Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Lezione 2
Lezione 2
Dalla cifratura
monoalfabetica
ai nomenclatori
In questa unit impareremo...
Generalit
Criptare messaggi una tecnica antica: la storia di questa disciplina segnata da una lotta tra chi si
prodigato nellinventare chiavi sempre pi sofisticate e chi si ingegnato per forzarle.
Per secoli la crittograa stata utilizzata soprattutto in ambito militare e governativo: come vedremo,
un momento apicale si raggiunge nella Seconda Guerra Mondiale con la clamorosa decrittazione da
parte di Alan Turing del codice segreto generato dalle forze tedesche con la macchina Enigma.
Al giorno doggi ciascuno di noi ne fa uso quotidianamente anche se spesso inconsapevolmente: linformatica e Internet hanno messo in evidenza limportanza del problema della segretezza ma anche
molte nostre azioni quotidiane, come chiamare con il cellulare, usare un telecomando per aprire
lauto o inserire un allarme, utilizzare un bancomat o una carta di credito, sono delle trasmissioni
di informazioni che potrebbero essere captate e sfruttate a nostro svantaggio.
necessario prevenire queste possibilit facendo in modo che, anche nel caso in cui un messaggio
fosse intercettato da un estraneo, questo sia in un formato tale da essere di fatto incomprensibile
e inoltre abbia qualche strumento che permetta al destinatario di capire se lo stesso stato manomesso oppure se gli pervenuto nella forma originale.
La crittograa si occupa proprio dellinsieme dei sistemi in grado di rendere incomprensibile
un messaggio a chiunque ne venga in possesso ad eccezione del legittimo destinatario mentre la crittoanalisi, al contrario, larte di forzare tali sistemi.
Nei diversi periodi storici si sono sviluppate tecniche sempre pi complesse e sofisticate, sfruttando
le conoscenze matematiche in un primo tempo e le tecnologie informatiche in un secondo: numerosi matematici si sono cimentati nella crittoanalisi e il Colossus, riconosciuto da tutti come il
primo calcolatore della storia, come vedremo, stato realizzato proprio per tale scopo.
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
uda 2
Tecniche crittografiche
Esistono molte tecniche crittografiche, ognuna
con pregi e difetti, legate al periodo storico, alle
conoscenze, alle disponibilit tecniche e alle
tecnologie del periodo in cui sono state ideate.
Possiamo suddividere i cifrari in due gruppi,
in base alla legge con la quale le lettere vengono messe in corrispondenza: parliamo di cifrari monoalfabetici in caso di corrispondenza biunivoca o polialfabetici negli altri casi.
CIFRARIO MONOALFABETICO
E POLIALFABETICO
In un cifrario monoalfabetico ogni
lettera del messaggio viene sostituita, seguendo una regola unica predefinita,
sempre con la medesima lettera in codice,
cio si crea una corrispondenza biunivoca;
In un cifrario polialfabetico ogni lettera del
messaggio viene sostituita, seguendo una o
pi regole, con una lettera in codice che potrebbe anche essere sempre diversa.
Una seconda classificazione si basa sulla regola con la quale vengono cifrati i singoli caratteri, cio:
cifratura a trasposizione:
scitala lacedemonica;
macchina enigma;
metodo lorentz/colossus;
cifratura a sostituzione:
monoalfabetica (Giulio Cesare);
polialfabetica (Vigenre).
A queste tecniche utilizzate nei secoli scorsi dobbiamo aggiungere la cifratura moderna, che
sostanzialmente anchessa suddivisa in due famiglie:
cifratura a chiave segreta (o a chiave privata);
cifratura a chiave pubblica (o a doppia chiave una pubblica e una privata);
che saranno rispettivamente trattate nelle due successive lezioni.
Noi analizzeremo cronologicamente alcune delle tecniche base che possono essere sfruttate oggi dai
programmatori come spunto per nuove idee e nuovi sistemi sempre pi sicuri.
Trasposizione
I metodi a trasposizione consistono nel rimescolare i caratteri del testo in chiaro, secondo un ordine
basato su una regola il pi complessa possibile, ma reversibile.
