Sei sulla pagina 1di 4

Ragazzi visto che stato detto da fonte autorevole che questa sezione 'poco attiva', oggi avviamo una

na discorso generale sulla crittografia che ci consentir, nei limiti del possibile, di maneggiare un poco meglio la materia... Supponiamo di avere un testo in chiaro [plaintext] costituito da una sequenza di simboli , tratti da un dizionario che contiene in tutto possibili simboli. Nel caso di un testo scritto in lingua inglese i simboli possono essere le ventisei lettere dellalfabeto [in tal caso i numeri come li intendiamo comunemente sono rappresentati da gruppi di lettere] per cui e ciascuna rappresentabile con un numero non negativo e non superiore a , ossia modulo . Supponiamo di doverlo a tutti i costi trasmettere e di essere nella necessit di evitare in ogni modo che il suo contenuto sia conosciuto da altri che non sia il legittimo destinatario. In tal caso possibile proteggere il contenuto del testo in chiaro aggiungendogli una sequenza opportuna di simboli -dari , chiamata chiave di cifratura [keystream], nota solo a noi e al destinatario. Otteniamo cos il testo in cifra [ciphertext], rappresentato dalla sequenza , (1)

ove loperazione di somma da intendersi in modulo . Il testo cifrato ottenuto sommando al testo in chiaro la chiave di cifratura. Loperazione di sottrazione della chiave consente di ricavare dal testo in cifra il testo in chiaro. Le due operazioni di cifratura e decifratura sono illustrate schematicamente in figura

Tale forma di cifratura del resto una delle pi antiche che si conoscano. Utilizzando lalfabeto standard di 26 lettere, ad ogni lettera possibile associare un numero secondo la tabella seguente a:0 b:1 c:2 d:3 e:4 f:5 g:6 h:7 i:8 j:9 k:10
Matematica senza Frontiere Competizione 2008/2009

l:11 m:12 n:13 o:14 p:15 q:16 r:17 s:18 t:19 u:20 v:21 w:22 x:23 y:24 z:25 Loperazione di cifratura consiste in questo caso nel sostituire una lettera di indice con la lettera da essa distante posizioni. Per agevolare questa operazione in passato si usavano speciali dispositivi, come ad esempio il disco cifrante, di cui qui sotto potete vedere un modello usato dallesercito confederato al tempo della guerra civile americana

La forma pi semplice di una cifratura di questo tipo si ha quando la chiave costante. La prima forma di cifratura a chiave costante di cui si ha notizia descritta nella Vita dei Cesari di Svetonio ed da lui attribuita a Giulio Cesare, cos che ancora oggi chiamata Cifratura di Cesare. Svetonio menziona solo lo spostamento di tre lettere, anche se si deve supporre che Cesare sia ricorso anche ad altre chiavi. Con ed alfabeto di 21 lettere un esempio di messaggio cifrato potrebbe essere il seguente Testo in chiaro: veni vidi vici Testo in cifra:bhqn bngn bnfn Tale forma di cifratura ha resistito per alcuni secoli fino a quando i gli arabi non hanno introdotto un potente strumento di crittoanalisi che ha messo in crisi la cifratura di Cesare,
Matematica senza Frontiere Competizione 2008/2009

