Sei sulla pagina 1di 12

Dalla cifratura monoalfabetica ai nomenclatori

Lezione 2

Lezione 2
Dalla cifratura
monoalfabetica
ai nomenclatori
In questa unit impareremo...

le tecniche monoalfabetiche per trasposizione e sostituzione


le tecniche polialfabetiche di Alberti e Vigenere
i metodi poligrafici e i nomenclatori

Generalit
Criptare messaggi una tecnica antica: la storia di questa disciplina segnata da una lotta tra chi si
prodigato nellinventare chiavi sempre pi sofisticate e chi si ingegnato per forzarle.
Per secoli la crittograa stata utilizzata soprattutto in ambito militare e governativo: come vedremo,
un momento apicale si raggiunge nella Seconda Guerra Mondiale con la clamorosa decrittazione da
parte di Alan Turing del codice segreto generato dalle forze tedesche con la macchina Enigma.
Al giorno doggi ciascuno di noi ne fa uso quotidianamente anche se spesso inconsapevolmente: linformatica e Internet hanno messo in evidenza limportanza del problema della segretezza ma anche
molte nostre azioni quotidiane, come chiamare con il cellulare, usare un telecomando per aprire
lauto o inserire un allarme, utilizzare un bancomat o una carta di credito, sono delle trasmissioni
di informazioni che potrebbero essere captate e sfruttate a nostro svantaggio.
necessario prevenire queste possibilit facendo in modo che, anche nel caso in cui un messaggio
fosse intercettato da un estraneo, questo sia in un formato tale da essere di fatto incomprensibile
e inoltre abbia qualche strumento che permetta al destinatario di capire se lo stesso stato manomesso oppure se gli pervenuto nella forma originale.
La crittograa si occupa proprio dellinsieme dei sistemi in grado di rendere incomprensibile
un messaggio a chiunque ne venga in possesso ad eccezione del legittimo destinatario mentre la crittoanalisi, al contrario, larte di forzare tali sistemi.
Nei diversi periodi storici si sono sviluppate tecniche sempre pi complesse e sofisticate, sfruttando
le conoscenze matematiche in un primo tempo e le tecnologie informatiche in un secondo: numerosi matematici si sono cimentati nella crittoanalisi e il Colossus, riconosciuto da tutti come il
primo calcolatore della storia, come vedremo, stato realizzato proprio per tale scopo.
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

uda 2

Tecniche crittografiche per la protezione dei dati

Tecniche crittografiche
Esistono molte tecniche crittografiche, ognuna
con pregi e difetti, legate al periodo storico, alle
conoscenze, alle disponibilit tecniche e alle
tecnologie del periodo in cui sono state ideate.
Possiamo suddividere i cifrari in due gruppi,
in base alla legge con la quale le lettere vengono messe in corrispondenza: parliamo di cifrari monoalfabetici in caso di corrispondenza biunivoca o polialfabetici negli altri casi.

CIFRARIO MONOALFABETICO
E POLIALFABETICO
In un cifrario monoalfabetico ogni
lettera del messaggio viene sostituita, seguendo una regola unica predefinita,
sempre con la medesima lettera in codice,
cio si crea una corrispondenza biunivoca;
In un cifrario polialfabetico ogni lettera del
messaggio viene sostituita, seguendo una o
pi regole, con una lettera in codice che potrebbe anche essere sempre diversa.

Una seconda classificazione si basa sulla regola con la quale vengono cifrati i singoli caratteri, cio:
cifratura a trasposizione:
scitala lacedemonica;
macchina enigma;
metodo lorentz/colossus;
cifratura a sostituzione:
monoalfabetica (Giulio Cesare);
polialfabetica (Vigenre).

A queste tecniche utilizzate nei secoli scorsi dobbiamo aggiungere la cifratura moderna, che
sostanzialmente anchessa suddivisa in due famiglie:
cifratura a chiave segreta (o a chiave privata);
cifratura a chiave pubblica (o a doppia chiave una pubblica e una privata);
che saranno rispettivamente trattate nelle due successive lezioni.
Noi analizzeremo cronologicamente alcune delle tecniche base che possono essere sfruttate oggi dai
programmatori come spunto per nuove idee e nuovi sistemi sempre pi sicuri.