Presi singolarmente, hanno un basso grado di protezione, ma sono alla base di molti cifrari composti.
T
2
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
Lezione 2
La scitala consisteva in un bastone di dimensioni calibrate (la chiave consisteva nel diametro del
bastone stesso) in cui si avvolgeva a elica un nastro di cuoio (algoritmo di cifratura): su di esso
veniva effettuata la scrittura per colonne parallele allasse del bastone lettera per lettera.
Il destinatario poteva ricostruire il testo in chiaro solo se riavvolgeva la pergamena su un bastone
uguale: si tratta quindi di un sistema crittograco a chiave simmetrica, dove cio mittente e destinatario utilizzano la stessa chiave.
Risulta abbastanza semplice effettuare la decifrazione anche in assenza della chiave: bastava conoscerne la procedura per effettuare un insieme di prove con pi bastoni di diametri diversi fino al
punto da scorgere qualcosa dintellegibile.
Levoluzione della crittografia segnata dalla contesa tra chi ha inventato cifrature ingegnose e chi ha poi tentato di forzarne la chiave (crittanalisi), come leterna lotta tra il bene
e il male.
Sostituzione
A differenza della trasposizione, la sostituzione cambia una lettera con unaltra: mentre nella trasposizione ogni lettera mantiene il proprio significato del messaggio originale ma cambia la sua
posizione, nella sostituzione la lettera mantiene la posizione ma cambia il suo significato.
Il codice di Cesare
Un semplice sistema di cifratura viene descritto circa quattro secoli dopo luso della scitala, la sua
invenzione attribuita a Giulio Cesare, prende appunto nome di codice di Cesare, e si basa sulla
traslazione delle lettere.
CODICE DI CESARE
Di questo sistema abbiamo una chiara e semplice descrizione a cura di Svetonio:
...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una disposizione apparentemente caotica delle lettere, sicch era impossibile ricostruire la parola originale.
Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che segue
nellalfabeto; vale a dire dove scritto A bisogna leggere D e cos di seguito.
Esempio
Grazie alla testimonianza di Svetonio sappiamo che Cesare utilizzava come chiave di cifratura K = 3.
m = JULIUS CAESAR
c = m + 3 = MXOLXVFDHVDU
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
UdA 2
Oggi abbastanza facile effettuare la crittanalisi di un crittogramma di questo tipo, sapendo che
cifrato col codice di Cesare: basta infatti un attacco del tipo brute force (forza bruta) provando a decifrare il messaggio con tutte le possibili chiavi da K = 1 fino a K = 25 fino a quando si
individua un messaggio di senso compiuto.
Brute force attack A brute force attack is a trial-and-error method used to obtain information such as a user password or personal identification number (PIN). In a brute force
attack, automated software is used to generate a large number of consecutive guesses as to the value
of the desired data. Brute force attacks may be used by criminals to crack encrypted data, or by security
analysts to test an organizations network security
Nonostante la semplicit del sistema esso
garant a Giulio Cesare la totale segretezza dei suoi messaggi per molto tempo, nonostante il numero esiguo delle chiavi:
doveroso ricordare che ai tempi di Cesare
spesso i nemici non erano neanche in grado di leggere un testo in chiaro e quindi, a
maggior ragione, uno cifrato, e non conoscevano le tecniche di crittoanalisi!
Il codice di Atbash
Il codice di Atbash era una versione ancor pi semplificata di codice per sostituzione: la prima lettera dellalfabeto veniva scambiata con lultima, la seconda con la penultima e cos via.
Esempio
il codice di atbash
NellAntico Testamento il codice di Atbash viene utilizzato nel libro di Geremia per cifrare il
nome della citt di Babilonia.
Il codice Albam
Simile al codice di Atbash, richiede che lalfabeto venga diviso in due parti e che ogni lettera venga
sostituita con la corrispondente dellaltra met.
Esempio
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
Lezione 2
Il codice Atbah
La sostituzione viene fatta mediante una relazione di tipo numerico:
le prime nove lettere vengono sostituite in modo tale che la somma della lettera da sostituire e
della lettera sostituente risulti uguale a dieci;
per le seguenti 9 lettere dellalfabeto deve valere una regola simile con somma pari a 28;
per le ultime 8 lettere dellalfabeto la regola la stessa, con somma pari a 45.
