UNIVERSITÀ DEGLI STUDI DELL’INSUBRIA
Facoltà di Scienze matematiche, fisiche e naturali
Corso di Laurea in
SCIENZE DELLA COMUNICAZIONE
-------æ-------
Titolo insegnamento: SCRITTURE SEGRETE
Docente: Dott. Nicola AMATO
-------æ-------
Lezione n. 3
Breve storia della crittografia e dei sistemi di scrittura occulta adottati nel tempo.
La crittografia ha origini antichissime. Le tecnologie moderne (fra cui l'informatica e l'evoluzione dell'elettronica applicata e miniaturizzata) hanno consentito lo sviluppo di sistemi molto sofisticati rispetto al passato. Infatti, oggi si progettano algoritmi, mentre nel passato venivano studiati dei cifrari. Tuttavia alcune tecniche antiche sono tuttora impiegate nei moderni sistemi di crittografia.
Più di 6000 anni fa si scrivevano geroglifici egizi e ancora oggi si lavora per la loro interpretazione. Da sempre l'uomo ha cercato di proteggere i propri segreti, ed il campo in cui ha l'assoluta necessità di farlo è quello militare. Nell'epoca dell'impero romano e di Giulio Cesare, quando ancora pochi sapevano leggere e scrivere, troviamo i primi esempi di testi cifrati.
Per comunicare con i sui generali, Giulio Cesare utilizzava l’algoritmo di cifratura a sostituzione monoalfabetica. In pratica, sostituiva ad ogni lettera del messaggio un'altra lettera con un certo numero di posizioni più avanti nell'alfabeto. Per l'esattezza utilizzava la chiave “3”, dove tutte le lettere venivano scalate di tre cifre: la A diventava D, la B diventava E, la C diventava F e così via. Un metodo semplicissimo ma per quell'epoca più che rivoluzionario.
La debolezza di questo codice sta nel fatto che si possono utilizzare solo 25 chiavi, cioè tante quanto le lettere dell'alfabeto. Comunque è da questo cifrato che iniziano i miglioramenti e l'evoluzione della crittografia.
Il primo miglioramento che fu concepito all'epoca, fu quello di avere ogni lettera sostituita con un'altra in modo casuale, senza una regola fissa.
Ma vediamo un esempio della cifratura di Cesare:
Alfabeto normale |
A |
B |
C |
D |
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
Alfabeto chiave 3 |
D |
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
A |
B |
C |
Secondo questa cifratura, ad esempio, il testo in chiaro: CAVALIERE
.....crittografato con chiave di spostamento a 3 diventa: FDBDONHUH
Sistema inventato da Blaise De Vigenere nel 1586, si tratta di un codice a sostituzione polialfabetica. E' un'estensione più moderna (per l'epoca) del codice di Cesare, dove al posto di spostare le lettere di una stessa quantità, venivano spostate in base alla chiave.
Ma vediamo un esempio applicativo.
Poniamo di avere i seguenti dati:
Chiave: DANTE
Testo in chiaro: LASCIATE OGNI SPERANZA
Proviamo a criptare il testo in chiaro con questo sistema.
Alfabeto normale |
A |
B |
C |
D |
E |
F |
G |
H |
I |
|
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
secondo la chiave DANTE |
|
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
A |
B |
C |
A |
B |
C |
D |
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
|
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
L |
M |
|
T |
U |
V |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
|
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
A |
B |
C |
D |
La chiave viene posta in linea con la colonna della lettera A dell’alfabeto normale e da ogni lettera della chiave prosegue l’alfabeto.
Se noi ora poniamo in linea il testo in chiaro e la chiave, il risultato del vertice dell’ascissa e dell’ordinata di ogni lettera mi darà il testo cifrato.
Testo in chiaro |
L |
A
|
S |
C |
I |
A |
T |
E |
O |
G |
N |
I |
S |
P
|
E |
R |
A |
N |
Z |
A |
Chiave |
D |
A |
N |
T |
E |
D |
A |
N |
T |
E |
D |
A |
N |
T |
E |
D |
A |
N |
T |
E |
Testo cifrato |
O |
A |
G |
V |
O |
D |
T |
R |
H |
K |
Q |
I |
F |
I |
I |
U |
A |
A |
S |
E |
In definitiva, la lettera iniziale O del testo cifrato è data dall’intersezione tra la D della chiave e la L del testo in chiaro e così via.