Trasposizione
I metodi a trasposizione consistono nel rimescolare i caratteri del testo in chiaro, secondo un ordine
basato su una regola il pi complessa possibile, ma reversibile.
Presi singolarmente, hanno un basso grado di protezione, ma sono alla base di molti cifrari composti.

Scitala lacedemonica 400 a.C.


Come abbiamo detto la crittografia una disciplina antica: la prima testimonianza storica certa a
questo riguardo rimanda al 400 a.C. grazie agli scritti di Plutarco dove viene descritto luso sin dai
tempi di Licurgo (IX sec a.C.) della scitala lacedemonica (lo skytle) da parte degli spartani che la
usavano per scambiare messaggi in codice tra i comandi militari.
A

T
2

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

Dalla cifratura monoalfabetica ai nomenclatori

Lezione 2

La scitala consisteva in un bastone di dimensioni calibrate (la chiave consisteva nel diametro del
bastone stesso) in cui si avvolgeva a elica un nastro di cuoio (algoritmo di cifratura): su di esso
veniva effettuata la scrittura per colonne parallele allasse del bastone lettera per lettera.
Il destinatario poteva ricostruire il testo in chiaro solo se riavvolgeva la pergamena su un bastone
uguale: si tratta quindi di un sistema crittograco a chiave simmetrica, dove cio mittente e destinatario utilizzano la stessa chiave.
Risulta abbastanza semplice effettuare la decifrazione anche in assenza della chiave: bastava conoscerne la procedura per effettuare un insieme di prove con pi bastoni di diametri diversi fino al
punto da scorgere qualcosa dintellegibile.
Levoluzione della crittografia segnata dalla contesa tra chi ha inventato cifrature ingegnose e chi ha poi tentato di forzarne la chiave (crittanalisi), come leterna lotta tra il bene
e il male.

Sostituzione
A differenza della trasposizione, la sostituzione cambia una lettera con unaltra: mentre nella trasposizione ogni lettera mantiene il proprio significato del messaggio originale ma cambia la sua
posizione, nella sostituzione la lettera mantiene la posizione ma cambia il suo significato.

Il codice di Cesare
Un semplice sistema di cifratura viene descritto circa quattro secoli dopo luso della scitala, la sua
invenzione attribuita a Giulio Cesare, prende appunto nome di codice di Cesare, e si basa sulla
traslazione delle lettere.

CODICE DI CESARE
Di questo sistema abbiamo una chiara e semplice descrizione a cura di Svetonio:
...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicch era impossibile ricostruire la parola originale.
Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue
nellalfabeto; vale a dire dove scritto A bisogna leggere D e cos di seguito.

Loperazione di cifratura tramite il Codice di


Cesare consiste nel sommare K a ogni carattere del messaggio in chiaro: consideriamo lalfabeto latino di 26 caratteri, numeriamoli da 0
a 25 e fissiamo un numero da 0 a 25 che sar
la chiave segreta K: il crittogramma si ottiene
spostando in avanti di K posti ogni carattere
del messaggio in chiaro.

Matematicamente la cifratura di Cesare


una operazione di somma modulo 26 e la
decifrazione unoperazione di differenza
modulo 26.

Esempio

Grazie alla testimonianza di Svetonio sappiamo che Cesare utilizzava come chiave di cifratura K = 3.
m = JULIUS CAESAR
c = m + 3 = MXOLXVFDHVDU

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

UdA 2

Tecniche crittografiche per la protezione dei dati

Oggi abbastanza facile effettuare la crittanalisi di un crittogramma di questo tipo, sapendo che
cifrato col codice di Cesare: basta infatti un attacco del tipo brute force (forza bruta) provando a decifrare il messaggio con tutte le possibili chiavi da K = 1 fino a K = 25 fino a quando si
individua un messaggio di senso compiuto.
Brute force attack A brute force attack is a trial-and-error method used to obtain information such as a user password or personal identification number (PIN). In a brute force
attack, automated software is used to generate a large number of consecutive guesses as to the value
of the desired data. Brute force attacks may be used by criminals to crack encrypted data, or by security
analysts to test an organizations network security
Nonostante la semplicit del sistema esso
garant a Giulio Cesare la totale segretezza dei suoi messaggi per molto tempo, nonostante il numero esiguo delle chiavi:
doveroso ricordare che ai tempi di Cesare
spesso i nemici non erano neanche in grado di leggere un testo in chiaro e quindi, a
maggior ragione, uno cifrato, e non conoscevano le tecniche di crittoanalisi!

