Utente:Silsis-sole/parte1

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

Cifrario romano[modifica | modifica wikitesto]

Lo storico Svetonio, vissuto fra il 70 e il 122 dopo Cristo, nella “Vite dei dodici Cesari” descrive il sistema di cifratura usato da Caio Giulio Cesare: sostituiva alla prima lettera dell’alfabeto A la quarta lettera D, alla seconda la quinta e così di seguito per tutte le altre. Il cifrario di Giulio Cesare è basato dunque sulla seguente sostituzione di lettere:

A B C D E F G H I L M N O P Q R S T V X
D E F G H I L M N O P Q R S T V X A B C

nella quale ciascuna delle lettere usate normalmente viene sostituita dalla lettera cifrante che le corrisponde nella seconda riga. Per decifrare i crittogrammi, cioè i messaggi cifrati, basta usare la sostituzione dal basso verso l’alto, invece che dall’alto verso il basso. Ad esempio il crittogramma:

KDOOMD RPQMD HXA GMBMXD MQ SDVAHX AVHX

Una volta decifrato restituisce il messaggio:

GALLIA OMNIA EST DIVISA IN PERTES TRES

Vedi anche Cifrario di Cesare

Scitala spartana[modifica | modifica wikitesto]

Lo storico greco Plutarco, che fu contemporaneo di Svetonio, descrive la Scitala spartana, ossia un bastone costruito in due esemplari perfettamente identici su cui si poteva avvolgere un nastro di pergamena o di papiro. Il messaggio veniva scritto nel senso della lunghezza del bastone, il nastro veniva svolto e spedito al destinatario che era in possesso della seconda copia del bastone. Riavvolgendo il nastro compariva il messaggio in chiaro.

File:SCITALA SPARTANA 1.png File:SCITALA SPARTANA 2.png

Atbash ebraico[modifica | modifica wikitesto]

File:ATBASH EBRAICO 1.png

Guardando la figura possiamo osservare che le lettere dell’alfabeto ebraico, accompagnate dai rispettivi nomi, sono scritte su due righe in una maniera un po’ innaturale: nella prima riga, infatti, si è partiti da sinistra e si è proseguito verso destra; nella seconda riga si sono scritte le lettere mancanti da destra a sinistra. Nell’atbash le lettere del messaggio in chiaro vengono sostituite una per una secondo la regola seguente: se la lettera in chiaro si trova sulla riga in alto, essa viene sostituita dalla lettera che le corrisponde nella riga in basso e viceversa. Così la a(leph) diventa t(aw) e la b(eth) diventa sh(in): ciò spiega il nome del cifrario.

L’atbash è usato nella Bibbia, e più precisamente nel libro di Geremia dove il nome di Babilonia, in ebraico File:ATBASH EBRAICO 2a.png diventa File:ATBASH EBRAICO 3.png

In ciò che è scritto si nota l'assenza di vocali: per quanto può sembrare strano, ciò è usuale nelle lingue semite, come l’arabo e l’ebraico. In entrambe le lingue, inoltre, si scrive alla rovescia, da destra verso sinistra.

Vedi anche Atbash

I tre sistemi di cifra che abbiamo descritto illustrano i due principi fondamentali su cui si basa la crittografia: la sostituzione e la trasportazione. Il cifrario di Cesare e l’atbash sono codici segreti a sostituzione: ogni singola lettera del messaggio in chiaro ha un suo corrispondente fisso nel messaggio in cifra. La Scitala invece è un cifrario a trasportazione: le lettere del messaggio in cifra sono le stesse di quelle del messaggio in chiaro, ma compaiono “rimescolate”, in un ordine diverso da quello normale.

Cifrari a rotazione[modifica | modifica wikitesto]

I cifrari a rotazione possono venir attuati con l’aiuto di una semplicissima “macchina di cifratura” costituita da due dischi concentrici liberi di ruotare uno rispetto all’altro; sui loro bordi sono scritte, a intervalli regolari e nell’ordine solito, le 26 lettere dell’alfabeto.

