[RoLUG] [RSG] crittografia (luuungo)

Diego De Stefani rolug@lists.linux.it
Tue, 11 Feb 2003 14:56:07 +0100


--------------Boundary-00=_JDD5TJO1IKOMS3PS8JIE
Content-Type: text/plain;
  charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable

ecco a tutti una versione pre-alpha del capitolo sulla crittografia della=
 rsg:
in realt=E0 ho scritto solo la parte sulla crittografia classica (quindi=20
praticamente solo la storia). questo significa che sta venendo un po' pi=F9=
=20
lunga di quello che mi aspettavo, forse mi sono lasciato andare un po' ;)
dateci una letta e ditemi come va... volevo aggiungere un ultima parte st=
orica=20
su enigma...
bye ;-)
--=20
Linux user # 209015 on Linux machine # 97103
RoLUG member --> http://rovigo.linux.it



--------------Boundary-00=_JDD5TJO1IKOMS3PS8JIE
Content-Type: text/plain;
  charset="us-ascii";
  name="crittografia.txt"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: attachment; filename="crittografia.txt"

INTRODUZIONE

La crittografia (termine derivante dal greco che significa "scrittura=20
nascosta") =E8 una scienza (alcuni la definiscono un' arte) che studia
come "cifrare" o "codificare" un determinato messaggio in modo tale che
esso risulti incomprensibile a chiunque tranne che al legittimo=20
destinatario. L' esigenza di nascondere il contenuto di un testo =E8=20
sempre stato di grande importanza per l' uomo (pensate alle
comunicazioni militari o, pi=F9 banalmente, alla semplice tutela della
propria privacy) e con il passare del tempo ha assunto sempre pi=F9
rilevanza. Con l' espansione e l' evoluzione dei sistemi di
comunicazione, questa esigenza si =E8 fatta sempre pi=F9 pressante: la
possibilit=E0 di comunicare a grande distanza ed in modo veloce rende la
crittografia un tema di grandissima attualit=E0, non solo da un punto di
vista tecnico, ma porta con s=E8 una serie di implicazioni di carattere
sociale, politico e legale. Negli ultimi decenni, infatti, abbiamo
assistito alla nascita ed allo sviluppo di potentissimi mezzi di=20
comunicazione (telefono, radio, reti telematiche) che ci permettono di=20
dialogare con chiunque ed in qualunque parte del mondo in modo semplice;
parallelamente per=F2 =E8 diventato altrettanto facile intercettare tutto
questo, mettendo a rischio le nostre comunicazioni.
A conferma di tutto ci=F2, =E8 banale notare che questa disciplina =E8 en=
trata
ormai a far porte della nostra vita e la usiamo tutti i giorni senza
quasi neanche accorgecene: quando facciamo una telefonata con il nostro
telefono GSM, quando paghiamo il conto del ristorante con il bancomat o
quando guardiamo la tv satellitare.
Prima di iniziare per=F2, occorre una breve considerazione di carattere
generale. Chiariamo infatti fin da subito che in realt=E0 NON esiste un
sistema crittografico assolutamente sicuro, n=E8 tantomeno adatto a tutte
le situazioni e a tutte le esigenze. La robustezza di un sistema
crittografico non =E8 l' unico parametro da prendere in considerazione
per valutarne la validit=E0 e l' efficacia. Bisogna infatti fare i conti
anche con la semplicit=E0 e la facilit=E0 d' uso di esso nonch=E8 con la
tipologia di messaggio che dobbiamo trasmettere.
Non tutti i messaggi hanno la stessa importanza: alcuni possono
contenere informazioni di scarsa rilevanza, altri ancora possono avere
una "data di scadenza" cio=E8 contenere informazioni che non hanno bisogn=
o
di essere mantenute segrete per sempre, ma solo per un periodo limitato
(anche solamente poche ore).
Per fare un esempio che chiarisca il concetto, immaginiamo che io sia un
marito infedele che vuole tradire la propria moglie. In un caso come
questo, per tenere la mia dolce met=E0 all' oscuro di tutto, non sar=E0
certo necessario utilizzare il sistema crittografico pi=F9 sicuro e=20
complicato del mondo, ma ne baster=E0 uno _ragionevolmente_ sicuro ma pi=F9
semplice da utilizzare. Ad esempio potrei spedirle un mail crittata con
l' algoritmo DES anche se quest' ultimo, al giorno d' oggi, non =E8 pi=F9
considerato inviolabile. E' stato infatti crackato utilizzando il famoso=20
DES Cracker, un supercomputer composto da qualcosa come 1500 processori
appositamente ottimizzati per la crittanalisi di questo sistema.
Tuttavia, mia moglie non avr=E0 mai a disposizione tale potenza di calcol=
o
e quindi posso continuare tranquillamente a godermi la mia storia
clandestina senza la paura di essere scoperto ;-).
Consideriamo ora, invece, un generale che deve inviare un comando di
ritirata immediata ai propri soldati. Anche in questo caso, la
segretezza =E8 di fondamentale importanza, ma anche qui non =E8 essenzial=
e
un sistema straordinariamente robusto perch=E8 il messaggio ha validit=E0
limitata nel tempo. Anche se i nemici intercettassero il messaggio ed
impiegassero anche solo un paio di giorni a decrittarlo (il che
significa che abbiamo utilizzato un metodo di cifratura decisamente
debole) le informazioni in esso contenute non gli servirebbero a niente
perch=E8 i soldati si sono gi=E0 ritirati da un pezzo.