CURIOSIT sul cifrario


Ricordiamo un curioso utilizzo del cifrario di
Cesare, e cio in uno dei primi casi di pubblicit occulta nella storia del cinema: nel film 2001 odissea
nello spazio di Kubrick il nome del super-computer
HAL 9000 diventa in realt IBM applicando il cifrario
di Cesare con chiave 1.

Il codice di Atbash
Il codice di Atbash era una versione ancor pi semplificata di codice per sostituzione: la prima lettera dellalfabeto veniva scambiata con lultima, la seconda con la penultima e cos via.
Esempio

plain text: heoplieditore



a b c d e f g h i j k l m n o p q r s t u v w x y z

z y x w v u t s r q p o n m l k j i h g f e d c b a
cipher text: svlkorvwrgliv

il codice di atbash
NellAntico Testamento il codice di Atbash viene utilizzato nel libro di Geremia per cifrare il
nome della citt di Babilonia.

Il codice Albam
Simile al codice di Atbash, richiede che lalfabeto venga diviso in due parti e che ogni lettera venga
sostituita con la corrispondente dellaltra met.
Esempio

plain text: alba



a b c d e f g h i j k l m

n o p q r s t u v w x y z
cipher text: nyon

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

Dalla cifratura monoalfabetica ai nomenclatori

Lezione 2

Il codice Atbah
La sostituzione viene fatta mediante una relazione di tipo numerico:
le prime nove lettere vengono sostituite in modo tale che la somma della lettera da sostituire e
della lettera sostituente risulti uguale a dieci;
per le seguenti 9 lettere dellalfabeto deve valere una regola simile con somma pari a 28;
per le ultime 8 lettere dellalfabeto la regola la stessa, con somma pari a 45.
Esempio

a b c d e f g h i j k l m n o p q r s t u v w x y z
plain text: alba
cipher text: iphi
dove:
a = 1
i = 9
a + i = 10
l = 12
p =16
l + p = 28
b = 2
h = 8
a + i = 10

La scacchiera di Polibio
Polibio descrive nelle sue Storie un metodo per sostituire lettere a coppie di numeri mediante una scacchiera (descritta nel
libro X): lidea quella di sostituire le lettere con una coppia
di numeri ottenuta dalle coordinate che individuano la lettera
da cifrare allinterno di una matrice rettangolare come quella di
seguito riportata:
Esempio

plain text: alba


cipher text: 11232111

KQ

Anche se la codifica di Polibio appare molto semplice apr la strada alle tecniche di trasmissione del messaggio a distanza, mediante una sequenza di segnali luminosi.
Inoltre Polibio viene ricordato anche perch alla base di altri codici di cifratura come il Playfair chiper o il cifrario campale germanico usato nella Prima Guerra Mondiale.

Polialfabetica
Le tecniche di crittografia subirono una trasformazione radicale grazie
al matematico e filosofo arabo Al-Kindi che intorno all800 d.C. svilupp le tecniche di crittoanalisi per lanalisi delle frequenze che, di fatto,
violano in modo semplice ogni tipo di cifrario monoalfabetico, nel quale
un certo carattere sostituito con un solo carattere (e sempre lo stesso),
tipico di tutte le tecniche sino a ora descritte, sia per trasposizione che
per sostituzione.
La ricerca di nuovi metodi non vulnerabili allanalisi delle frequenze
porta alla nascita dei cifrari polialfabetici.
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

UdA 2

Tecniche crittografiche per la protezione dei dati

I cifrari polialfabetici si differenziano dai monoalfabetici in quanto un dato carattere del testo
chiaro non viene cifrato sempre con lo stesso carattere, ma con caratteri diversi in base a una
qualche regola, in genere legata ad una parola segreta da concordare.
In questo modo la crittoanalisi delle frequenze non pu portare a nessun risultato.

