Eleaml


Crittografia: breve storia


Si può dire che la crittografia (etimologicamente deriva dalle parole greche kriptos= nascosto e graphos= scrittura) è antica quanto l'uomo, infatti da sempre vi sono stati tentativi di modifica volontaria del testo.

Un esempio legato all'antichità è quello di scrivere messaggi segreti non sull'argilla che ricopriva le tavolette, ma sulle stesse tavolette che venivano poi ricoperte d'argilla e sembravano non usate.

Vi sono prove riguardo l'uso della crittografia da parte di egiziani (1900 a.C. - tomba del faraone Knumotete II) e di spartani (2500 anni fa, per cifrarerittare un messaggio segreto di tipo militare usavano  una striscia di papiro avvolta a spirale attorno ad un bastone  - il destinatario, con un bastone dello stesso diametro poteva leggere il messaggio in chiaro).

Questo metodo è di trasposizione perchè il messagggio è in chiaro ma l'ordine delle lettere è da scoprire.

Torna su

Il metodo di Cesare

Un altro metodo, quello di sostituzione, è stato inventato da Giulio Cesare. Racconta Svetonio, nella Vita dei dodici Cesari, che Giulio Cesare "proteggeva" la propria corrispondenza personale (da ricordare che Cesare ebbe contati con i Druidi avvezzi alle scritture segrete) utilizzando un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto (per esempio la lettera C dalla F, e così via, fino a sostituire le ultime tre lettere dell'alfabeto con le prime).

Esempio:

DUESICILIE

con chiave 3 diventa

GXHVLFLOLH


Un metodo, quello di Cesare, oggi facilmente attaccabile perché basta confrontare la frequenza delle lettere nella lingua italiana (la crittoanalisi è la scienza che si occupa della lettura delle informazioni crittografate attraverso la rottura dei sistemi cifranti) con la frequenza dei simboli usati nel messaggio cifrato.


Se vuoi provare il cifrario di Cesare:  http://www.tonycrypt.com/Crittografia/Cesare.html

Il metodo di Cesare ha ispirato un sistema usato ancora oggi, il ROT-13 dove la chiave è appunto 13, quindi A->N, B->O, etc.


Il metodo ATBASH

Il metodo che usavano gli ebrei è detto ATBASH. La sostituzione avviene utilizzando questa tabella dove le lettere della seconda riga sono scritte in ordine decrescente:
 

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

Z

Y

X

W

V

U

T

S

R

Q

P

O

N

M

L

K

J

I

H

G

F

E

D

C

B

A


Messaggio: REGNO DELLE DUE SICILIE

Testo Cifrato:  IVTML WVOOV WFV HRXRORV

Torna su
_______________________________

Polibio

Lo storico greco Polibio inventò una tecnica di codifica legando le lettere a una coppia di numeri che ne indicava la posizione in una tabella. La coppia di numeri era comunicata nella notte attraverso delle torce. Ecco un esempio:


1 2 3 4 5
1 a b c d e
2 f g h i j k
3 l m n o p
4 q r s t u
5 v w x y z

La parola sud diventa (4,3) (4,5) (1,4)

_______________________________

Torna su

Augusto

L'imperatore romano Augusto usava invece un metodo di sostituzione mediante chiave (=parola o frase)

a

b

c

d

e

f

g

h

i

l

m

n

o

p

q

r

s

t

u

v

z

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21


Se abbiamo il messaggio due sicilie e lo cifriamo con la chiave mare, otteniamo un determinato valore cifrato, che sarebbe assolutamente differente se come chiave avessimo usato fiume:

testo in chiaro

d

u

e

s

i

c

i

l

i

e

chiave

m

a

r

e

m

a

r

e

m

a


VT

valore testo

4

19

5

17

9

3

9

10

9

6

VC

valore chiave

11

1

16

5

11

1

16

5

11

1

C
valore cifrato 15
20
21
1
30
4
2
15
20
7
TC
testo cifrato q
v
z
a
v
d
b
q
v
g

La soluzione per la decrittazione sta tutta in una sottrazione che ripercorra all'inverso il procedimento di cifratura:

valore cifrato - valolre chiave = valore testo

C - VC = VT 

- prima lettera          15 (q) - 11(m) = 4(d)
- seconda lettera      20 (v) - 1(a) = 19(u)
- terza lettera           21 (z) - 16(r) = 5(e)

Abbiamo così ricomposto le prime tre lettere del nostro messaggio (d u e) - ovviamente ci siamo riusciti perchè conoscevamo la chiave, altrimenti sarebbe stata una bella fatica!