File:CIFRARI A ROTAZIONE fig1.png
figura 1

I dischi della figura vennero descritti da Leon Battista Alberti (1402-1472) nel suo trattato Modus scribendi in ziferas; tra i suoi numerosissimi meriti vanno segnalati anche quelli crittografici: egli fu segretario alle cifre della Curia Vaticana e il suo contributo è così importante che egli è stato chiamato il padre della crittografia occidentale.

Vediamo come funzionano i cifrari di rotazione: la loro chiave è costituita da una lettera, per esempio la G: per cifrare e per decifrare bisogna ruotare i dischi in modo che la G del disco interno corrisponda alla A del disco esterno. Le regole di cifrazione e di decifrazione sono facili da immaginare.

Cifrazione: sostituire ciascuna lettera del messaggio in chiaro usando i due dischi dall’esterno verso l’interno (con la chiave G, le A del messaggio in chiaro diventano altrettante G nel crittogramma, le B diventano delle H, ………, le U diventano delle A, ……, le Z diventano delle F)

Decifrazione : sostituire ciascuna lettera del crittogramma (=messaggio in cifra) usando i dischi dall’interno verso l’esterno (se G è la chiave; le G diventano A, le H diventano delle B, ……, le A diventano delle U, ….., le F diventano delle Z)

Regolo di Saint-Cyr[modifica | modifica wikitesto]

La macchina raffigurata in fig.1 può venir linearizzata e sostituita dal cosiddetto regolo cifrante di Saint-Cyr (a Saint-Cyr-l'École, vicino a Parigi, ha sede dal 1802 la École spéciale militaire francese).

File:REGOLO SAINT-CYR fig2.png
figura 2

Esso è costituito da due righe di cui una fissa chiamata statore (scura) ed una mobile chiamata cursore (chiara). Sul cursore sono scritte le 26 lettere dell’alfabeto nel loro ordine usuale; sullo statore l’alfabeto viene ripetuto due volte(o quasi: non occorre scrivere una seconda Z). Supponiamo che la chiave sia di nuovo la lettera G: bisogna far scorrere il cursore in maniera che la sua A si trovi sopra alla prima G dello statore (si veda fig.2).

In fase di cifrazione si sostituisce ciascuna lettera del messaggio in chiaro usando il regolo del cursore verso lo statore. In fase di decifrazione si sostituisce ciascuna lettera del messaggio in cifra usando il regolo in senso opposto, dallo statore verso il cursore.

Due dozzine di possibilità per la chiave sono davvero poche per sentirsi tranquilli: se la spia sospetta che sia stato usato un cifrario di rotazione, ad esempio perché la macchina di cifra è caduta nelle sue mani, le basteranno al più 26 prove per risolvere il crittogramma.

Vigenère[modifica | modifica wikitesto]

File:CIFRARIO DI Vigenère fig3.JPG
figura 3

Il cifrario proposto nel XVI secolo da Blaise de Vigenère, diplomatico della corte di Enrico III di Francia, è un buon esempio di cifrario a sostituzione di tipo polialfabetico. Può venir attuato usando il quadro della fig.3. La chiave è costituita, non da una semplice lettera, ma da una intera parola chiave segreta: per fissare le idee scegliamo la parola LOUP (=lupo). Il messaggio da cifrare sia una frase di Enrico IV; sotto al messaggio scriveremo la parola-chiave, ripetendola fin quando occorre se è il caso troncata.

PARIS VAUT BIEN UNE MESSE

LOUPL OUPL OUPL OUP LOUPL

A questo punto, ogni lettera del messaggio in chiaro possiede la propria lettera in chiave: alla P di PARIS è associata la L, alla A la O, alla R la U, alla I la P, alla S di nuovo la L, ... , alla E finale di MESSE è associata la L. Vediamo come conviene attuare l’operazione di cifrazione; fissiamo l’attenzione su una lettera del messaggio in chiaro e sulla lettera di chiave che le è associata.