Il disco di Leon Battista Alberti


Il vero padre dei cifrari polialfabetici viene considerato Leon Battista Alberti che nel 1495 descrisse
nel suo De Cifris una nuova tecnica di criptatura di tipo polialfabetico che per i tre secoli successivi
fu la base dei sistemi crittografici e, successivamente, della macchina cifrante Enigma, pietra miliare della crittografia militare della II Guerra Mondiale.
Questa nuova tecnica richiede uno strumento aggiuntivo, chiamato
disco cifrante, costituito da due cerchi concentrici di rame: quello
esterno (disco stabile) viene suddiviso in 24 parti uguali, dette anche case, e su di esse vengono poi riportate le lettere dellalfabeto
in maiuscolo (20 lettere in ordine alfabetico, escludendo le lettere
inutili H, K, Y, W e considerando J = I e V = U) e i numeri da 1 a 4.
Sulle case del cerchio interno (disco mobile) sono invece riportate
in minuscolo e in modo disordinato tutte le 24 lettere dellalfabeto
(solo considerando I = J e U = V) e un simbolo speciale et.
Viene concordata tra mittente e destinatario la corrispondenza iniziale tra disco esterno e disco interno, cio la chiave (che in questo caso costituita da una coppia di lettere), generalmente diversa
volta per volta (ad esempio in base ai giorni della settimana o ad altre regole prestabilite), e in base
a questa viene ruotato il disco mobile fino a far combaciare le due lettere presenti nella coppia.
Prima di iniziare a cifrare il messaggio, il mittente lo scrive senza spazi su di un foglio di carta inserendo a caso alcuni numeri compresi tra 1 e 4, che saranno utilizzati dal ricevente come nuova
chiave, cio come elemento che richiede di effettuare una nuova rotazione del disco mobile in modo
da far corrispondere alla A la lettera dedotta dal numero.
La sostituzione del testo viene fatta prelevando i caratteri sul disco pi piccolo in corrispondenza
dei caratteri da cifrare sul disco pi grande.
Esempio

i e g t f

Z
X

k p b q o
n

et l y a h
c

s r d x z

Ruotiamo il disco mobile fino a che otteniamo la corrispondenza tra le due lettere Ay: procediamo ora con la cifratura
del testo rimanente con i due dischi nella nuova posizione
fino a che incontriamo un nuovo numero nel messaggio in
chiaro che provocher una nuova rotazione, e cos via.

La nostra chiave iniziale la coppia di lettere 1y e iniziamo a cifrare fino a che non incontriamo nel messaggio in
chiaro un numero: in questo caso, avendo incontrato 1, la
nuova corrispondenza della A sar la lettera che ora in
corrispondenza di 1, cio y.

plain text: ALBA1ALBA


cipher text: sgrsyykay

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

Dalla cifratura monoalfabetica ai nomenclatori

Lezione 2

il metodo di alberti
Il metodo di Alberti non ottenne il successo che meritava anche perch lui stesso lo tenne
nascosto, senza diffonderlo alla comunit scientifica, che ne venne a conoscenza circa un secolo dopo
la sua morte.

La tabula recta di Trithemius


Tra gli ideatori di metodi polialfabetici una particolare importanza ha Johannes Trithemius (14621516) che realizz la tabula recta, la base del cifrario di Vigenre.
La tabula recta formata da 26 righe, ognuna con tutte le lettere dellalfabeto inglese scalate di una
posizione verso sinistra rispetto alla riga superiore, come si pu vedere nella figura seguente.
Ogni riga n costituisce un alfabeto di sostituzione per le diverse lettere che devono essere cifrate,
creando una corrispondenza tra posizione n-sima e riga n-sima: abbiamo quindi 26 alfabeti cifranti
La prima lettera rimane immutata, mentre la seconda lettera viene sostituita con la corrispondente
lettera del secondo alfabeto (seconda riga), la terza con quello della terza riga, e cos via.
3
A
1
2
3
4
5
6
7
8

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

1
C
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A

C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B

2
I
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C

E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D

F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E

G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F

H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G

I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H

4
O
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I

K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J

L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K

M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L

N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M

O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N

P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O

Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P

R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q

S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R

T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S

U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T

V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U

W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V

X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W

Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X

Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y

Esempio

Cifriamo ad esempio la parola CIAO:


Testo in chiaro: C I A O
Testo cifrato: C J C R

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

UdA 2

Tecniche crittografiche per la protezione dei dati

Cifrario di Vigenre
In un trattato di cifrari pubblicato nel 1586 Blaise de Vigenre propose un codice che si pu considerare una generalizzazione del codice di Cesare al quale viene applicata la tecnica dei 26 alfabeti
cifranti della tabula recta: questo cifrario viene ricordato col suo nome ed ebbe molta fortuna anche
perch da esso nacque il cifrario di Vernam, considerato il cifrario teoricamente perfetto.
Il metodo di cifratura utilizza una parola chiave, detta verme, che viene utilizzata per spostare di un numero di posti
sempre variabile la lettera da cifrare.