TIPI DI CIFRARI
Esistono due operazioni fondamentali su cui si basano tutti i sistemi
crittografici, a partire dal cifrario di Cesare fino ad arrivare a
quelli dei giorni nostri: la tasposizione e la sostituzione.

Cifrari a trasposizione
In questi sistemi le lettere che costituiscono il testo in chiaro
vengono semplicemente cambiate di posto. Di fatto quindi il testo
cifrato non =E8 altro che un anagramma del messaggio. Sono stati i primi
ad essere utilizzati, ma la trasposizione da sola garantisce ben poca
sicurezza.

Cifrari a sostituzione
In questo caso, la posizione delle lettere non varia, ma quello che
cambia =E8 proprio la lettera stessa: un carattere del testo in chiaro,
quindi, viene sostituito da un altro secondo una determinata regola.
Hanno avuto un enorme successo nella storia della crittografia tanto da
essere largamente utilizzati fino al secolo scorso.
Esistono sostanzialmente due tipi di cifrari a sostituzione:
- i cifrari monoalfabetici, cio=E8 quelli che utilizzano un' unico
alfabeto cifrante, che furono i primi a comparire ma che sono piuttosto
facili da risolvere;
- i cifrari polialfabetici utilizzano invece pi=F9 alfabeti cifranti in
sequenza ed hanno avuto enorme successo rappresentando per pi=F9 di tre
secoli un grosso grattacapo per tutti i crittanalisti.

Cifrari misti
Come facilmente intuibile i cifrari misti combinano operazioni di
sostituzione e di trasposizioni ed sono quindi in grado di assicurare
buona robustezza. La crittografia conosce una grandissima spinta dalla
nascita e dalla diffusione dei calcolatori che portarono una vera e
propria rivoluzione e aprirono nuove frontiere nel campo della
crittografia. Tuttavia anche i pi=F9 moderni crittografici si basano
sula combinazione di sostituzioni e trasposizioni, seppur di grande
complessit=E0.


STORIA

La storia della crittografia =E8 vecchia quanto l' uomo e occuperebbe da
sola qualche migliaio di pagine. In questo capitolo cercheremo di
ripercorrere le fasi fondamentali e le principali evoluzioni delle
tecniche crittografiche classiche.