Cifrazione: cercare la lettera del messaggio nella prima riga del quadro di Vigenère e la lettera della chiave nella prima colonna: esse identificano, rispettivamente, una colonna e una riga; sostituire alla lettera del messaggio in chiaro la lettera che sta all’incrocio di quella colonna con quella riga (nella figura 4 la P di PARIS viene cifrata mediante la L di LOUP e dà la A come risultato).

File:CIFRARIO DI Vigenère fig4.png
figura 4

Nel nostro caso la terna messaggio-chiave-crittogramma è

PARIS VAUT BIEN UNE MESSE

LOUPL OUPL OUPL OUP LOUPL

AOLXD JUJE PCTY IHT XSMHP

Vedi anche Cifrario di Vigénère


Griglie[modifica | modifica wikitesto]

Molti codici segreti sono basati sull’uso di Griglie. Esse vennero introdotte in crittografia da Girolamo Cardano (1501-1576), il versatile uomo di scienza italiano. Il sistema adottato non si basa sulla modifica delle lettere: la ”b” viene trasmessa come “b”, la “o” come “o” e così via; le lettere del messaggio però vengono comunicate frammischiate ad altre ma in modo che sovrapponendo al messaggio un cartoncino appositamente forato (“griglia”) si possano leggore soltanto le lettere del testo voluto nel loro ordine corretto, mentre rimangono nascoste tutte le altre. Inoltre, sul lato superiore nella griglia può essere segnata una crocetta: in tal modo, ruotando di 45° gradi per tre volte la griglia, si possono leggere nuove lettere da aggiungere alle precedenti. Infine, leggendo tutto partendo da sinistra verso destra si ottiene il messaggio in chiaro.

File:GRIGLIE.png


La disponibilità delle macchine[modifica | modifica wikitesto]

Nella seconda metà del Settecento scoppia la Rivoluzione industriale. La passione per i meccanismi, oltre che essere dettata da esigenze pratiche, diventa una specie di atteggiamento filosofico e raggiunge i campi più disparati. Dalla crittografia manuale (cioè quella realizzata con carta e matita) si è passati alla crittografia meccanica.


La rivoluzione industriale intervenne in maniera diretta sulla crittografia: le operazioni di cifratura e di decifrazione furono via via rese meccaniche, automatiche. L’elemento tipico delle macchine che vennero costruite, perlomeno fino a tutta la seconda guerra mondiale, fu il rotore .

Cilindro di Jefferson e di Bazeries[modifica | modifica wikitesto]

La prima macchina di cifra che ora si descrive è relativamente antica: essa è stata creata nell’ultimo decennio del Settecento. L’inventore è Thomas Jefferson (1743-1826), autore della Dichiarazione d’Indipendenza degli Stati Uniti d’America, primo Segretario di Stato della giovanissima repubblica (la proclamazione dell’indipendenza degli Stati Uniti risale al 1776), presidente eletto per mandato nel 1801, e gran sostenitore di una politica agraria e di isolamento dall’Europa. È curioso notare che Jefferson, in pratica, non fece uso della sua invenzione, ma continuò a servirsi di sistemi più antiquati per le sue esigenze crittografiche che dovevano essere tutt’altro che modeste. In effetti l’invenzione dell’illustre americano venne completamente dimenticata, tanto che verso il 1890 Etienne Bazeries, detto l’indecifrabile, reinventò la stessa macchina per conto suo. Gli Stati Uniti adottarono il cilindro di Thomas Jefferson, anche se solo per comunicazioni di basso livello, nel 1922; esso fu usato nella seconda guerra mondiale e, sia pur sporadicamente, anche nel periodo immediatamente successivo.

