CRITTOGRAFIA E POESIA: QUALCHE POSTILLA ERETICA di Fabrizio Bregoli

foto di xresch da Pixabay

Atteniamoci a un’impostazione rigorosa, ingegneristica, se possibile. (In fondo ingegneri lo siamo). Introduciamo forme e concetti. Partiamo dalle definizioni, dagli usi e dagli abusi, dai costumi accertati.

(I termini in gioco) La crittografia è uno strumento per rendere confidenziali e non violabili i dati che si intendono trasmettere e condividere con terzi; si serve di una serie di algoritmi che permettono di trasformare un messaggio in una forma che lo occulta, permettendone successivamente la decifrazione, e quindi la lettura, solo ai terzi autorizzati, che dispongono delle credenziali corrette. All’attuale stato dell’arte la crittografia impiega strumenti di tipo informatico, elaboratori elettronici o macchine dedicate (le cifranti, ad esempio).

(Stato dell’arte) La crittografia è ormai talmente diffusa, che quotidianamente tutti la utilizziamo, spesso dimenticandocene. Pensiamo a alcune applicazioni consuete a chi usa PC o smartphone, come il banking on-line, la messaggistica istantanea su whatsapp, il collegamento in VPN alle applicazioni aziendali per lo smart-working, le reti WiFi, l’accesso ai servizi della pubblica amministrazione tramite SPID, i micro-chip, e molti altri. E, non ultima, anche la poesia non è esente dall’uso di strumenti di elaborazione delle informazioni (lingua e contenuti) affini a quelli della crittografia.

(Usi e abusi – specie poetici) L’origine della crittografia è antica almeno quanto l’uomo; da sempre l’uomo ha avuto informazioni riservate che intendeva tenere segrete e rendere accessibili solo a pochi altri, se non solo a sé stesso (proprio come nel caso della poesia). Le prime tecniche crittografiche, le più semplici, consistevano in sostituzioni o ricombinazioni del messaggio originale (tra i primi impieghi quello militare); tutto, nei primi secoli di vita della crittografia, si basava sulla segretezza dell’algoritmo, noto solo alle parti in gioco. Solo successivamente, con la formalizzazione della legge di Kerckhoffs (1883 – anno della maggiore età per la crittografia moderna), si è compreso che l’affidabilità di un algoritmo crittografico non deve dipendere dalla sua segretezza – anzi l’algoritmo può (o deve) essere di pubblico dominio – ma dalla robustezza della chiave, ossia la “parola segreta” usata per generare il messaggio criptato, partendo da quello originale. La chiave è appunto il segreto condiviso fra mittente e destinatario del messaggio, segreto che consente sia la codifica che la decodifica del messaggio. Su questo principio si basano le tecniche crittografiche più moderne, come la ben nota macchina Enigma in uso ai nazisti durante la seconda guerra mondiale, per la quale era previsto l’aggiornamento continuo della chiave segreta di cifratura. I moderni strumenti informatici hanno perfezionato la crittografia permettendo l’elaborazione di algoritmi sempre più complessi, grazie alla velocità di elaborazione consentita dai computer e la relativa rapidità nella codifica e decodifica dei messaggi. In effetti, uno dei primi computer moderni, nato dall’ingegno di Alan Turing in Inghilterra, venne realizzato proprio per l’esigenza di decriptare messaggi segreti creati dalla macchina Enigma, sottraendo così informazioni cruciali al nemico per anticiparne le mosse belliche.

(Costumi o metodi pratici – la questione delle forme) Oggi gli algoritmi di crittografia più diffusi si dividono in due categorie: a chiave simmetrica e a chiave asimmetrica. Nel primo caso esiste una chiave privata che viene preventivamente condivisa fra mittente e destinatario e che viene impiegata da entrambi per criptare e decriptare i messaggi; è quindi fondamentale mantenere la segretezza della chiave privata; solo chi la conosce può cifrare e decifrare il messaggio. Nel secondo caso il destinatario comunica una chiave, detta chiave pubblica, a chiunque intenda far comunicare con lui; la chiave pubblica viene usata dal mittente per criptare i messaggi indirizzati al destinatario, mentre il destinatario si serve di una chiave privata, nota a lui soltanto, per decriptare i messaggi. Il messaggio criptato dal mittente con la chiave pubblica del destinatario può essere decriptato solo dal destinatario con la sua chiave privata. La confidenzialità viene così garantita.

(Assolti i preamboli, noiosi e doverosi, possiamo ora entrare nel cuore del dibattito, addentare il ganglio della questione.)