LE PRIME FORME DI CIFRAZIONE
Le pi=F9 antiche notizie sicure sono probabilmente quelle sulla "scitala
lacedemonica" , data da Plutarco come in uso dai tempi di Licurgo (IX
sec a.C.) ma pi=F9 sicuramente usata ai tempi di Lisandro(verso il 400
a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro
di cuoio; sul nastro si scriveva per colonne parallele all'asse del
bastone, e lettera per lettera, il testo segreto. Tolto il nastro dal
bastone il testo vi risultava trasposto in modo regolare ma sufficiente
per evitare la lettura senza un secondo bastone uguale al primo.
Tra il 360 e il 390 venne compilato da Enea il tattico, generale della
lega arcadica, il primo trattato di cifre il cui XXI capitolo tratta
appunto di messaggi segreti. In questo viene descritto un disco sulla
zona esterna del quale erano contenuti 24 fori,ciascuno corrispondente
ad una lettera dell'alfabeto. Un filo, partendo da un foro centrale, si
avvolgeva passando per i fori delle successive lettere del testo:
all'arrivo, riportate le lettere sul disco, si svolgeva il filo segnando
le lettere da esso indicate: il testo si doveva poi leggere a rovescio.
Le vocali spesso erano sostituite da gruppi di puntini.
In questo stesso periodo vennero ideati codici cifrati indiani ed
ebraici utilizzati in particolar modo per celare nomi propri,
innominabili o sacrileghi. Numerosi testi e documenti greci antichi
contengono tratti cifrati, specialmente nomi propri, ma si trovano anche
interi scritti cifrati con sostituzione semplice e con alfabeti
generalmente a numero.

IL CIFRARIO ATBASH

Il libro di Geremia nella Bibbia usa un semplicissimo codice
monoalfabetico per cifrare la parola Babele; la prima lettera
dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la
seconda (Beth) viene cifrata con la penultima (Shin) e cos=EC via; da
queste quattro lettere =E8 derivato il nome di Atbash (A con T, B con SH)
per questo codice. Usando il moderno alfabeto internazionale, l'Atbash
pu=F2 essere riassunto con la seguente tabella di
cifratura:

CHIARO      a b c d e f g h i j k l m
CIFRATO     Z Y X W V U T S R Q P O N
CHIARO      n o p q r s t u v w x y z
CIFRATO     M L K J I H G F E D C B A

Esempio: master --> NZHGVI


LA SCACCHIERA DI POLIBIO

Lo storico greco Polibio, nelle sue Storie descrive il pi=F9 antico
esempio di codice poligrafico, che attribuisce ai suoi contemporanei
Cleoxeno e Democleito; l'idea =E8 quella di cifrare una lettera con una
coppia di numeri compresi tra 1 e 5, in base ad una scacchiera 5x5. In
tal modo il messaggio pu=F2 essere trasmesso con due gruppi di cinque
torce (p.es. 1,5 =3D una torcia accesa a destra, cinque a sinistra). In
effetti pi=F9 che di un codice segreto, si tratta di un sistema di
telecomunicazione, di fatto un telegrafo ottico. Telegrafi a torce
esistevano da molti secoli ed erano stati destritti da Enea il tattico
intorno al 350AC, ma erano basati su un limitato elenco di messaggi
possibili; quello di Polibio si basa invece sulla scomposizione del
messaggio nelle singole lettere ed =E8 quindi in grado di trasmettere
qualsiasi messaggio.

      # 1  2 3 4 5
      1 a  b c d e
      2 f  g h i j
      3 kq l m n o
      4 p  r s t u
      5 v  w x y z

Nell'alfabeto greco ci sono 24 lettere ed avanza quindi un carattere che=20
Polibio proponeva di usare come segnale di sincronizzazione (inizio e
fine trasmissione). Nell'esempio seguente si utilizzer=E0, al posto di
quello greco, l'alfabeto internazionale il quale ha viceversa il difetto
di essere formato da 26 caratteri; cos=EC per poter costruire il quadrato
necessario per la cifratura bisogner=E0 "fondere" due lettere rare ma non
foneticamente differenti nella stessa casella, in questo caso la k e la
q. In questo modo si otterr=E0 la tabella a lato. Ogni lettera pu=F2 vien=
e
quindi rappresentata da due numeri, guardando la riga e la colonna in
cui la lettera si trova. Per esempio, a=3D11, r=3D42 e ciao=3D13241135
La scacchiera di Polibio ha alcune importanti caratteristiche, e cio=E9 l=
a
riduzione nel numero di caratteri utilizzati, la conversione in numeri e
la riduzione di un simbolo in due parti che sono utilizzabili=20
separatamente.