La macchina di Jefferson consiste, molto semplicemente, in un cilindro montato su un asse e affettato in 36 dischi uguali che possono ruotare liberamente attorno all’asse. Sul bordo esterno di ciascuna ruota sono scritte 26 lettere dell’alfabeto, equispaziate l’una dall’altra. L’ordine con cui sono scritte le lettere non è quello naturale e varia da ruota a ruota. Il messaggio in chiaro va cifrato a blocchi di 36 lettere ciascuno (se ha meno di 36 lettere, l’ultimo blocco va integrato aggiungendo lettere bianche); la chiave di cifra è un numero che va da 1 a 25. Supponiamo che il primo blocco in chiaro sia:

DR FRANKLIN HAS INVENTED THE LIGHTNING ROD

(= Il dottor Franklin ha inventato il parafulmine); inoltre la chiave sia il numero 15. In una certa riga (non importa quale) si scrive il blocco in chiaro; il crittogramma corrispondente va letto sulla quindicesima riga dopo quella che contiene il blocco in chiaro; la regola di decifrazione è quella tradizionale.

File:Cilindro Bazeries.png

Il cilindro di Bazeries,aveva soltanto 20 dischi (25 ne aveva il modello usato dagli americani); il messaggio in chiaro, come si vede, è:

JE SUIS INDECHIFRABLE

il motto di Bazeries; con la chiave 3 bisognerebbe muoversi di 3 posizioni verso il basso e il crittogramma risultante sarebbe:

MUXRNPCRSRRNMKKUDGFC

Nel 1883 l'olandese Auguste Kerckhoffs per primo ha fissato alcuni criteri che devono essere soddisfatti da un sistema di cifratura che vuole essere strategico.

  1. Il sistema deve essere, se non matematicamente, materialmente indecifrabile.
  2. È necessario che non esiga la segretezza e che possa cadere nelle mani del nemico senza inconvenienti.
  3. La chiave deve poter essere comunicata e conservata senza il ricorso a note scritte e deve poter essere modificata secondo le necessità di quelli che la usano per corrispondere.

In base a questi criteri il cilindro di Jefferson ha un difetto evidente: le chiavi sono solo 25 e se il cilindro cade nelle mani del nemico ogni crittogramma viene subito risolto.

Rotori e macchina di cifra[modifica | modifica wikitesto]

Nella figura seguente è rappresentata una fra le più note macchine di cifratura, usata nella seconda guerra mondiale: Enigma

File:Macchina Enigma.png

L’elemento fondamentale di questa macchina di cifratura è il rotore, cioè un disco rotante imperniato su un asse passante per il suo centro come nel cilindro Jefferson; stavolta però abbiamo a che fare con una macchina di tipo elettro-meccanico, e non più soltanto meccanico. Ciascun rotore (vedi fig.5) ha 26 contatti elettrici su una faccia e altri 26 contatti sulla faccia opposta, equispaziati ed equidistanti dal centro; tali contatti sono collegati in una maniera molto irregolare, ma comunque in modo che a ciascun contatto della prima faccia corrisponda uno e un solo contatto della seconda.

File:Macchina Enigma rotore fig5.png
figura 5

Per fissare le idee supponiamo che i rotori liberi siano quattro, numerati da sinistra a destra (vedi fig.6) e che essi siano preceduti da uno statore (cioè da un rotore fisso); i contatti della faccia di sinistra, faccia di ingresso, dello statore e i contatti della faccia di destra, faccia di uscita, dell’ultimo rotore siano contrassegnati dalle 26 lettere dell’alfabeto (vedi fig.7).

