Sistemista.IT

Operiamo su: Agrigento Alessandria Ancona Aosta Arezzo Ascoli Piceno Asti Avellino Bari Barletta Belluno Benevento Bergamo Biella Bologna Bolzano Brescia Brindisi Cagliari Caltanissetta Campobasso Caserta Catania Catanzaro Chieti Como Cosenza Cremona Crotone Cuneo Enna Fermo Ferrara Firenze Foggia Genova Gorizia Imperia Isernia L'Aquila La Spezia Lecce Lecco Livorno Lodi Lucca Macerata Mantova Massa-Carrara Messina Milano Modena Monza e Brianza Napoli Novara Oristano Palermo Parma Pavia Perugia Pesaro e Urbino Pescara Piacenza Pisa Pistoia Potenza Ravenna Reggio Calabria Reggio Emilia Rieti Rimini Roma Salerno Savona Siena Siracusa Sondrio Taranto Teramo Terni Torino Trapani Trento Treviso Trieste Udine Varese Venezia Verbano-Cusio-Ossola Vercelli Verona Vibo Valentia Viterbo Forlì-Cesena Frosinone Grosseto Latina Matera Nuoro Padova Pordenone Prato Ragusa Rovigo Sud Sardegna Vicenza

I Cifrari più famosi: Quali sono e come funzionano

Parole crociate - i cifrari
Indice
3.9
(18)

I Cifrari

Nell’articolo precedente abbiamo trattato l’argomento della crittografia e abbiamo spiegato cos’è, a cosa server, la sua storia e cos’è un cifrario. In questo articolo spiegheremo le caratteristiche dei cifrari più utilizzati e/o conosciuti e come funzionano.

Se troverai interessante il nostro articolo collegati più spesso con la sezione sicurezza informatica del blog di www.sistemista.it

Il cifrario di Cesare

Inventato da Giulio Cesare, è uno dei cifrari più semplici sia da capire, ma anche da decriptare. Considerato all’epoca molto sicuro, ma al giorno d’oggi senz’altro non più utilizzato.

Il cifrario di Cesare è un cifrario a sostituzione mono-alfabetica. In cui ogni singola lettera del messaggio da nascondere viene sostituita con una lettera dell’alfabeto che si trova un numero di posizioni dopo. In particolare Cesare utilizzava uno spostamento di 3 posizioni. Questi cifrari sono anche detti cifrari a sostituzione o cifrari a scorrimento.

Esempio:

Testo in chiaro: davide

Testo criptato: gdyngh ottenuto dallo spostamento in avanti di 3 posizioni, di ogni singola lettera della parola davide. Quindi

D=G

A=D

V=Y

I=N

D=G

E=H

Variante del Boss della mafia

Questo sistema fu utilizzato anche da un Boss della mafia per ricevere ed inviare informazioni in modo segreto. Il suo sistema era molto semplice si basava su quello di Cesare, ma con una piccola variante. Anziché spostare solo di 3 posizioni la lettera, bisognava sostituire alla lettera il numero corrispondente alla sua posizione nell’alfabeto + 3, facciamo un esempio:

Testo in chiaro: davide

Cifratura: d=4(+3)=7 a=1(+3)=4 v=22(+3)=25 i=9(+3)=12 d=4(+3)=7 e=5(+3)=8

Testo criptato: 74251278

Questo sistema ha però una grande vulnerabilità, e cioè che una volta stabilita la chiave di cifratura, le lettere avranno sempre la stessa identica corrispondenza numerica. Ad esempio con il cifrario di Cesare la D sarà sempre G e la A sarà sempre D, stesso principio per la modifica fatta dal Boss della mafia. Quindi con una corretta e accurata crittoanalisi è possibile decifrare il testo capendo a quale lettera corrisponde un determinato numero o lettera che si ripete più volte nel testo.

Ad esempio la parola Davide ha 2 D e infatti nel testo criptato con l’algoritmo di Cesare la G (che corrisponde a D+3 posizioni), compare 2 volte in corrispondenza di dove ci sarebbe la D.  Lo stesso vale per la crittografia fatta dal Boss della mafia, il 7 compare 2 volte in corrispondenza della lettera D.

Con i moderni computer che dispongono di grandi risorse e prestazioni e i vari algoritmi basati sui più recenti sistemi di crittoanalisi, questi sistemi crittografici non sono più un problema.