IL CIFRARIO DI CESARE

Giulio Cesare usava per le sue corrispondenze riservate un codice di
sostituzione molto semplice, nel quale la lettera chiara veniva
sostituita dalla lettera che la segue di tre posti nell'alfabeto: la
lettera A =E8 sostituita dalla D, la B dalla E e cos=EC via fino alle ult=
ime
lettere che sono cifrate con le prime come nella tabella che segue (che
fa riferimento all'odierno alfabeto internazionale).
Chiaro       a b c d e f g h i j k l m n o p q r s t u v w x y z
Cifrato      D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Prendendo come esempio la frase Auguri di buon compleanno si otterr=E0 il
seguente messaggio cifrato:
Chiaro          auguridibuoncompleanno
Cifrato         dxjxulglexrqfrpsohdqqr

Pi=F9 in generale si dice codice di Cesare un codice nel quale la lettera
del messaggio chiaro viene spostata di un numero fisso di posti, non
necessariamente tre; un esempio =E8 il codice che sempre secondo Svetonio
era usato da Augusto, dove la A era sostituita dalla B, la B dalla C e
cos=EC via. Poich=E9 l'alfabeto internazionale =E8 composto da 26 caratte=
ri
sono possibili 26 codici di Cesare diversi dei quali uno (quello che
comporta uno spostamento di zero posizioni) dar=E0 un cifrato uguale al
messaggio chiaro iniziale.

LA CRITTOGRAFIA NEL MEDIOEVO

In questo periodo la crittografia viene usata solo per celare i nomi
propri, con la sostituzione di una lettera con quella successiva
dell'alfabeto regolare (A con B, B con C ecc.), ma limitando tale
sistema alle vocali, cifrate a volte con gruppi di punti,secondo il
sistema di Enea il tattico.
Verso l'anno mille compaiono i primi alfabeti cifranti o monografici.
Essi sono usati successivamente soprattutto nelle missioni diplomatiche
tra i vari staterelli europei, particolarmente da parte delle
repubbliche marinare e dalla corte papale di Roma e a partire dal XIV=B0
secolo. Si usano le cosiddette nomenclature, ossia liste di parole
chiave del gergo diplomatico abbreviate con un solo segno; ne troviamo
molti esempi tra i secoli XIV=B0 e XVIII=B0.
Un altro sistema =E8 quello usato dall'Arcivescovo di Napoli, Pietro di
Grazia, tra il 1363 e il 1365 in cui le vocali sono sostituite da
semplici segni e le vocali scritte in chiaro funzionano da nulle; nelle
ultime lettere il procedimento =E8 applicato anche alle consonanti pi=F9
frequenti (l,r,s,m,n), che a volte erano cifrate anche con altre lettere
alfabetiche.
Nel 1378, dopo lo scisma di Avignone, l'antipapa Clemente VII=B0 decise d=
i
unificare i sistemi di cifrature dell'Italia Settentrionale ed affid=F2
tale compito a Gabriele Lavinde; in Vaticano =E8 conservato un suo manual=
e
del 1379. In esso ogni lettera =E8 cifrata con un segno di fantasia, in
alcuni casi vi sono delle nulle, in altri vi sono delle nomenclature; le
vocali sono trattate come le altre lettere, come in una cifra del 1395
di Mantova.

La "soluzione" dei cifrari monoalfabetici

Mentre in occidente nel periodo medievale la crittografia (come del
resto anche la maggior parte della cultura e delle forme d' arte)
viveva un periodo di stasi, il mondo arabo conosceva il suo periodo di=20
grande splendore, anche ovviamente nel campo delle scritture segrete. Il=20
primo testo che illustra la crittanalisi dei cifrari monoalfabetici =E8
infatti opera dello studioso del IX secolo Al-Kindi. La sua pi=F9 grande
intuizione (anche se probabilmente il metodo era gi=E0 conosciuto ma non
era mai stato formalizzato) si basava sull' osservazione che non tutte=20
le lettere vengono utilizzate con la stessa frequenza. Le vocali, ad=20
esempio, in un qualsiasi testo sono molto pi=F9 frequenti rispetto alle=20
consonanti, ma, anche all' interno delle 5 vocali, =E8 facile notare che=20
le "a" e le "e" sono certamente pi=F9 utilizzate rispetto alle "u". Ogni=20
lettera dell' alfabeto quindi =E8 caratterizzata da una determinata=20
frequenza con cui si ripete all' interno di un messaggio (che dipender=E0=
=20
ovviamente dalla lingua utilizzata). Il punto debole dei cifrari=20
monoalfabetici =E8 che una singola lettera del testo in chiaro corrispond=
e=20
sempre ad un' unica lettera del messaggio cifrato. In questo modo =E8=20
semplice applicare con successo un attacco che si basa sull' analisi=20
statistica delle frequenze. Per fare un esempio riportiamo le frequenze=20
delle diverse lettere nella lingua italiana:

lettera    | frequenza
------------------------
a=09   | 11.74
b=09   |  0.92
c=09   |  4.50
d=09   |  3.73
e=09   | 11.79
f=09   |  0.95
g=09   |  1.64
h=09   |  1.54
i=09   | 11.28
l=09   |  6.51
m=09   |  2.51
n=09   |  6.88
o=09   |  9.83
p=09   |  3.05
q=09   |  0.51
r=09   |  6.37
s=09   |  4.98
t=09   |  5.62
u=09   |  3.01
v=09   |  2.10
z=09   |  0.49

Se ora analizziamo il nostro testo cifrato potremmo supporre che la
lettera in esso pi=F9 frequente sia una "a" o una "e" o una "i": con poch=
i=20
tentativi si riuscir=E0 a decrittare cos=EC tutto il messaggio. E' possib=
ile=20
inoltre aiutarsi con quelle che sono le particolarit=E0 ortografiche dell=
e=20
diverse lingue: ad esempio in italiano la "q" =E8 sempre seguita dalla=20
"u", oppure ci sono alcune lettere che raddoppiano pi=F9 frequentemente d=
i
altre, e cos=EC via. La decifrazione con questo metodo risulta essere=20
piuttosto semplice, ed =E8 valida per tutti i cifrari monoalfabetici che=20
risultano quindi essere piuttosto deboli. Vennero quindi sviluppate=20
alcune complicazioni di questi metodi con il preciso scopo di rendere=20
pi=F9 difficile l' analisi delle frequenze. Nascono in questo modo gli=20
omofoni e le nulle: il primo metodo consiste nell' usare pi=F9 di un=20
simbolo per cifrare le lettere pi=F9 frequenti (ad esempio la lettera "e"=
=20
potrebbe comparire nel testo cifrato come "12" ma anche come "4", "67",=20
"92" e "88"), il secondo consiste invece nell' inserire dei simboli=20
"non-senso" che fanno parte quindi del testo cifratio ma non di quello=20
in chiaro. Questi due metodi, se usati in modo adatto, possono rendere=20
molto difficile la crittanalisi studiando le frequenze.
Dagli inizi del XIV=B0 secolo, per depistare appunto i tentativi di
analisi statistica delle frequenze, si iniziano ad usare pi=F9 segni per
cifrare una stessa vocale come possiamo leggere in una cifra con pi=F9 di
tre segni diversi per ogni vocale, ma senza nulle e senza omofoni
conservata sempre a Mantova del 1401.
Tuttavia la prima cifra completa cio=E8 dotata di segni arbitrari per
ciascuna lettera, omofoni per le vocali , molte nulle e un nomenclatore,
fu la lettera di Michele Steno tra Roma e Venezia scritta nel 1411, di
cui abbiamo la chiave ed una decrittazione non fedele. Abbiamo altri
esempi di cifre da Roma e da Firenze.
In seguito viene ampliato il nomenclatore e, a parte la diversit=E0 dei
segni cifranti, tutte le cifre italiane dei tre secoli successivi
seguirono questo modello. Ne abbiamo esempi anche alla corte Francese
del XVII=B0 secolo e perfino da parte dei nobili francesi in esilio nel
1793. Tale sistema fu in uso anche nella telegrafia segreta attorno alla
seconda met=E0 dell' '800. Eccezioni a questo canone si debbono al
Cardinale Richelieu attorno al 1640 per consiglio di Antonio Rossignol;
si tratta di repertori invertiti con gruppi cifranti variabili, con due
documenti per cifrare e decifrare con omofoni per le singole lettere.
Possiamo trovarne altri esempi nelle corrispondenze tra Luigi XIV=B0 e il
suo maresciallo alla fine del '600 . La loro corrispondenza, con 11.125
gruppi cifranti diversi, veniva considerata "sicura", ed infatti fu
sempre cifrata con lo stesso repertorio, mentre era gi=E0 stata violata
nel 1689 da Wallis.
Dopo Luigi XIV=B0 la crittografia francese declin=F2 , tanto che sotto
Napoleone si usava un repertorio di soli 200 gruppi quasi privo di
omofoni ed applicato solo a parti dei dispacci.
Sembra che anche questa inferiorit=E0 nella cifratura contribu=EC al
disastro russo del 1812-13.
Altre cifre papali del XVI=B0 secolo utilizzano un sistema assai diverso,
ossia la cifratura con polifoni. La prima di queste cifre appare attorno
al 1540; l'ultima nel 1585. Il nomenclatore di tali cifre =E8 costituito
da circa 300 voci, tutte cifrate con gruppi di tre cifre.
Un altro esempio di polifonia si trova nel sistema usato dal langravio
d'Assia nei primissimi anni del '600, nella quale spesso un gruppo di
due numeri indica o una lettera ed una parola vuota oppure una sillaba.
Tuttavia =E8 probabile che a distinguere le funzioni del gruppo venissero
collocati segni ausiliari, che poi il tempo ha cancellato. Secondo il
Meister, uno studioso di crittografia, il sistema polifonico era usato
spesso per ridurre la lunghezza del testo cifrato. Egli riporta anche
istruzioni per la composizione di simili cifre che sono all'avanguardia
per i suoi tempi.