La parola chiave sempre pi piccola del messaggio da trasmettere e quindi viene ripetuta pi volte
fino a completare i caratteri da trasmettere.

Esempio

Se il messaggio da trasmettere BUONANOTTE FIORELLINO e la chiave CIAO ci si predispone per la cifratura come riportato in figura, scrivendo ripetutamente il verme sotto il messaggio
fino a coprirne tutta la lunghezza:
Testo in chiaro: B U O N A N O T T E F I O R E L L I N O
Chiave:
C I A O C I A O C I A O C I A O C I A O

La cifratura Vigenre molto semplice: dalla tabella tabula recta si cerca il carattere allintersezione
ponendo il carattere in chiaro sulla prima riga e poi il carattere del verme sulla prima colonna.
Esempio

Codifichiamo i primi quattro caratteri del messaggio:


Testo in chiaro: B U O N A N O T T E F I O R E L L I N O
Chiave:
C I A O C I A O C I A O C I A O C I A O
Testo cifrato: D C O B
3
1

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y

1
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A

D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B

E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C

F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D

G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E

H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F

I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G

J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H

K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I

L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J

M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K

4
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L

3
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M

P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N

Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O

R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P

S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q

T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R

2
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S

V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T

W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U

X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V

Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W

Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

Dalla cifratura monoalfabetica ai nomenclatori

Lezione 2

Il I carattere B ha chiave C: alla loro intersezione c D


Il II carattere U ha chiave I: alla loro intersezione c C
Il II carattere O ha chiave A: alla loro intersezione c O
Il IV carattere N ha chiave O: alla loro intersezione c B
Il resto del messaggio viene lasciato come esercizio e produce il seguente risultato:
Testo in chiaro: B U O N A N O T T E F I O R E L L I N O
Chiave:
C I A O C I A O C I A O C I A O C I A O
Testo cifrato: D C O B C V O H V M F W Q Z E Z N Q N C

Il cifrario di Vigenere viene considerato unevoluzione del codice di Cesare dove la cifratura
avviene nella somma modulo 26 di ogni lettera del testo in chiaro con la sottostante lettera
della chiave.
In modo analogo si procede per la decifrazione: si scrive il verme ripetutamente sotto il messaggio cifrato, quindi ci si
posiziona sulla riga corrispondente al
verme e si individua Il carattere cifrato:
il primo carattere di tale colonna il testo in chiaro.

Vigenre Cipher The Vigenre Cipher is


an encryption method that is based on a variation of the Caesar Cipher. It works by applying a series
of different Caesar Ciphers on the plaintext, based on
the letters of a so-calledkeyword. It is in fact a simple
form ofpolyalphabetic substitution.

Il cifrario di Vigenre Cipher stato lungamente ritenuto un cifrario inattaccabile, fino a che
il colonnello prussiano Friedrich Kasiski osserv che spesso nei testi lunghi vi la presenza di sequenze di caratteri identiche poste a una certa distanza fra di loro; questa distanza corrisponde alla
lunghezza n della chiave e da essa si pu ricondurre il messaggio cifrato a n messaggi intercalati
cifrati con un cifrario di Cesare, facilmente decifrabile.

Conclusioni
Concludiamo questa panoramica storica con due gruppi di metodi alternativi, molto diversi da
quelli descritti, che non sostituiscono un carattere con un altro ma un carattere con intere parole o
addirittura scambiando le parole attribuendo significati diversi.