Questo sistema non è attaccabile con l'analisi delle frequenze delle lettere ma con un brute force: Un attacco difficile da portare a compimento, però, se come chiave non ssono state usate parole di senso compiuto, il che rende vano l'uso di dizionari.

Per evitare gli attachi dei crittoanalisti questo metodo prevede che ogni volta si cambi la chiave generandola casualmente, il metodo viene chiamato One-Time Pad, ed è veramente difficile da superare senza conoscere la chiave.

Due messaggi cifrati con chiave identica fornirebbero una arma ai crittoanalisti per la rottura del sistema adottato.

_______________________________

Torna su

Leon Battista Alberti  e Johannes Trithemius

La crittografia moderna nasce con Leon Battista Alberti, amico di un funzionario pontificio che gli chiese di inventare un metodo di crittografia.

Partendo dall'osservazione che un criptoanalista può essere aiutato dalle caratteristiche di una lingua come le frequenza delle lettere, le sillabe impossibili o più frequenti, le sequenze di lettere caratteristiche come le desinenze, Leon Battista Alberti pensò che l'unica soluzione fosse quella di cambiare durante il procedimento l'alfabeto da cui pescare la lettera cifrata: il metodo viene definito  sistema polialfabetico.
Per la cifratura si utilizza un disco composto di due cerchi concentrici di rame: uno esterno fisso di diametro maggiore che riporta le lettere dell'alfabeto e uno interno mobile per le lettere dell'alfabeto cifrante.

Altro esempio di cifratura con il sistema del polialfabeto è quello inventato dal tedesco Johannes Trithemius (1462–1516), autore del primo testo stampato di crittografia "Polygraphiae libri sex", pubblicato postumo nel 1518. Umanista e teologo tedesco Johannes von Heidenberg, detto Tritheim, era un monaco benedettino, abate a Sponheim, dove fondò una famosa biblioteca passata in seguito a quella vaticana. Le sue opere principali trattano tutte di teologia e di storia e forniscono insegnamenti religiosi; ma egli si occupò anche di alchimia e di medicina.

Nel testo "Polygraphiae libri sex" vi era l'idea dei codici polialfabetici descritti poi da Blaise de Vigenere (1523–1596), crittografo alla corte di Enrico III di Francia, nel suo "Traitè des Chiffres" del 1586, e utilizzati nella macchina Enigma, con la quale i Tedeschi codificavano i messaggi segreti durante la seconda guerra mondiale.

Nel 1499-1500, scrisse il libro Steganographia (scrittura nascosta), che fu stampato nel 1606 (e inserito poco tempo dopo nell’Index Librorum Prohibitorum).  In apparenza il libro sembrerebbe espone un metodo su come impiegare gli angeli per inviare messaggi segreti.

I primi due volumi contengono tutta una serie di esempi di codici crittografici semplici, di cui si fornisce una spiegazione, il terzo è pieno di tavole di numeri, simboli zodiacali e planetari.

Si è discusso per secoli sulla possibilità che il volume contenesse o meno un codice cifrato o che fosse invece un testo alchemico. Nella prefazione si annuncia in modo provocatorio e oscuro la presenza di un messaggio nascosto.

Nel marzo del 1998 Jim Reeds della AT&T Labs ha risolto il dilemma, anche se bisogna ricordare che lo aveva già fatto Thomas Ernst, un professore di tedesco.

Alcuni anni prima, quando era studente,  Ernst aveva descritto la soluzione sulla rivista olandese Daphnis nel 1996, ma non aveva riscosso la dovuta attenzione.

Si tratta di un testo volutamente confuso e apparentemente incompleto, in realtà trasporta un contenuto del tutto diverso. Una particolare tecnica crittografica chiamata steganografia, il cui scopo è quello di nascondere un messaggio segreto dentro un messaggio palese, in modo tale che passi del tutto inosservato. Tecnica utilizzata su Internet per la protezione del copyright, dentro una immagine o un brano musicale, non visibile, vi può essere occultato il nome dell'autore.