IL CIFRARIO BIFIDO

Il cifrario bifido di Delastelle =E8 un cifrario poligrafico basato sulla
matrice 5x5 usata per la prima volta nella scacchiera di Polibio e
utilizzata anche dal Playfair Cipher e dalla cifra campale germanica. Il
metodo =E8 dovuto a F=E9lix-Marie Delastelle uno tra i massimi crittologi
francesi del XIX secolo. Il metodo si articola in tre passi: Il
messaggio chiaro viene spezzato in blocchi di cinque caratteri ciascuno;
se l'ultimo blocco non =E8 esattamente di cinque, gli ultimi posti sono
riempiti di X. Ogni lettera del blocco viene cifrata con due cifre e
cio=E8 con l'indice di riga e l'indice di colonna, che vengono scritte in
verticale sotto la lettera chiara. Le cifre vengono ora riscritte in
orizzontale riga dopo riga ottenendo un messaggio con un numero di cifre
doppio dell'originale. A questo punto ogni coppia di numeri viene
ritrasformata in lettera sempre secondo la matrice. Ne risulta
il messaggio cifrato da trasmettere. La matrice pu=F2 essere quella
semplice con le lettere dell'alfabeto ordinate (senza la W che pu=F2
cifrarsi con una doppia V), oppure pu=F2 essere ottenuta con una parola
chiave come nel cifrario di Playfair. Il Delastelle propose anche un
cifrario trifido, che fa uso di una matrice tridimensionale 3x3x3, con
27 celle (ne avanza dunque una che pu=F2 servire per lo spazio o per un
carattere di controllo).