File:Macchina Enigma quattro rotori fig6.png
figura 6
File:Macchina Enigma ultimo rotore fig7.png
figura 7

I rotori liberi possono ruotare a scatti, nel verso indicato dalla freccia, di un ventiseiesimo di giro, in modo tale che dopo ogni scatto i contatti della faccia di uscita di ciascun rotore toccano i contatti di ingresso del rotore successivo. Supponiamo di voler cifrare una lettera del messaggio in chiaro, diciamo una M. La M entra nello statore eccitando il contatto così contrassegnato, attraversa il banco dei rotori lungo il percorso determinato dai collegamenti, esce alla destra dell’ultimo rotore e in tal modo individua una lettera, diciamo la L, che è appunto la lettera che corrisponde alla M (vedi fig 8)

File:Macchina Enigma banco rotori fig8.png
figura 8

I rotori liberi si muovono in modo podometro: ciò significa che ogni volta che una lettera è stata cifrata uno o più rotori ruotano di una posizione, cioè di un ventiseiesimo giro, nel verso indicato dalla freccia. Il meccanismo è il seguente: il rotore 1 scatta sempre; ogni volta che esso ha eseguito un giro completo scatta anche il rotore 2; ogni volta che il rotore 2 ha compiuto un giro completo scatta anche il rotore 3, e così via. Ciò significa che il rotore 2 si muove al 26-esimo scatto del rotore 1, al -esimo scatto, al -esimo scatto ecc.; il rotore 3 si muove al 26-esimo scatto del rotore 2, ossia al -esimo scatto del rotore 1, al -esimo scatto di quest’ultimo, al -esimo scatto, ecc. Con quattro rotori liberi la configurazione iniziale viene raggiunta dopo scatti. Se i rotori liberi fossero cinque gli scatti necessari sarebbero quasi dodici milioni () se fossero sei più di trecento milioni () se fossero sette sarebbero più di otto miliardi () e così via.

L'Enigma aveva un grave inconveniente: era sprovvisto di stampante. I risultati apparivano illuminati su una tastiera apposita, lettera dopo lettera, e una persona doveva provvedere a trascriverli a mano su un foglio di carta. Una stampante elettro-meccanica dell'epoca avrebbe appesantito troppo il congegno e lo avrebbe reso poco maneggevole. Sull'argomento vedi anche Discussione:Enigma


Cifrario a chiave non riutilizzabile[modifica | modifica wikitesto]

Vediamo adesso di spingere il cifrario di Vigenère alle sue estreme conseguenze. Già sappiamo che la forza del cifrario aumenta quando la parola-chiave diventa lunga, poco prevedibile caotica: BARBARO va certamente meglio di PAPA, VANDALO va certamente meglio di BARBARO, FILIBUSTIERE va meglio di VANDALO. Noi ci serviremo di una parola-chiave totalmente casuale e lunga tanto quant’è lungo il messaggio; la parola-chiave sarà binaria nel caso di un messaggio binario, e in tal caso potremo servirci di una moneta per generarla; se invece vorremo adoperare lettere normali ci serviremo di una ruota della fortuna a 26 settori. Ecco un esempio (= le spie hanno forzato i nostri cifrari grazie al loro calcolatore) in cui abbiamo adoperato la sequenza casuale appena scritta:

LES ESPIONS ONT FORCE NOS CHIFFRES GRACE A LEUR ORDINATEUR

GLS MOKTWYS JFJ BGCBF PYC NZPXMESM JGTPI X RUAZ DAITHAABZO

RPK QGZBKLK XSC GUTDJ CMU PGXCRVWE PXTRM X CYUQ RRLBUATFTF

Questo cifrario di Vigenère «snaturato» si chiama cifrario a chiave non riutilizzabile; il suo nome si spiega facilmente. Nel vero cifrario di Vigenère la parola-chiave viene utilizzata tante volte quante serve; nel nuovo cifrario non si riutilizza proprio niente: se la chiave si esaurisce bisogna smettere di cifrare; fortunatamente, nel nostro caso, il messaggio aveva solo 49 lettere e avevamo a disposizione 50 lettere a chiave.


Ritorna alla pagina iniziale Utente: Silsis-sole

Vai alla crittografia moderna di tipo asimmetrica Utente: Silsis-sole/parte2

[[Categoria:Crittologia| ]] [[Categoria:Cifrari classici]]