"Crittografia: passato, presente e futuro" Articolo di Giovanni Carchesio

INTRODUZIONE

UNA POSSIBILE CLASSIFICAZIONE

GLOSSARIO CRITTOGRAFICO

PASSATO
(origini della crittografia)

PRESENTE

FUTURO
(quanti e molecole)

PROSSIMO ARTICOLO

  INTRODUZIONE

La necessità di comunicare in modo sicuro, al riparo da occhi ed orecchie indiscrete, tramite messaggi cifrati risale all'antichità. L'uso di tecniche crittografiche per proteggere i documenti, infatti, è antico quanto la scrittura stessa.
Le persone utilizzano, da tempo, codici e cifrari per comunicare tra loro in modo che altri non possano comprendere tale comunicazione. Sebbene la segretezza nelle comunicazioni sia antecedente alla scrittura alfabetica (allusioni verbali, espressioni gergali), bisogna attendere proprio lo sviluppo della scrittura alfabetica per assistere alla diffusione di metodi sofisticati di comunicazioni (un numero ridotto di caratteri facilmente manipolabili) prima e della relativa segretezza poi.
Bisogna notare la caratteristica "sorpresa concettuale" nel rappresentare lettere con altri simboli, come avviene per il "codice Morse", per il "sistema Braille" dei non vedenti, per il "semaforo", per il "codice ASCII" ma anche per i "segnali navali" realizzati con bandiere:

 

sono riportate bandiere che - esulando dall'alfabeto - permettono ad ogni combinazione di 5 lettere di essere rappresentata con un solo insieme di bandiere ("2R" significa duplicare tutto ciò che viene segnalato dalla seconda bandiera).
L'insieme delle bandiere numerali è quadrato, invece che oblungo, e serve non per esprimere testo in inglese ma piuttosto per attribuire le lettere di chiamata di una nave (assegnate a livello internazionale e suddivise in maniera analoga alle stazioni radio) lunghe, appunto 4 o 5 caratteri. Gruppi di una o due lettere indicano situazioni di emergenza, mentre 3 lettere indicano scopi generali.
Il "codice Morse" si basa invece sulla traduzione di lettere e cifre mediante un sistema ridotto di simboli "{_ , .}", eventualmente ripetuti (al più 5 volte):

  LETTERA MORSE LETTERA MORSE LETTERA MORSE  
  0 _ _ _ _ _ C _._. O _ _ _  
  1 . _ _ _ _ D _ . . P . _ _ _  
  2 . . _ _ _ E . Q _ _. _  
  3 . . . _ _ F .. _ . R . _ .  
  4 . . . . _ G _ _ . S . . .  
  5 . . . . . H . . . . T _  
  6 _ . . . . I . . U . . _  
  7 _ _ . . . J . _ _ _ V . . . _  
  8 _ _ _ . . K _ . _ W . _ _  
  9 _ _ _ _ . L . _ . . X _ . . _  
  A . _ M _ _ Y _ . _ _  
  B _ . . . N _ . Z _ _. .  

La scienza delle scritture segrete si chiama "crittologia" e la sua origine è da attribuire alla necessità di rendere segreta la corrispondenza (limitandosi anche a un semplice messaggio) servendosi di un codice convenzionale. Si pensi, infatti, a quali conseguenze si sarebbero potute verificare se delle notizie importanti fossero cadute nelle mani sbagliate - quelle del nemico - durante una guerra.
La crittologia si divide in due grandi branche, la "crittografia" (scrivere messaggi che siano segreti e quindi indecifrabili dal nemico) e la "crittanalisi" (decrittare i messaggi segreti). Come disciplina, la crittologia è strettamente legata alla matematica e alla statistica. Lo studio delle caratteristiche statistiche di una lingua è infatti uno degli strumenti fondamentali della crittanalisi.
Di importanza vitale in campo militare, la crittografia è stata molto usata anche in diplomazia (gli ambasciatori della Repubblica Veneziana e i Messi Pontifici erano i principali utilizzatori di tecniche crittografiche del Rinascimento). Attualmente, nel mondo dell'industria e delle telecomunicazioni, l'adozione della crittografia costituisce il principale strumento di sicurezza in campo informatico e trova riscontro anche in applicazioni di autenticazione, firma digitale e moneta elettronica.
In questo articolo viene presentata una possibile classificazione riguardante la crittografia, da un punto di vista prettamente temporale prima e da un punto di vista connesso alla tipologia degli strumenti crittografici utilizzati poi. Vengono ovviamente esposti alcuni metodi di cifratura adottati nel corso dei secoli e non mancheranno, infine, alcuni cenni sulle principali tecniche di crittanalisi ideate per svelare (breaking) i cifrari e quindi ottenere il testo in chiaro di un messaggio senza conoscerne la chiave di cifratura appropriata.

  UNA POSSIBILE CLASSIFICAZIONE

...........

 

...........

 

  GLOSSARIO CRITTOGRAFICO

Nel campo della crittografia è possibile incorrere nell'uso di termini errati o imprecisi, spesso tradotti e adattati sui corrispondenti termini inglesi.
Ponendosi nel contesto di voler spedire un messaggio a un certo destinatario, desiderando nel contempo esser certi che nessun altro - oltre a tale destinatario - possa leggere il contenuto del messaggio, bisogna contemplare la reale possibilità che qualcuno apra la lettera o ascolti la comunicazione.
In un tale contesto, il messaggio è noto come "testo in chiaro" (plaintext o cleartext). Codificare il contenuto del messaggio in modo da nasconderlo (hiding) ad altri prende il nome di "encryption", modellato sull'inglese "to encrypt", e il verbo italiano corrispondente è "cifrare" o "mettere in cifra". L'azione del cifrare si chiama "cifratura" e non "crittazione".
Il messaggio sottoposto ad encryption è detto "testo cifrato" (ciphertext). Il processo che permette di ottenere il testo in chiaro da quello cifrato prende il nome di "decryption", modellato sull'inglese "to dencrypt", o "decifratura" e non "decrittazione".
I metodi combinati di cifratura e decifratura prendono il nome di "cifrario" o "sistema di crittografia".
Cifratura e decifratura utilizzano, di solito, una "chiave" ovvero una particolare parola, o frase, utilizzata per applicare ad un testo chiaro le regole del cifrario e produrre un testo cifrato. Il metodo di cifratura è tale che la conseguente decifratura può essere portata a termine soltanto conoscendo la chiave appropriata. A tale proposito, un antico principio della crittografia dice che il cifrario può essere pubblico ma tutta la segretezza di un testo cifrato deve risiedere non nel cifrario ma nella chiave usata per cifrare.
L'operazione inversa alla cifratura si chiama decifratura e, attenzione, non è la stessa cosa della decrittazione! Fra decifrare e decrittare vi è infatti una differenza sostanziale. Chi decifra è infatti colui il quale possiede legittimamente la chiave del cifrario e la applica secondo le corrette regole per mettere in chiaro un testo cifrato a lui regolarmente destinato. Chi decritta, invece, è un estraneo che non è affatto in possesso della chiave, ma tenta fraudolentemente di venire a conoscenza del contenuto di un testo cifrato a lui non destinato utilizzando sistemi indiretti (crittanalisi).

  PASSATO: ORIGINI DELLA CRITTOGRAFIA

Le più antiche notizie relative alla crittografia sono probabilmente quelle connesse alla "scitala lacedemonica", usata ai tempi di Lisandro, un generale spartano che sconfisse gli abitanti di Atene nel 404 A.C. e imponse loro il governo oligarchico dei Trenta Tiranni.
La scitala consisteva in un bastone su cui avvolgere un nastro di cuoio seguendo le spire di una ipotetica elica . Su tale nastro veniva scritto il testo del messaggio da mantenere segreto, lettera per lettera, su colonne tra loro parallele rispetto all'asse del bastone. Nonostante tutto ciò costituisca uno stratagemma rudimentale, non appena srotolato il nastro dal bastone accadeva che il testo iscrittovi risultava trasposto in modo regolare - ma sufficiente - per evitare la lettura del messaggio (a meno di poter disporre di un altro bastone molto simile al primo per dimensioni e forma).
Tra il 360 e il 390 A.C. venne compilato da Enea il Tattico, generale della lega arcadica, il "primo trattato di cifre e messaggi segreti".
In questo trattato viene descritto un disco su cui erano praticati 24 fori nel bordo esterno, ciascuno corrispondente ad una lettera dell'alfabeto. Un filo di lana, partendo da un foro centrale, veniva avvolto passando per i fori corrispondenti alle successive lettere componenti il testo del messaggio da inviare. Alla ricezione dello stesso messaggio cifrato, riportate le lettere sul disco, si svolgeva il filo segnando le lettere da esso indicate: il testo si doveva poi leggere a rovescio. Le vocali spesso erano sostituite da gruppi di puntini.
Il "libro di Geremia", nella Bibbia, usa un semplicissimo codice monoalfabetico per cifrare la parola "Babele". La prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via. Dalle quattro lettere citate viene derivato il nome del codice che risulta essere "Atbash" (A, T, B e SH). Mediante la sostituzione dell'alfabeto ebraico con l'alfabeto internazionale, il "codice Atbash" può essere riassunto nella seguente tabella:

