Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
By
Mirko Corpo
La criptografia (o crittografia). Il
termine deriva dal greco, dall'unione
delle parole kruptòs (nascosto) e
gramma (scrittura), perciò scrittura
nascosta. La criptografia è l'arte di
parlare o scrivere senza che nessuno
capisca.
La crittografia è antichissima e nasce
con la
necessità di mandare messaggi senza
essere capiti
dai nemici.
- gli Ebrei avevano il codice atbash;
- gli Spartani avevano la scital
- Gaio Giulio Cesare inventò il cifrario di
Cesare
La storia della crittografia moderna
inizia con la stesura del De cifris di Leon
Battista Alberti, che per primo insegnò
a cifrare per mezzo di un disco cifrante
con un alfabeto segreto da spostare ad
libitum ogni due o tre parole. Anche il
tedesco Tritemio previde una forma di
cifra polialfabetica, facendo scorrere
l'alfabeto ordinato di un posto ad ogni
lettera del chiaro (come si definisce in
gergo il testo non criptato). Nel 1526
Jacopo Silvestri pubblicò l'Opus novum,
considerata una delle prime opere su
questo argomento. Ma il vero progresso
nella cifratura polialfabetica è stato
compiuto dal bresciano Giovan Battista
Bellaso, che ha inventato la tecnica di
alternare alcuni alfabeti segreti formati
con parola chiave sotto il controllo di
un lungo versetto chiamato
contrassegno. La sua prima tavola a 11
alfabeti reciproci, uscita nel 1553, fu
ripubblicata dal napoletano Giovanni
Battista Della Porta dieci anni più tardi
e ne prese il nome grazie alla notevole
diffusione che ebbe il suo trattato De
furtivisliterarumnotis. Il francese
Vigenère utilizzò poi il versetto per
cifrare ciascuna lettera con la sua
tavola ad alfabeti regolari identica a
quella del Tritemio e che oggi porta il
suo nome. Il suo sistema è stato
considerato indecifrabile per tre secoli,
finché nel 1863 il colonnello prussiano
Friedrich Kasiski non pubblicò un
metodo per "forzarlo", chiamato Esame
Kasiski.
TIPOLOGIE
Ci sono 3 tipi di crittografia:
• crittografia simmetrica, consiste
nell’uso di un’ unica chiave per
proteggere il messaggio e per renderlo
leggibile. Il problema era
far sapere al destinatario la chiave*
senza farla scoprire.
• crittografia asimmetrica, possiede 2
chiavi diverse per scrivere
e per decifrare il messaggio: la chiave
per scrivere può essere
vista da chiunque, mentre quella per
decifrare è conosciuta solo
dal destinatario, senza il bisogno di
scambiarsele.
• crittografia quantistica si basa sulla
meccanica quantistica** al
momento dello scambio della chiave in
modo che se qualcuno la
intercettasse mittente e destinatario lo
saprebbero subito.
* La chiave è una specie di password
** La meccanica quantistica è lo studio
del comportamento della materia
APPLICAZIONI
Nella crittografia moderna sono diffuse
soprattutto nell’
ambito informatico e delle comunicazioni,
in entrambi i casi è necessario lo scambio di file
per
impedirne la visione ad altri. Alcuni software che
usano la
crittografia sono telegram e whatsapp .
Cifrario di Cesare
il cifrario di Cesare è uno dei più antichi
algoritmi crittografici di cui si abbia
traccia storica. È un cifrario a
sostituzione monoalfabetica in cui ogni
lettera del testo in chiaro è sostituita nel
testo cifrato dalla lettera che si trova un
certo numero di posizioni dopo
nell'alfabeto. Questi tipi di cifrari sono
detti anche cifrari a sostituzione o
cifrari a scorrimento a causa del loro
modo di operare: la sostituzione
avviene lettera per lettera, scorrendo il
testo dall'inizio alla fine.
Storia
Il cifrario di Cesare prende il nome da
Giulio Cesare, che lo utilizzava per
proteggere i suoi messaggi segreti.
Grazie allo storico Svetonio sappiamo
che Cesare utilizzava in genere una
chiave di 3 per il cifrario, come nel caso
della corrispondenza militare inviata
alle truppe comandate da Quinto Tullio
Cicerone. Al tempo era sicuro perché gli
avversari spesso non erano neanche in
grado di leggere un testo in chiaro, men
che mai uno cifrato; inoltre non
I "pizzini" di Provenzano
Un rudimentale sistema di cifratura
basato sul cifrario di Cesare è stato
usato anche da Bernardo Provenzano
per proteggere informazioni rilevanti
scritte nei suoi famosi pizzini, i piccoli
foglietti di carta con i quali il boss della
mafia, durante la sua latitanza,
riceveva informazioni e impartiva
ordini. Il sistema scelto da Provenzano
era abbastanza semplice: si trattava di
sostituire ad ogni lettera il numero
corrispondente alla posizione
nell'alfabeto sommato a 3 e di
comporre così un singolo, lungo
numero. Ad esempio, i numeri
"512151522 191212154" nascondono il
nome di "Binnu Riina": infatti, 5 = 2
(posizione della B) più 3; 12 = 9
(posizione della I) più 3; ecc...
Descrizione
Gaio Giulio Cesare
In particolare, Cesare utilizzava uno
spostamento di 3 posizioni (la chiave
era dunque 3), secondo il seguente
schema nell'alfabeto latino con 26
caratteri:
Lo stesso si può fare con l'alfabeto
italiano, che ha 21 caratteri:
Testo in chiaro
attaccaregliirriducibiligalliallaorasesta
Testo crittato
DZZDFFDUHLONNUUNGAFNENONLDO
ONDOODRUDVHVZD
chiaro: LAGVER2RA
cifratura: AzgthpmamgQ
chiaro: SIFARÀ.
cifratura: Qlfiyky.
Secondo esempio di cifratura – Indice fisso
Si sceglie una lettera maiuscola
dell'anello esterno come indice fisso.
In questo esempio all'indice A viene
inizialmente sottoposta la m del
cerchio mobile. Per indicare il cambio
dell'alfabeto si cifra uno dei quattro
numeri.
Storia
Lo strumento chiamato rullo di Jefferson fu
inventato, nel periodo tra il 1790 ed il 1793,
quando Thomas Jefferson ricopriva la
carica di segretario di stato, con lo scopo di
codificare messaggi che contenessero
informazioni sensibili.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Come si decifra il messaggio
Chi riceve il messaggio per decifrarlo
deve semplicemente usare il metodo
inverso (sottrarre invece che sommare);
riferendosi all'esempio di sopra si avrà:
Cifrario di Vernam
Il cifrario di Vernam è un sistema
crittografico basato sul cifrario di Vigenère,
al quale aggiunge il requisito che la CHIAVE
DI CIFRATURA sia lunga quanto il testo e non
riutilizzabile (per questo viene spesso
chiamato OTP, acronimo per l'inglese One
Time Pad (OTP), letteralmente "blocco
monouso", cfr. immagine).
Numero di cifratura 5 5 8 3 4
Numero casuale 4 5 6 9 3
Primo Risultato Sottrazione 1 0 2 -6 1
Eventuale somma di 10 per valori negativi +10
Risultato finale 1 0 2 4 1
-----------------------------------------------------------------------------------------------------------
Numero di cifratura 1 2 0 4 6
Numero casuale 7 7 7 4 6
Primo Risultato Sottrazione -6 -5 -7 0 0
Eventuale somma di 10 per valori negativi +10 +10 +10
Risultato finale 4 5 3 0 0