Esempio
a b c d e f g h i j k l m n o p q r s t u v w x y z
plain text: alba
cipher text: iphi
dove:
a = 1
i = 9
a + i = 10
l = 12
p =16
l + p = 28
b = 2
h = 8
a + i = 10
La scacchiera di Polibio
Polibio descrive nelle sue Storie un metodo per sostituire lettere a coppie di numeri mediante una scacchiera (descritta nel
libro X): lidea quella di sostituire le lettere con una coppia
di numeri ottenuta dalle coordinate che individuano la lettera
da cifrare allinterno di una matrice rettangolare come quella di
seguito riportata:
Esempio
KQ
Anche se la codifica di Polibio appare molto semplice apr la strada alle tecniche di trasmissione del messaggio a distanza, mediante una sequenza di segnali luminosi.
Inoltre Polibio viene ricordato anche perch alla base di altri codici di cifratura come il Playfair chiper o il cifrario campale germanico usato nella Prima Guerra Mondiale.
Polialfabetica
Le tecniche di crittografia subirono una trasformazione radicale grazie
al matematico e filosofo arabo Al-Kindi che intorno all800 d.C. svilupp le tecniche di crittoanalisi per lanalisi delle frequenze che, di fatto,
violano in modo semplice ogni tipo di cifrario monoalfabetico, nel quale
un certo carattere sostituito con un solo carattere (e sempre lo stesso),
tipico di tutte le tecniche sino a ora descritte, sia per trasposizione che
per sostituzione.
La ricerca di nuovi metodi non vulnerabili allanalisi delle frequenze
porta alla nascita dei cifrari polialfabetici.
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
UdA 2
I cifrari polialfabetici si differenziano dai monoalfabetici in quanto un dato carattere del testo
chiaro non viene cifrato sempre con lo stesso carattere, ma con caratteri diversi in base a una
qualche regola, in genere legata ad una parola segreta da concordare.
In questo modo la crittoanalisi delle frequenze non pu portare a nessun risultato.
i e g t f
Z
X
k p b q o
n
et l y a h
c
s r d x z
Ruotiamo il disco mobile fino a che otteniamo la corrispondenza tra le due lettere Ay: procediamo ora con la cifratura
del testo rimanente con i due dischi nella nuova posizione
fino a che incontriamo un nuovo numero nel messaggio in
chiaro che provocher una nuova rotazione, e cos via.
La nostra chiave iniziale la coppia di lettere 1y e iniziamo a cifrare fino a che non incontriamo nel messaggio in
chiaro un numero: in questo caso, avendo incontrato 1, la
nuova corrispondenza della A sar la lettera che ora in
corrispondenza di 1, cio y.
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
Lezione 2
il metodo di alberti
Il metodo di Alberti non ottenne il successo che meritava anche perch lui stesso lo tenne
nascosto, senza diffonderlo alla comunit scientifica, che ne venne a conoscenza circa un secolo dopo
la sua morte.
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
1
C
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
2
I
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
4
O
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Esempio
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
UdA 2
Cifrario di Vigenre
In un trattato di cifrari pubblicato nel 1586 Blaise de Vigenre propose un codice che si pu considerare una generalizzazione del codice di Cesare al quale viene applicata la tecnica dei 26 alfabeti
cifranti della tabula recta: questo cifrario viene ricordato col suo nome ed ebbe molta fortuna anche
perch da esso nacque il cifrario di Vernam, considerato il cifrario teoricamente perfetto.
Il metodo di cifratura utilizza una parola chiave, detta verme, che viene utilizzata per spostare di un numero di posti
sempre variabile la lettera da cifrare.
La parola chiave sempre pi piccola del messaggio da trasmettere e quindi viene ripetuta pi volte
fino a completare i caratteri da trasmettere.
