolo pubblicato sull’ottavo numero della rivista dell’associazione Pigreco dell’anno 2010, in questo articolo vengono trattate argomentazioni più tecniche ma ancora una volta NON si entra nel dettaglio dell’algoritmo di criptazione.
In più di un anno non è mai stato rilasciato un articolo tecnico?
In conclusione secondo gli attuali dati che ci vengono resi disponibili considero personalmente questo algoritmo una bolla di sapone che ancora non ha una struttura e una definizione pratica, non capisco perché sia stato premiato e soprattutto perchè nessuno vuole dare risposte pubblicamente!
Cosa vogliono nasconderci?
Rimango comunque a disposizione per l’associazione e il diretto interessato Giuseppe Scala per aprire un cordiale contraddittorio o per pubblicare FINALMENTE qualche dettaglio.