Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introduzione
Il tema della sicurezza della corrispondenza molto antico, da sempre l'uomo ha cercato il modo di
proteggere i suoi segreti e la sua vita privata.
I primi esempi di uso della Crittografia si hanno addirittura all'epoca dell'impero romano, quando Giulio
Cesare usava una chiave per cifrare i suoi messaggi.
In informatica iI problema della crittografia, sorto fin nel momento in cui si sono collegati tra loro due
sistemi distinti, quando poi si passati alle LAN il problema ha rappresentato un punto essenziale.
Nonostante vi siano continui aggiornamenti e nuovi metodi di cifratura la sicurezza non ha mai raggiunto
livelli pienamente sufficienti, e la crittografia si evidenziata come un campo ancora in esplorazione.
Che cos
Per crittografia si intende quella tecnica che permette di "cifrare" un messaggio rendendolo
incomprensibile a tutti a meno del suo destinatario.
In generale i due processi principali che vengono applicati in crittografia si dividono in "cifratura" e
"codifica", la cifratura lavora sulle lettere "individuali" di un alfabeto, mentre una codifica lavora ad un
livello semantico pi elevato, come pu essere una parola o una frase.
Una cifratura che implementa entrambe le tecniche (trasposizione e sostituzione) chiamata cifratura
composta ,essa molto pi sicura rispetto ad una cifratura basata solo su sostituzione o su trasposizione.
Cifratura a trasposizione
I sistemi di trasposizione letterale consistono nel rimescolare i caratteri del testo chiaro secondo uno
schema o una regola ben precisa, possiamo quindi dire che il testo cifrato un anagramma del testo
originale.
Le trasposizioni pi semplici consistono nell'invertire il testo intero o le singole parole, soluzioni ovviamente
debolissime dal punto di vista della segretezza.
I sistemi a trasposizione semplice per testi brevi o griglie piccole sono molto deboli e relativamente facili da
decrittare. A differenza di quanto avviene per i sistemi a sostituzione, quelli a trasposizione sono tanto pi
sicuri quanto pi lungo il testo, i sistemi a doppia trasposizione poi sono quasi inattaccabili.
Trasposizione semplice
Un altro modo per realizzare una trasposizione quello basato su una parola chiave segreta che serve a
organizzare la trasposizione secondo una qualche regola da concordarsi.
Per prima cosa scriviamo il nostro testo in chiaro dentro una tabella, con tante colonne quanti sono i nostri
caratteri della parola chiave.
Successivamente ordiniamo i caratteri della chiave in ordine alfabetico, portando con se i caratteri delle
corrispettive colonne.
Per ottenere il nostro testo cifrato baster leggere i caratteri verticalmente, partendo dalla prima colonna
ed arrivando fino allultimo carattere dellultima colonna.
La sicurezza di questa trasposizione non elevata soprattutto per messaggi brevi, ma si pu aumentare
ripetendo la trasposizione due volte con la stessa chiave o con chiavi diverse.
La trasposizione doppia ha un livello di sicurezza molto elevato, ma richiede molto tempo e molta
attenzione per le operazioni di cifra e decifra.
Cifratura a sostituzione
Per sostituzione si intende quell'operazione che permette di cambiare ciascuna lettera di un testo con
un'altra, seguendo una regola nota come chiave di cifratura.
Esistono diversi tipi di cifrari:
Un cifrario monoalfabetico utilizza delle sostituzioni fisse sull'intero messaggio
Un cifrario polialfabetico usa invece differenti schemi di sostituzione ed ogni lettera del testo in
chiaro trattata con un differente alfabeto secondo uno schema stabilito dalla chiave segreta.
Cifrario monoalfabetico
Un cifrario a sostituzione monoalfabetica un sistema crittografico che utilizza un alfabeto per il testo in
chiaro e una permutazione dello stesso per il testo cifrato. La permutazione utilizzata costituisce la chiave
del sistema.
Un esempio di cifrario monoalfabetico il cifrario di Cesare.
Giulio Cesare usava per le sue corrispondenze riservate usava una crittografia molto semplice ma assai
efficace, la lettera del testo in chiaro viene sostituita dalla lettera che la segue di tre posti nell'alfabeto: la
lettera A sostituita dalla D, la B dalla E e cos via fino alle ultime lettere che sono cifrate con le prime
dellalfabeto.
Pi in generale si dice cifrario di Cesare una cifra nella quale la lettera del messaggio chiaro viene spostata
di un numero fisso di posti, non necessariamente tre.
Visto che l'alfabeto internazionale composto da 26 caratteri sono possibili 26 cifrari di Cesare diversi dei
quali uno dar un cifrato uguale al messaggio chiaro iniziale, perci dal punto di vista della sicurezza il
cifrario di Cesare molto debole essendoci solamente 25 diverse soluzioni.
Cifrario polialfabetico
Si tratta del pi semplice codice di sostituzione polialfabetica, e proprio per la sua semplicit ha goduto per
secoli di una fama immeritata, essendo molto pi debole di altri codici polialfabetici pubblicati
precedentemente.
A differenza del cifrario di Cesare non si va a spostare sempre dello stesso numero di posti la lettera da
cifrare, questa viene spostata di un numero di posti variabile, grazie allutilizzo di una parola chiave che va
concordata tra mittente e destinatario.
La chiave dovrebbe essere idealmente molto pi corta del messaggio in chiaro che andiamo a trasmettere,
in modo da essere ripetuta molte volte sotto questo.
Per semplificare loperazione di crittografia Vignre
propose l'uso di una tavola quadrata, composta da
alfabeti ordinati spostati.
Se vogliamo ad esempio cifrare la C di ciao che
rappresenta il primo carattere del nostro testo in chiaro
con la R di Roma che rappresenta il primo carattere
della nostra chiave, possiamo notare che scendendo
lungo la colonna di C fino alla riga corrispondente del
carattere della chiave ( in questo caso R) la lettera che si
trover allincrocio la lettera T.
La seconda lettera I confrontata con la lettera della
chiave O dar come carattere cifrato W.
FONTI:
http://www.crittologia.eu/index.html
http://www.di-srv.unisa.it/~ads/corso-security/www/CORSO-
9900/crittografiaclassica/www.apogeonline.com/catalogo/allegati/483/doc/algoritmi/crypto.htm
Testi forniti dal professore