Scacchiera di POLIBIO inventata dallo storico greco Polibio intorno al 150 A.C., il sistema consisteva in una tabella, composta da lettere legate ad una coppia di numeri che ne indicava la posizione della lettera.
Disco cifrante ALBERTI. Leon Battista Alberti, propose un disco composto da due cerchi cifranti concentrici (nella figura in basso): uno esterno fisso, formato da 24 caselle che contenevano 20 lettere latine maiuscole (con la lettera Z inclusa; U=V; H J K W Y non incluse) ed i numeri 1 2 3 4 per il testo chiaro; un disco interno mobile con le 24 lettere minuscole per il testo cifrato. Le lettere maiuscole erano poste in ordine alfabetico, mentre le 24 lettere minuscole erano poste in disordine.
In questa immagine il disco cifrante di Alberti.
PIGPEN usato nel 700 dai massoni per evitare che le proprie comunicazioni fossero intercettate. Consisteva nel sostituire le lettere con dei simboli.
ATBASH consiste nel cifrare la prima lettera dell'alfabeto ebraico con l'ultima. La seconda con la penultima e così via.
Dispositivo di JEFFERSON Thomas Jefferson, all'epoca Segretario di Stato americano, in seguito divenuto Presidente, inventò un sistema composto da cilindri e dischi ruotanti intorno ad un asse. Il cilindro era lungo 15 cm e largo 4. Questo cilindro era formato da 36 ruote della stessa misura. Ognuna di esse aveva all'esterno tutte le 26 lettere dell'alfabeto ma con ordine casuale, e diverso nelle varie 36 ruote. Ogni ruota aveva un numero. Il testo cifrato veniva composto inserendo le varie ruote in un ordine prestabilito (è proprio quest'ordine che rappresenta la chiave da comunicare al destinatario).
In questa immagine il dispositivo di JEFFERSON.
ENIGMA fu l'ultimo passo prima della crittografia moderna. Fu ideato dall'ingegnere tedesco Arthur Scherbius. Era una macchina elettromeccanica composta da ruote con i
caratteri incisi sul bordo, e con contatti elettrici in corrispondenza delle lettere su entrambi i lati. Il testo in chiaro, digitato su una tastiera, veniva riprodotto utilizzando i caratteri della prima ruota, la quale a sua volta costruiva un nuovo alfabeto utilizzando i caratteri della seconda, e poi della terza, e così via. Tutte le ruote, e potevano essere parecchie, venivano "scalate", in modo che la sostituzione delle lettere fosse ogni volta diversa. La chiave consisteva nel settaggio iniziale delle ruote, che potevano essere posizionate in una quantità di posizioni diverse tanto alte quante più erano le ruote utilizzate.
|
Questo meccanismo è facile da implementare via software e abbastanza sicuro, può tuttavia essere infranto. Tra il 1939-1940 un gruppo di matematici inglesi guidati da Alan Turing (l'ideatore della macchina astratta di calcolo) progettarono e costruirono una macchina, chiamata Bombe, con cui riuscirono a decifrare i messaggi tedeschi. Fu attaccato anche dal matematico polacco Marin Rejewsky che con il suo lavoro permise di decifrare numerosi messaggi militari tedeschi, uno dei passi che contribuì alla vittoria degli Alleati.
|
Cifrario di VERNAM ad inventarlo fu G.S. Vernam. E' uno dei più potenti metodi di crittografia. La chiave deve essere una sequenza casuale di caratteri ed avere una lunghezza uguale o superiore al testo in chiaro. Così facendo è matematicamente impossibili decifrare il testo criptato.
Questo sistema fu utilizzato durante la Guerra Fredda fra i Presidenti USA-URSS.
Nell'utilizzo pratico è molto scomodo e lungo.