La tabula recta

Dopo anni di studi, Trithemius realizzò un metodo di criptografia che faceva uso di una tabula recta, che non era altro che una tabella di tante righe quanto è lungo l'alfabeto, righe riportanti ognuna un alfabeto scalato di una posizione rispetto a quello precedente.

Si dice che uno dei suoi discepoli fosse Heinrich Cornelius Agrippa von Nettelsheim, altro studioso di codici segreti.

   A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


A  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B  B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C  C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E  E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F  F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G  G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H  H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I  I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J  J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K  K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L  L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M  M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N  N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O  O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P  P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q  Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R  R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S  S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T  T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U  U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V  V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W  W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X  X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y  Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z  Z A B C D E F G H I J K L M N O P Q R S T U V W X Y


La tabella si usa così: la prima lettera da cifrare rimane la stessa, la seconda si cifra con il secondo alfabeto, la terza lettera userà il terzo alfabeto e così via fino a ricominciare dal primo alfabeto dopo la ventiseiesima lettera.

Per rendere difficile il lavoro dei criptoanalisti si può usare un alfabeto disordinato o una frase chiave (scelta da preferire, in quanto facile da ricordare e comunicare al destinatario del messaggio) .

_______________________________

Nei secoli seguenti si intensifica l'uso della criptografia e il consegiuente lavoro dei crittoanalisti che costringono i militari e i vari fgoverni a trovare sempre migliorii sistemi di cifratura.

L'importanza della crittografia cresce a tal punto da influenzare il corso della storia, basti citare due casi famosi e ormai noti anche al grande pubblico perchè oggetto di film recenti:
  • la macchina Enigma, che avrebbe dovuto cifrare i messaggi tedeschi in maniera sicura (la rottura del sistema avvenne grazie agli studi di un matematico polacco, studi snobbati dai francesi e presi sul serio dagli inglesi)
  • L'Enigma era una macchina elettromeccanica con contatti, lampadine, rotori e una tastiera. Ogni lettera veniva cifrata con un alfabeto diverso dando luogo ad un numero sproposito di combinazioni che rendevano la decodifica teoricamente impossibile per l'epoca.
    A questo indirizzo trovi una simulazione della macchina Enigma realizzata con un applet java che potrai anche scaricare e provare poi sul tuo pc:
    http://homepages.tesco.net/%7Eandycarlson/enigma/enigma_j.html
  • il codice navajo, utilizzato dagli americani (secondo alcuni storici fece la differenza nel Paicifico, nello scontro con i giapponesi).
  • La lingua navajo, negli anni '40, era assolutamente sconosciuta agli studiosi di tutto il mondo. L'idea di utilizzarla come codice militare si dimostrò una trovata geniale: i giapponesi che non riuscirono mai a violarlo! Essa viene definita una “1ingua chimica", è composta soprattutto da verbi e da pochi altri elementi di base che combinati insieme danno vita a una miriade di significati. Complessa anche la dinamica fonica, una semplice diversitò d'intonazione può mutarne completamente il senso di una frase. Ogni lemma ha un senso molto preciso: a seconda della scelta operata dal parlante si capisce se, ad esempio, se egli vvoleva dire "io parto" oppure "sto andando in visita a".


Curiosità - Il codice di Jefferson

Il sistema polialfabetico era alla base del codice inventato da Thomas Jefferson (1743-1826), autore della Dichiarazione d'Indipendenza e presidente degli USA nel 1801. Mai adottato dagli USA, fu ripescato nel 1922 e utilizzato fino agli anni '50, dall'esercito statunitense. Il codice di Jefferson era una macchina;  composta da un cilindro montato su un asse e sezionato in 36 dischi uguali.. Sul bordo di ciascuna ruota erano scritte le 26 lettere dell'alfabeto. Il messaggio in chiaro deve essere cifrato a blocchi di 36 lettere ciascuno (se l'ultimo blocco presenta meno di 36 lettere, deve essere completato con lettere nulle); la chiave di cifra è un numero che va da 1 a 25 (e questo è il suo limite di fronte agli attacchi dei crittoanalisti che oggi dispongono di potenti computer per l'analisi dei testi cifrati).

 

Torna su
______________________________________________________

Alcuni testi di storia Patria/Matria

______________________________________________________

Ai sensi della legge n.62 del 7 marzo 2001 il presente sito non costituisce testata giornalistica.
Eleaml viene aggiornato secondo la disponibilità del materiale e del web@master.