Tutto quanto finora esposto, disponibile in qualunque manuale di sicurezza informatica e di teoria dei codici (si veda la bibliografia di riferimento, sotto), e quindi presentato qui senza alcuna pretesa di originalità, ci serve proprio a capire come la poesia sia molto simile, sotto parecchi aspetti, alla crittografia. Infatti in poesia un messaggio che può essere di varia natura, ma in generale appartiene alla sfera privata e intima dell’autore, viene “trasformato” grazie all’uso del linguaggio in un messaggio, per così dire, nuovo, ma in ogni caso “alterato”, riplasmato; questa alterazione sta alla base della poesia che, se si limitasse a un’esposizione piana e standardizzata, si ridurrebbe a mera prosa o cronaca, non offrirebbe uno sguardo alternativo sul mondo. Usando la “chiave” della sua interiorità e sensibilità, l’autore scrivendo una poesia rielabora e, in un certo modo cripta, il suo mondo interiore, la vita quotidiana, la realtà che lo circonda, e, impiegando la forma letteraria, li trasforma in una materia nuova secondo gli schemi tipici della poesia: la metrica, la forma chiusa o libera, le figure retoriche, gli altri espedienti del “mestiere”. Sono vari i livelli a cui può avvenire questa alterazione, che contribuisce al maggiore o minore grado di comunicabilità (e di difficoltà spesso) della poesia: tutto attiene alla scelta esplicita dell’autore, alla sua formazione letteraria, al suo gusto e al suo stile, ma fondamentalmente alla sua poetica. Fin dalle origini della letteratura in forma volgare, infatti, si formalizza la distinzione ben nota, nella poesia provenzale, fra trobar leu (la poesia comunicativa) e trobar clus (la poesia ermetica o sperimentale, diremmo oggi), a cui spesso si aggiunge il trobar ric, assimilabile però per la nostra trattazione al trobar clus. È come se l’autore scegliesse di impiegare (o gli venisse imposto dal suo “daimon”), a seconda dei casi, algoritmi crittografici di diverso impatto e che portano a un minore o maggiore “occultamento” del messaggio all’origine della composizione poetica. Basta leggere “Croce e delizia” di Penna e “Millimetri” di Milo De Angelis e confrontarli per capire di cosa si stia parlando. Al lettore resta il compito di decriptare la composizione poetica, impiegando o una chiave privata comune e condivisa come nella crittografia simmetrica (pensiamo alla poesia di ricerca o a quella “settaria”, come per i “fedeli d’amore” dello Stilnovo, in cui autore e lettore condividono in sostanza un ecosistema di valori e di concezioni letterarie comuni e necessari per la corretta interpretazione della poesia) o una chiave privata esclusiva come nella crittografia asimmetrica (comune in questo caso è il sostrato culturale sotteso alla poesia, che però resta un’opera aperta e liberamente interpretabile dal lettore, che la declina soggettivamente, sulla base della sua esperienza, della sua percezione e della sua sovrastruttura di convinzioni e di ideali; concezione questa che si afferma fondamentalmente dalla stagione romantica in poi).

Quanto la poesia ha di proprio e intangibile – non confinabile in un contesto deterministico e causale – rispetto alla crittografia – incapace di disobbedire, come ogni scienza esatta, alle sue leggi – è la capacità di scardinare i principi alla base. Questo avviene quando il lettore, usando la sua chiave privata, ignota e imprevedibile per l’autore della poesia, riesce a “aprire” il messaggio criptato e a elaborarne un messaggio nuovo, diverso da quello inizialmente concepito. Siamo nella regione della polisemia: la capacità che ha solo la poesia di essere rielaborata dal suo destinatario, dal lettore, che ne trae sempre una resa tutta sua, unica. Mentre negli algoritmi crittografici l’impiego di una “chiave” non esatta rende impossibile la decifrazione o porta a una decifrazione errata o manchevole del messaggio originario, in poesia ciascun lettore può decriptare il messaggio poetico e trarne sempre un significato valido e personale, grazie alla sua  “chiave” privata di lettura. Il messaggio decriptato non è mai identico al messaggio della sorgente, anzi è sempre rimodellato e rinnovato nelle sue fondamenta. Così il lettore riscrive la poesia originaria, si fa partecipe e co-autore della poesia stessa, fruitore e artefice insieme del crittogramma.

 

Fabrizio Bregoli

 

Bibliografia di riferimento:

I. Barbensi, Crittografia. Un viaggio matematico nell’arte di nascondere scritture, ETS, 2019

L. Brotherston – A. Berlin, La sicurezza dei dati e delle reti aziendali, Tecniche Nuove, 2018

Simon Singh, Codici & segreti. La storia affascinante dei messaggi cifrati dall’antico Egitto a Internet., BUR, 2001

Claude Shannon, Communication Theory of Secrecy Systems, in Bell System Technical Journal, vol. 28, 4 ottobre 1949

Auguste Kerckhoffs, La cryptographie militaire, in Journal des sciences militaires, vol. 9, gennaio 1883

Wikipedia: https://it.wikipedia.org/wiki/Crittografia

Treccani.it: https://www.treccani.it/enciclopedia/crittografia

Eva Filoramo, Alberto Giovannini, Claudia Pasquero, Alla scoperta della crittografia quantistica, Torino, Bollati Boringhieri, 2006

Tuono Pettinato e Francesca Riccioni, Enigma – La strana vita di Alan Turing, Rizzoli Lizard, 2012

Please follow and like us: