“Bataillon Tirailleurs du Po”
Associazione storico culturale « Riccardo Fantini »
AC 400
Miniconferenza 13
Le prime scritture criptate
Le più antiche notizie sicure sono probabilmente quelle sulla scitala lacedemonica , data da
Plutarcocome in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di
Lisandro(verso il 400 a.C.) . Consisteva in un bastone su cui si avvolgeva ad elica un nastro di
cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, e lettera per lettera, il testo
segreto. Tolto il nastro dal bastone il testo vi risultava trasposto in modo regolare ma sufficiente per
evitare la lettura senza un secondo bastone uguale al primo.
In questo stesso periodo vennero ideati codici cifrati indiani ed ebraici utilizzati in particolar modo
per celare nomi propri, innominabili o sacrileghi.
Numerosi testi e documenti greci antichi contengono tratti cifrati, specialmente nomi propri, ma si
trovano anche interi scritti cifrati con sostituzione semplice e con alfabeti generalmente a numero.
DC 100
Dal codice di Cesare a quello di Augusto
Scarse sono le notizie sulla crittografia romana. Si sa solo che Giulio Cesare ed Augusto nelle loro
corrispondenze con i famigliari usavano un alfabeto regolare, spostato di pochi posti, (3 in avanti).
A fornircene informazioni è solo Svetonio.
1466
Il disco cifrante di L.B.Alberti
L.B.Alberti, nel suo Trattato della cifra, ha proposto una coppia di cerchi cifranti concentrici: uno
esterno fisso con 24 caselle contenenti 20 lettere maiuscole (escluse le rare J K Y W Q H) ed i
numeri 1 2 3 4 per il testo chiaro; ed uno interno mobile, con le 24 lettere latine minuscole (con
U=V) per il testo cifrato: le 20 lettere maiuscole messe in ordine alfabetico: le 24 maiuscole in
disordine. (questa è una norma fondamentale, trascurata da molti successori dell'Alberti, senza la
quale si ha una semplice generalizzazione del codice di Cesare).
Fissata una lettera maiuscola come indice (ad es. B) si deve spostare il disco mobile interno e
scrivere, come prima lettera del crittogramma, la lettera maiuscola (nel nostro caso j) che
corrisponde alla B; quindi cifrare alcune parole con la lista risultante. I numeri 1 2 3 4 servono da
nulle. Quando si decide di cambiare la lista cifrante si scriverà la nuova lettera chiave in maiuscolo
in modo da indicare chiaramente al corrispondente il cambio di lista. Ciò fatto, si porterà quella
________________________________________________________________________________
Sede: Mamiano (Pr) via Colli, n° 60/b- P. Iva 02397620341
[email protected]
lettera ad affacciare l'indice B ed in questa nuova posizione si cifreranno altre parole secondo la
nuova lista. Per aumentare la segretezza (le lettere maiuscole costituiscono un aiuto non solo per il
corrispondente ma anche per il "nemico") l'Alberti suggerisce di usare uno dei quattro numeri per
segnalare il cambio di alfabeto; la lettera minuscola corrispondente al numero sarà la nuova chiave;
non vi sono quindi più lettere maiuscole e la cifra risulta così molto più sicura, e decisamente
superiore a quelle che la seguirono nel tempo, e in particolare alla fin troppo famosa Tavola di
Vigénère.
Si tratta in definitiva di una delle cifre polialfabetiche più sicure, che non ottenne il successo
meritato anche per la decisione dell'Alberti di tenerla segreta. (il suo trattato fu pubblicato solo un
secolo più tardi a Venezia insieme ad altri suoi "opuscoli morali" e passò quasi inosservato).
Il disco cifrante è stato utilizzato dagli stati della confederazione nella guerra di secessione
americana.
1585
Il Codice di Vigenere
Il codice di Vigenere è una sostituzione polialfabetica. Blaise de Vigenere creò anche un codice più
sofisticato, ma il suo nome rimase associato a questo codice più debole.
Si può dire che il codice di Vigenere è più sicuro di una semplice sostituzione monoalfabetica.
Il Vigénère propose l'uso della tavola quadrata, composta da alfabeti ordinati spostati. Introdusse
poi nel suo uso il verme letterale proposto dal Della Porta, ottenendo una cifra in verità più debole e
più scomoda delle precedenti. Il metodo Vigénère ebbe una fortuna immediata e fu molto usato
nell'ambito militare anche dopo che ne fu scoperto il metodo di decrittazione.
La tavola è composta dalla lista decifrante scritta orizzontalmente in testa; le liste cifranti sono solo
le 26 sottostanti, individuate ciascuna dalla loro prima lettera. Per cifrare si dovrà prima di tutto
scrivere le lettere del verme sotto a quelle del testo chiaro; basterà quindi cercare, per ogni lettera
del chiaro, la corrispondente cifrata nell'incrocio tra la colonna individuata dalla lettura chiara e la
linea individuata dalla lettera chiave.
Il cifrario di Vigénère è quindi un classico esempio di cifrario polialfabetico.
Il codice di Vigénère richiede la seguente tavola:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
________________________________________________________________________________
Sede: Mamiano (Pr) via Colli, n° 60/b- P. Iva 02397620341
[email protected]
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P S
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Il codice richiede anche una chiave (detta anche verme): il testo crittato è formato scrivendo la
chiave sotto il testo non crittato.
Nel seguente esempio, si userà il testo non crittato "arrivano i rinforzi" e la chiave "verme".
Per crittare il testo, bisogna usare la tabella di Vigénère: ogni lettera sarà crittografata usando la
corrispondente della tabella.
Per usare la tabella, basta cercare la riga della lettera del testo chiaro, p.es. la "A", e quindi la
colonna della corrispondente lettera della chiave, p.es. la "V"; all'incrocio tra riga e colonna si trova
la lettera del testo crittato, in questo caso "V".
Poi, si continua così per le altre lettere, così da ottenere il testo crittografato completo.
Testo chiaro - ARRIVANOIRINFORZI
Verme
- VERMEVERMEVERMEVE
Testo cifrato - VVIUEVRFDMIJFDDDM
________________________________________________________________________________
Sede: Mamiano (Pr) via Colli, n° 60/b- P. Iva 02397620341
[email protected]
Una data lettera del testo chiaro non è sempre cifrata con la stessa lettera; per esempio la prima R è
cifrata con V, la seconda con I.
Questa è del resto una caratteristica di tutti i codici polialfabetici.
La decodificazione è semplice quando si conosce la chiave. Basta semplicemente trovare la lettera
della chiave dal lato della tabella, leggendo lungo la riga per trovare la lettera del testo crittato e
muovendosi poi dall'alto della colonna per trovare la lettera originale del testo non crittato.
Testo cifrato - VVIUEVRFDMIJFDDDM
Verme
- VERMEVERMEVERMEVE
Testo chiaro - ARRIVANOIRINFORZI
. Il francese Vigenère utilizzò poi il versetto per cifrare ciascuna lettera con la sua tavola ad alfabeti
regolari identica a quella del Tritemio e che oggi porta il suo nome. Il suo sistema è stato
considerato indecifrabile per tre secoli, finché nel 1863 il colonnello prussiano Friedrich Kasiski
non pubblicò un metodo per "forzarlo", chiamato Esame Kasiski
1773 Codici per telegrafo CHAPPE
1795
Il codice di Jefferson
Il codice di Jefferson prende il nome dal suo inventore Thomas Jefferson (1743-1826), autore della
Dichiarazione d'Indipendenza e presidente degli USA nel mandato del 1801. Il codice è di facile
utilizzo e tuttora rimane abbastanza sicuro, secondo gli standard di oggi. Non venne però adottato
dagli Stati Uniti anche se, in teoria, avrebbe potuto sopportare qualsiasi attacco crittoanalitico
contemporaneo. Jefferson lo archiviò e il suo codice rimase nel "dimenticatoio" fino al 1922,
quando fu riscoperto e utilizzato, fino agli anni '50, dall'esercito statunitense. Fino a questo
momento il codice di Jefferson era stato talmente ignorato che nel 1890 Etienne Bazeries,
l'Indecifrabile, reinventò indipendentemente lo stesso metodo di cifratura.
Il codice di Jefferson era un metodo di cifratura meccanico e cioè basato su di una macchina; questa
macchina consiste in un cilindro di circa 15 cm di lunghezza e 4 cm di larghezza montato su un asse
________________________________________________________________________________
Sede: Mamiano (Pr) via Colli, n° 60/b- P. Iva 02397620341
[email protected]
e sezionato in 36 dischi uguali (25 nella versione poi utilizzata dagli Americani). Sul bordo di
ciascuna ruota sono scritte le 26 lettere dell'alfabeto, equidistanti l'una dall'altra. L'ordine in cui
sono disposte le varie lettere non corrisponde a quello naturale e varia da ruota a ruota.
Il messaggio in chiaro deve essere cifrato a blocchi di 36 lettere ciascuno (qualora l'ultimo blocco
presenti meno di 36 lettere, esso deve essere completato con lettere nulle); la chiave di cifra è un
numero che va da 1 a 25. Supponendo che il primo blocco in chiaro sia La missione in Polinesia è
fallita e la chiave sia il numero 6, in una certa riga, non importa quale, si comporrà il messaggio in
chiaro (omettendo naturalmente gli spazi); il crittogramma corrispondente andrà letto sulla sesta
riga dopo quella che contiene il blocco in chiaro. Questo metodo di cifratura verrà in parte
riutilizzato dai Tedeschi nella Seconda Guerra Mondiale nella cosiddetta Macchina Enigma.
Come quasi tutti i metodi di cifratura anche il cilindro di Jefferson ha un grave difetto che ricorda
quello che "minava" il codice di Cesare: poichè le chiavi sono solo venticinque se il cilindro cade
nelle mani del nemico il crittogramma può essere facilmente risolto.
1811 Codice GRANCIFRE
Dopo Luigi XIV° la crittografia francese declinò tanto che sotto Napoleone si usava un repertorio di
soli 200 gruppi quasi privo di omofoni ed applicato solo a parti dei dispacci. Il codice è stato
decifrato dal generale inglese Sir George Slovell durante la guerra di Spagna, sembra che anche
questa inferiorità nella cifratura contribuì al disastro russo del 1812-13 essendo anche i Russi a
conoscenza dei cifrari utilizzati .
Ilicio 02/13
________________________________________________________________________________
Sede: Mamiano (Pr) via Colli, n° 60/b- P. Iva 02397620341
[email protected]
Scarica

Bataillon Tirailleurs du Po - Associazione Napoleonica d`Italia