Metodi poligrafici
Nei metodi poligrafici a un carattere vengono sostituiti pi caratteri o intere parole, in modo da
alterare lanalisi delle frequenze.
Esempio

Ad esempio le vocali potrebbero essere cos sostituite


a = wrazz, e = 3rnnf, i = p9u, o= err3 u= pai1
Vediamo una semplice codifica:
Testo in chiaro: ciao
Testo cifrato: cp9uwrazzerr3

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

UdA 2

Tecniche crittografiche per la protezione dei dati

Nomenclatori
Nei metodi con nomenclatori (o dizionari) vengono sostituite le parole con altre di uso comune e
inoltre vengono introdotte parole inutili, da scartare, aggiunte solo per creare difficolt alla criptoanalisi.
Esempio

Sostituiamo ad esempio
attacco semina, alba patate, esercito secchio, terra latta, e inseriamo parole da scartare
come orto, gatto, cane, latte
Vediamo un esempio di cifratura.

Testo in chiaro: lattacco allalba: iniziamo con lesercito di terra


Testo cifrato: 
il gatto semina le patate nellorto: iniziamo con il secchio
di latta del latte

La sicurezza di un algoritmo crittografico basato su queste tecniche era direttamente proporzionale


alla complessit di tali sostituzioni.
Questi algoritmi crittografici erano sicuri fino a quando lalgoritmo stesso rimaneva segreto,
contrariamente a quanto accade per le tecniche della crittografia moderna dove lalgoritmo
di cifratura sempre di dominio pubblico.

10

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

Dalla cifratura monoalfabetica ai nomenclatori

Lezione 2

Verifichiamo le conoscenze
g Esercizi a scelta multipla
1 Quali tra questi cifrari non sono monoalfabetici?
a) Scitala lacedemonica
b) Cifrario di Vigenre
c) Il codice di Atbash
d) Il codice Albam

e) Il Disco di Leon Battista Alberti


f) La scacchiera di Polibio
g) La Tabula recta di Trithemius

2 Quali tra questi cifrari non sono polialfabetici?


a) Scitala lacedemonica
b) Il codice di Cesare
c) Il Disco di Leon Battista Alberti
d) Cifrario di Vigenre

e) Il codice Albam
f) Il codice Atbah
g) La scacchiera di Polibio

3 Quali tra questi metodi non utilizza una chiave?


a) Cifrari monolfabetici
b) Cifrari polialfabetici

c) Metodi poligrafici
d) Nomenclatori

4 Con quale metodo la parola in chiaro ATTACCO potrebbe essere codificata in 1234567?
a) Cifrari monolfabetici
c) Metodi poligrafici
b) Cifrari polialfabetici
d) Nomenclatori
5 Con quale metodo la parola in chiaro CANE potrebbe essere codificata in SERA?
a) Cifrari monolfabetici
c) Metodi poligrafici
b) Cifrari polialfabetici
d) Nomenclatori

g Test vero/falso
1
2
3
4
5
6
7
8
9
10

I metodi a trasposizione si basano su una regola il pi complessa possibile, ma reversibile.


Nella trasposizione ogni lettera mantiene il proprio signicato.
Nella sostituzione monoalfabetica ogni lettera mantiene il proprio signicato.
Nella sostituzione polialfabetica ogni lettera mantiene il proprio signicato.
Il codice di codice di Cesare si basa sulla traslazione delle lettere.
Il codice Albam richiede che lalfabeto venga diviso in due parti.
Le tecniche di crittoanalisi per analisi delle frequenze sono inutili nei cifrari polialfabetici.
Il Disco di Alberti la base del cifrario di Vigenre.
Il cifrario di Vernam considerato il cifrario teoricamente perfetto.
Un messaggio cifrato con Vigenere si pu ricondurre a n messaggi cifrati con un cifrario
di Cesare, dove n la lunghezza della chiave.
11 I cifrari polialfabetici sono immuni dagli attacchi effettuati con lanalisi delle frequenze.
12 I metodi poligraci sono immuni dagli attacchi effettuati con lanalisi delle frequenze.
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014













11

uda 2

Tecniche crittografiche per la protezione dei dati

Verifichiamo le competenze
CIFRARI MONOALFABETICI
1 Codifica mediante il cifrario di Atbash le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
2 Codifica mediante il cifrario di Albam le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
3 Codifica mediante il cifrario di Atbah le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
4 Codifica mediante la scacchiera di Polibio le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
CIFRARI POLIALFABETICI
5 Codifica mediante il disco di Leon Battista Alberti le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
6 Codifica mediante la tabula recta di Trithemius le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
7 Codifica mediante il cifrario di Vigenre le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
12

L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

Potrebbero piacerti anche