  TESTO CHIARO A B C D E F G H I J K L M N O P Q R S T U V W X Y Z  
  TESTO CIFRATO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A  

se il testo del messaggio è "LA TERRA PROMESSA", il risultato della cifratura sarà pari a "OZGVIIZKILNVHHZ" (la spaziatura viene omessa).
Lo storico greco Polibio (200-118 A.C.), descrive il più antico esempio di codice poligrafico. Ogni lettera viene cifrata con una coppia di numeri compresi tra "1" e "5", riferendosi ad una matrice "5x5" (a quel tempo si parlava di "scacchiera"). Il messaggio cifrato può essere trasmesso servendosi di due gruppi di fiaccole, uno per ogni mano. La coppia "1" e "5", quindi, viene codificata da una fiaccola accesa nella mano destra e da cinque fiaccole accese nella mano sinistra). La scacchiera di Polibio permette di scomporre il messaggio nelle singole lettere ed è quindi in grado di trasmettere qualsiasi testo.
L'alfabeto greco è composto da 24 lettere e, rispetto alla scacchiera "5x5", manca un carattere. Tale ulteriore carattere veniva usato come segnale di sincronizzazione (inizio e fine trasmissione). Utilizzando l'alfabeto internazionale al posto di quello greco, accade di avere a che fare con 26 caratteri e per poter costruire la matrice quadrata, necessaria per la cifratura, bisognerà "accorpare" nella stessa casella due lettere poco frequenti ("k" e "q"):

  * 1 2 3 4 5  
  1 A B C D E  
  2 F G H I J  
  3 KQ L M N O  
  4 P R S T U  
  5 V W X Y Z  

ogni lettera può essere cifrata con due numeri (riga e colonna). Per esempio, la lettera "a" viene cifrata con "1,1" mentre la lettera "r" viene cifrata con "4,2".
Il messaggio "INTENSIFICARE SORVEGLIANZA" a seguito della cifratura - condotta per righe e colonne sulla scacchiera - diventa "24344415344324212413114215433542511522322411345511" (al solito, la spaziatura viene omessa).
La "scacchiera di Polibio" ha alcune importanti caratteristiche, ovvero la riduzione del numero di simboli utilizzati per la cifratura (soltanto le cifre "1,2,3,4,5") e la trasformazione di un "carattere chiaro" in due "parti cifrate" utilizzabili separatamente. Tali caratteristiche sono importanti nella storia della crittografia e vengono rielaborate in altri cifrari (Playfair Cipher, Cifrario Campale Germanico).
Svetonio, nella Vita dei Dodici Cesari, racconta come Giulio Cesare utilizzasse - per la corrispondenza privata - un codice a sostituzione molto semplice, un codice nel quale il carattere in chiaro veniva sostituito con il carattere collocato tre posizioni più avant nell'alfabeto. La lettera "A" quindi viene sostituita dalla lettera "D", la lettera "B" dalla lettera "E" …… fino all'ultima lettera "Z" che viene cifrata con la prima lettera "A":

  TESTO CHIARO
  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  TESTO CIFRATO
  D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

riferendosi ovviamente all'odierno alfabeto internazionale.
Prendendo come esempio il messaggio "ASSEDIARE CONFINI ANATOLIA" si otterrà il seguente testo cifrato "DVVHGLDUHFRQILQLDQDWROLD".
Volendo generalizzare, si definisce "codice di Cesare" un cifrario nel quale ogni lettera del messaggio in chiaro viene traslata di un numero fisso di posizioni in avanti. Poiché l'alfabeto internazionale è composto da 26 caratteri, sono possibili 26 codici di Cesare diversi. Uno di questi, quello corrispondente ad una traslazione nulla (zero posizioni), fornisce un messaggio cifrato coincidente con il messaggio originale.

  PRESENTE
 
 

  FUTURO

  PROSSIMO ARTICOLO

... ...

Nel prossimo articolo si parlerà di ... "Crittografia storica".



 

Copyright © 1999 by Giovanni Carchesio - All rights reserved.

 

Si avverte che la riproduzione dei testi è vietata con qualsiasi mezzo analogico o digitale senza il consenso scritto dell'autore stesso. I diritti relativi ai testi firmati sono in via esclusiva dei rispettivi autori. E' consentita la copia solo per uso esclusivamente personale, e sono consentite citazioni parziali a titolo di cronaca, critica o recensione, purché accompagnate dal nome dell'autore previo consenso dell'autore stesso. Ai sensi dell'art. 5 della legge 22 aprile 1941 n. 633 sulla protezione del diritto d'autore, i testi degli atti ufficiali dello Stato e delle amministrazioni pubbliche, sia italiane che straniere, non sono coperti da diritti d'autore. Il copyright, ove indicato, si riferisce all'elaborazione e alla forma di presentazione dei testi stessi.

1