Il cifrario di Vigenère

Il cifrario di Vigenère corregge proprio il neo che presenta il cifrario di Cesare. Il cifrario di Vigenère, consiste nello spostare sempre le lettere in avanti ma di un numero variabile di posizioni. Le posizioni sono determinate da una chiave prestabilita tra mittente e destinatario. Il testo cifrato lo otterremo quindi spostando in avanti la lettera in chiaro di un numero di posizioni pari al numero ordinale della lettera dell’alfabeto che compone la chiave. Praticamente si fa una somma tra la posizione nell’alfabeto della lettera in chiaro e quella della chiave, A=0 B=1 e così via arrivati alla Z si riparte dalla A secondo la teoria delle aritmetiche finite.

Esempio:

A=0

Z=25

Testo chiaro: Davide

Chiave: verme

Testo cifrato: (D= 3 + V=21)= 24=Y  –  (A=0 + E=5)=5=E  –  (V=21+R=17)= 36=K  –  (I=8 + M=12)= 20=U  –  (D=3 + E=5) =8=I  –  (E=5 + V=21) =26=A

Risultato Davide = yekuia

Come si può notare stavolta la doppia lettera corrispondente alla doppia D del nome Davide non compare nel testo cifrato, ma al loro posto abbiamo la Y e la I. Ne risulta che la crittoanalisi vista prima nel sistema di Cesare non può essere applicata al sistema di Vigenère.

Presenta però un’altra vulnerabilità che ti descriverò nell’articolo sulla crittoanalisi.

I Cifrari: Il cifrario perfetto

Finora l’unico cifrario perfetto, dimostrato matematicamente, è il cifrario di Vernam. Questo cifrario è basato su quello di Vigenère, ma con l’aggiunta del requisito che la chiave sia lunga quanto il testo da nascondere e che non sia riutilizzabile (One Time Pad).

L’unico requisito imperativo è che la chiave deve essere distribuita su di un canale sicuro affinché non venga intercettata. Questo rende molto scomoda la distribuzione, ma non ne compromette la sicurezza, fatto salvo in caso di intercettazione.

Il cifrario di Vernam è stato utilizzato per le comunicazioni con le spie le quali venivano munite di un taccuino con una lunga chiave per ogni pagina che dopo l’utilizzo veniva strappata e gettata via.

La tecnica One Time Pad

L’apice della tecnica OTP (On Time Pad) si raggiunse durante la guerra fredda. Il cifrario era formato da parole rappresentate da numeri a 4 cifre (es. cane=1024). Esse venivano poi raggruppate a gruppi di cinque e sommate ad un numero casuale.

Se l’ultimo numero non dovesse essere di cinque cifre è possibile compensarlo con degli zeri, ad esempio se l’ultimo numero è 420 diventerà 42000. In tutto il processo è fondamentale come già detto usare una sola volta la sequenza di numeri casuali per cifrare il testo.

Esempio:

Frase in chiaro: canetopofiore

Frase cifrata: 102459608233 (cane=1024 topo=5960 fiore=8233)

Accorpamento a cinque: 10245 96082 33000

Numeri casauali: 39486 12048 09375

Risultato (somma senza riporti) 49621 08020 32375

A questo punto il testo è crittografato. I sovietici però fecero un ulteriore modifica per facilitare la distribuzione del testo cifrato via telefax, la modifica consiste nell’associare ad ogni numero da 0 a 9 del testo cifrato una lettera dell’alfabeto, il risultato sarà anziché una sequenza di numeri una sequenza di lettere, sempre raggruppate per 5.

Esempio:

a=0

b=1

c=2

d=3

e=4

f=5

g=6

h=7

i=8

l=9

Testo cifrato: 49621 08020 32375

Testo cifrato modificato: elgcb aiaca dcdhf

Questo è un cifrario perfetto, matematicamente indecifrabile, l’unica tecnica per tentare di violarlo è mediante un attacco a forza bruta. In circa 20 anni gli americani cercarono di decifrare i messaggi cifrati con questo sistema, ma con scarsi risultati. I pochi risultati ottenuti furono grazie al fatto che le sequenze di numeri casuali usati per cifrare venivano utilizzati più di una volta oppure perché tali sequenze venivano sequestrate a spie arrestate.

Al giorno d’oggi siamo a conoscenza del cifrario di Vernam solo grazie all’apertura degli archivi del Cremlino.

Quanto ti è stato utile questo articolo?

Clicca sulla stella per votare!

Voto medio 3.9 / 5. Voti totali: 18

Nessun voto ancora, vota prima di tutti!

Ci dispiace che non ti sia stato utile.

Aiutaci a migliorarlo.

Come possiamo renderlo più utile?

Articoli correlati
Condividi il post