Esempio
        1 2 3 4 5
      1 C O M P U
      2 T E R A B
      3 D F G H I
      4 J K L N Q
      5 S V X Y Z
Come esempio si prenda la matrice ottenuta con la parola chiave=20
COMPUTER, e si voglia cifrare il messaggio URGE INVIO RINFORZI
che viene cos=EC scomposto e cifrato
URGEI-NVIOR-INFOR-ZIXXX
12323 45312 34312 53555
53325 42523 54223 55333

Il messaggio in cifre viene ora raggruppato a due a due e riconvertito
in lettere, ottenendo cos=EC il messaggio cifrato:
12 32 35 33 25 45 31 24 25 23 34 31 25 42 23 53 55 55 53 33
 O  F  I  G  B  Q  D  A  B  R  H  D  B  K  R  X  Z  Z  X  G


IL CIFRARIO VIGENERE

Arriviamo  quindi ad un punto di svolta nella storia della crittografia:=20
la nascita dei cifrari polialfabetici che rappresentarono una bestia=20
nera per i crittanilisti fino alla fine del '800. Il prototipo di questo
metodo =E8 rappresentoto dal cifrario di Vigen=E8re, crittografo francese
che d=E0 il mone a questo metodo anche se in realt=E0 non =E8 il vero aut=
ore.=20
La prima descrizione di queso cifrario infatti =E8 opera di un italiano=20
Leon Battista Alberti, pi=F9 famoso forse come scultore, ma che ci ha=20
lasciato uno dei pi=F9 importanti trattati nella storia dei codici=20
segreti, il De Cifris. Esso =E8 costituito da una tabella composta da 26=20
cifrari di Cesare ognuno traslato di una posizione rispetto al=20
precedente:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P S
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

A questo punto si scieglie una parola chiave e la si scrive=20
ripetutamente sopra il testo da cifrare, nel nostro esempio useremo=20
LINUX; le lettere di questa parola indicano l' alfabeto di cesare da
utilizzare di volta in volta (individua quindi la riga della tabella).=20
baster=E0 quindi intersecare la lettera della parola (individuata=20
nesegreta lla prima colonna) e il carattere in chiaro (individuato nella=20
prima riga) in questo modo:

LINUXLINUXLINUXLINUXLINUX=09Parola chiave
|||||||||||||||||||||||||
GIROGIROTONDOCASCAILMONDO=09Messaggio in chiaro
|||||||||||||||||||||||||
RQEIDWZBNRYLBWXDKNCIXWAXL=09Messaggio cifrato

Notate come in quasti sistemi una determinata lettera del messaggio=20
viene crittata ogni volta (o quasi...) con un lettera diversa. Ad=20
esempio la "g" viene trasformata la prima volta con la "r", la seconda
con la "d" ecc. In questo modo la classica analisi delle frequenza =E8=20
totalmente inefficace. O forse no?

CRITTANALISI DEI CIFRARI POLIALFABETICI

Per lungo tempo furono considerati praticamente inviolabili, ma in=20
crittagrafia non si pu=F2 mai dire mai. Nel 1863 Kasiski, un ufficiale=20
dell' esercito prussiano, pubblic=F2 un metodo generale di attacco a=20
questi sistemi, anche se probabilmente il primo che riusc=EC a compiere l=
'=20
opera fu Babbage qualche decennio primo. Egli arrivo alle sue=20
conclusioni osservando il ripertersi di determinate sequenze di lettere,
ed intu=EC che queste ripetizioni potessero essere dovute a ripetizioni=20
nel testo in chiaro cifrate con lo stesso segmento di chiave. In questo=20
modo egli comprese il ruolo fondamentale che gioca la lunghezza della=20
chiave. Una volta a conoscenza infatti della lunghezza dela parola=20
segreta il grosso del lavoro =E8 fatto e si riduce il tutto ad un sistema=
=20
molto pi=F9 semplice. sar=E0 infatti sufficiente dividere il messaggio=20
cifrato in tanti "sub-messaggi" quanti sono i caratteri della parola=20
chiave ed applicare su di essi la classica analisi statistica. E' ora=20
facile capire che, nel nostro esempio precedente, la prima, la sesta, l'
undicesima, la sedicesima ecc. lettere del testo cifrato sono crittate
con lo stesso cifrario monoalfabetico.


--------------Boundary-00=_JDD5TJO1IKOMS3PS8JIE--