Esempio
Se il messaggio da trasmettere BUONANOTTE FIORELLINO e la chiave CIAO ci si predispone per la cifratura come riportato in figura, scrivendo ripetutamente il verme sotto il messaggio
fino a coprirne tutta la lunghezza:
Testo in chiaro: B U O N A N O T T E F I O R E L L I N O
Chiave:
C I A O C I A O C I A O C I A O C I A O
La cifratura Vigenre molto semplice: dalla tabella tabula recta si cerca il carattere allintersezione
ponendo il carattere in chiaro sulla prima riga e poi il carattere del verme sulla prima colonna.
Esempio
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
1
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
4
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
3
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
2
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
Lezione 2
Il cifrario di Vigenere viene considerato unevoluzione del codice di Cesare dove la cifratura
avviene nella somma modulo 26 di ogni lettera del testo in chiaro con la sottostante lettera
della chiave.
In modo analogo si procede per la decifrazione: si scrive il verme ripetutamente sotto il messaggio cifrato, quindi ci si
posiziona sulla riga corrispondente al
verme e si individua Il carattere cifrato:
il primo carattere di tale colonna il testo in chiaro.
Il cifrario di Vigenre Cipher stato lungamente ritenuto un cifrario inattaccabile, fino a che
il colonnello prussiano Friedrich Kasiski osserv che spesso nei testi lunghi vi la presenza di sequenze di caratteri identiche poste a una certa distanza fra di loro; questa distanza corrisponde alla
lunghezza n della chiave e da essa si pu ricondurre il messaggio cifrato a n messaggi intercalati
cifrati con un cifrario di Cesare, facilmente decifrabile.
Conclusioni
Concludiamo questa panoramica storica con due gruppi di metodi alternativi, molto diversi da
quelli descritti, che non sostituiscono un carattere con un altro ma un carattere con intere parole o
addirittura scambiando le parole attribuendo significati diversi.
Metodi poligrafici
Nei metodi poligrafici a un carattere vengono sostituiti pi caratteri o intere parole, in modo da
alterare lanalisi delle frequenze.
Esempio
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
UdA 2
Nomenclatori
Nei metodi con nomenclatori (o dizionari) vengono sostituite le parole con altre di uso comune e
inoltre vengono introdotte parole inutili, da scartare, aggiunte solo per creare difficolt alla criptoanalisi.
Esempio
Sostituiamo ad esempio
attacco semina, alba patate, esercito secchio, terra latta, e inseriamo parole da scartare
come orto, gatto, cane, latte
Vediamo un esempio di cifratura.
10
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014
Lezione 2
Verifichiamo le conoscenze
g Esercizi a scelta multipla
1 Quali tra questi cifrari non sono monoalfabetici?
a) Scitala lacedemonica
b) Cifrario di Vigenre
c) Il codice di Atbash
d) Il codice Albam
e) Il codice Albam
f) Il codice Atbah
g) La scacchiera di Polibio
c) Metodi poligrafici
d) Nomenclatori
4 Con quale metodo la parola in chiaro ATTACCO potrebbe essere codificata in 1234567?
a) Cifrari monolfabetici
c) Metodi poligrafici
b) Cifrari polialfabetici
d) Nomenclatori
5 Con quale metodo la parola in chiaro CANE potrebbe essere codificata in SERA?
a) Cifrari monolfabetici
c) Metodi poligrafici
b) Cifrari polialfabetici
d) Nomenclatori
g Test vero/falso
1
2
3
4
5
6
7
8
9
10
11
uda 2
Verifichiamo le competenze
CIFRARI MONOALFABETICI
1 Codifica mediante il cifrario di Atbash le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
2 Codifica mediante il cifrario di Albam le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
3 Codifica mediante il cifrario di Atbah le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
4 Codifica mediante la scacchiera di Polibio le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
CIFRARI POLIALFABETICI
5 Codifica mediante il disco di Leon Battista Alberti le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
6 Codifica mediante la tabula recta di Trithemius le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
7 Codifica mediante il cifrario di Vigenre le seguenti parole.
CANE
....................................................................................
GATTO
....................................................................................
ATTACCO ....................................................................................
ESERCITO ....................................................................................
ELEFANTE ....................................................................................
12
L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014