detta anche monoalfabetica. Prima di proseguire per facciamo la conoscenza con tre personaggi che incontreremo spesso in futuro: Alice, Bob ed Eva. Alice e Bob sono amanti e si tengono in contatto epistolare sia per rafforzare la loro unione, sia soprattutto per stabilire dove incontrarsi furtivamente. Sfortuna vuole che Bob sia sposato con una certa Eva, la quale per natura assai sospettosa ed ha labitudine di controllare Bob in ogni possibile modo. Possiamo dunque immaginare che cosa accadrebbe se Eva dovesse intercettare un messaggio di Alice diretto a Bob e questo fosse in chiaro. Da qui la necessit per Alice e Bob di comunicare tra loro esclusivamente in cifra. Ipotizziamo ora che Alice voglia comunicare a Bob che lo aspetta a mezzanotte alla casa dei cipressi, un luogo che entrambi conoscono bene. Alice e Bob hanno preventivamente concordato di utilizzare la cifratura monoalfabetica con alfabeto di lettere e abbiano scelto una chiave costante . Ecco quindi come potrebbe essere il messaggio Testo in chiaro: amor mio a mezzanotte casa dei cipressi Testo in cifra: kwyb wsy k wojjkxyddo mkck nos mszcoccs Dopo aver cifrato il messaggio, Alice lo invia a Bob e fiduciosa attende che si faccia buio per dirigersi non vista alla casa dei cipressi. Il diavolo per ci mette la coda ed Eva riesce ad intercettare il messaggio diretto a Bob senza che questi lo sappia. Aperto il messaggio Eva capisce che scritto in codice e questo non fa che accrescere la sua voglia si smascherare le malefatte del marito. Quali strumenti ha Eva per ricostruire il testo in chiaro? Di primo acchito si potrebbe supporre che, essendo il meccanismo di cifratura noto solo ad Alice e Bob il compito di Eva sia senza speranza. Questo ragionamento per non tiene in conto che in realt il meccanismo utilizzato da Alice in realt composto da due parti, algoritmo e chiave. Se Alice e Bob vogliono continuare anche in futuro a comunicare e per sicurezza non vogliono usare sempre la stessa identica maniera la cosa pi semplice usare sempre la stessa tecnica e cambiare ogni tanto la chiave . Diciamo quindi che Eva potrebbe essere arrivata col tempo alla capire la tecnica e quindi lunica variabile che lei ignora del messaggio sia in realt la chiave . A questo punto per lei si aprono due possibili strade. La prima consiste nel provare tutte le possibili chiavi con cui il messaggio stato crittato fino a trovare un testo in chiaro che ha un qualche significato. Questo approccio chiamato Attacco a bruta forza [Brute force attack]. In questo caso il compito di Eva non dei pi difficili. Tutto ci che deve fare verificare possibili chiavi [ renderebbe il testo in cifra identico al testo in chiaro] e quando arriver a verificare il destino di Bob sar segnato Evidentemente la tecnica scelta da Alice e Bob, se poteva andare bene a Cesare nei confronti di un Vercingetorige il quale a stento scriveva il proprio nome e forse neppure quello, non la pi indicata nel caso di Eva, la quale dispone di tutto il bagaglio scientifico possibile e immaginabile. Quale pu essere un miglioramento per continuare a scriversi? Mah fermo restando il concetto di cifratura alfabetica si pu pensare di utilizzare una chiave diversa per le diverse lettere del messaggio per esempio si pu usare una chiave per le lettere pari e unaltra chiave per le lettere dispari Proviamo cos ad utilizzare per le lettere pari e per le lettere dispari. Esprimendosi in termini di numeri si potrebbe dire che il luogo di usare la chiave si usa la chiave . I due testi, in chiaro e in cifra, in questo caso divengono Testo in chiaro: amor mio a mezzanotte casa dei cipressi Testo in cifra: kyyd wuy m wqjlkzyfdq mmcm nqs osbcqces

Matematica senza Frontiere Competizione 2008/2009

Domanda: in tal caso Alice e Bob potrebbero dire di aver risolto il problema della sicurezza delle loro comunicazioni. Fino a che Eva alloscuro del miglioramento da loro operato certamente s. Se per Eva si impossessa di un loro messaggio e un primo attacco brute force basato sullipotesi di chiave monoalfabetica va a vuoto, ella si ingegnerebbe e finirebbe per prendere in considerazione lipotesi si sia usata una cifratura plurialfabetica, basata cio su una chiave cambiata periodicamente. Nellipotesi che tale chiave abbia periodicit uguale a , Eva si metter a provare brute force tutte le possibili chiavi che in questo caso sono pari a e quando arriva alla coppia il gioco fatto! Tutto quello che si ottenuto stato creare ad Eva pi lavoro Che succede se aumentiamo ancora di pi la periodicit? Per esempio ? In tal caso la ricerca brute force costringer Eva a controllare un numero di chiavi pari a Baster oppure occorre andare oltre? Alla domanda non possibile ancora rispondere con certezza. Per il momento ci fermiamo e riassumiamo bevente i concetti messi a fuoco oggi a) un buon metodo di cifratura deve possedere una chiave di periodicit la pi elevata possibile, in grado di resistere a qualunque attacco brute force immaginabile b) un buon metodo di cifratura deve essere attaccabile unicamente brute force, da cui ci si pu difendere accrescendo il pi possibile il numero di chiavi cordiali saluti lupo grigio

An old wolf may lose his teeth, but never his nature

L'ultima modifica di lupo grigio il 30/07/2007, 07:54, modificato 1 volta

Matematica senza Frontiere Competizione 2008/2009

Potrebbero piacerti anche