cifratura monosillabica

download cifratura monosillabica

of 12

Transcript of cifratura monosillabica

  • 7/24/2019 cifratura monosillabica

    1/12

    Lezione

    1L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    Dalla cifratura monoalfabetica ai nomenclatori

    LEZIONE2

    DALLA CIFRATURAMONOALFABETICA

    AI NOMENCLATORI

    IN QUESTA UNIT IMPAREREMO...

    le tecniche monoalfabetiche per trasposizione e sostituzione

    le tecniche polialfabetiche di Alberti e Vigenere

    i metodi poligrafici e i nomenclatori

    GeneralitCriptare messaggi una tecnica antica: la storia di questa disciplina segnata da una lotta tra chi si prodigato nellinventare chiavi sempre pi sofisticate e chi si ingegnato per forzarle.

    Per secoli la crittografia stata utilizzata soprattutto in ambito militare e governativo: come vedremo,un momento apicale si raggiunge nella Seconda Guerra Mondialecon la clamorosa decrittazione daparte diAlan Turingdel codice segreto generato dalle forze tedesche con la macchina Enigma.

    Al giorno doggi ciascuno di noi ne fa uso quotidianamente anche se spesso inconsapevolmente: lin-formatica e Internet hanno messo in evidenza limportanza del problema della segretezza ma anchemolte nostre azioni quotidiane, come chiamare con il cellulare, usare un telecomando per aprirelauto o inserire un allarme, utilizzare un bancomat o una carta di credito, sono delle trasmissionidi informazioni che potrebbero essere captate e sfruttate a nostro svantaggio.

    necessario prevenire queste possibilit facendo in modo che, anche nel caso in cui un messaggiofosse intercettato da un estraneo, questo sia in un formato tale da essere di fatto incomprensibilee inoltre abbia qualche strumento che permetta al destinatario di capire se lo stesso stato mano-messo oppure se gli pervenuto nella forma originale.

    La crittografiasi occupa proprio dellinsieme dei sistemi in grado di rendere incomprensibileun messaggio a chiunque ne venga in possesso ad eccezione del legittimo destinatario men-tre la crittoanalisi, al contrario, larte di forzare tali sistemi.

    Nei diversi periodi storici si sono sviluppate tecniche sempre pi complesse e sofisticate, sfruttandole conoscenze matematiche in un primo tempo e le tecnologie informatiche in un secondo: nume-rosi matematici si sono cimentati nella crittoanalisi e il Colossus, riconosciuto da tutti come ilprimo calcolatore della storia, come vedremo, stato realizzato proprio per tale scopo.

  • 7/24/2019 cifratura monosillabica

    2/12

    UdA 2 Tecniche crittografiche per la protezione dei dati

    2 L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    Tecniche crittograficheEsistono molte tecniche crittografiche, ognunacon pregi e difetti, legate al periodo storico, alleconoscenze, alle disponibilit tecniche e alletecnologie del periodo in cui sono state ideate.Possiamo suddividere i cifrari in due gruppi,in base alla legge con la quale le lettere vengo-no messe in corrispondenza: parliamo di ci-frari monoalfabetici in caso di corrisponden-za biunivocao polialfabetici negli altri casi.

    Una seconda classificazione si basa sulla rego-la con la quale vengono cifrati i singoli carat-teri, cio:cifratura a trasposizione: scitala lacedemonica;

    macchina enigma; metodo lorentz/colossus;

    cifratura a sostituzione: monoalfabetica (Giulio Cesare); polialfabetica (Vigenre).

    A queste tecniche utilizzate nei secoli scorsi dobbiamo aggiungere la cifratura moderna, chesostanzialmente anchessa suddivisa in due famiglie: cifratura a chiave segreta (o a chiave privata); cifratura a chiave pubblica (o a doppia chiave una pubblica e una privata);

    che saranno rispettivamente trattate nelle due successive lezioni.

    Noi analizzeremo cronologicamente alcune delle tecniche base che possono essere sfruttate oggi daiprogrammatori come spunto per nuove idee e nuovi sistemi sempre pi sicuri.

    TrasposizioneI metodi a trasposizione consistono nel rimescolare i caratteri del testo in chiaro, secondo un ordinebasato su una regola il pi complessa possibile, ma reversibile.Presi singolarmente, hanno un basso grado di protezione, ma sono alla base di molti cifrari composti.

    Scitala lacedemonica 400 a.C.

    Come abbiamo detto la crittografia una disciplina antica: la prima testimonianza storica certa aquesto riguardo rimanda al 400 a.C. grazie agli scritti di Plutarcodove viene descritto luso sin daitempi di Licurgo(IX sec a.C.) della scitala lacedemonica (lo skytle) da parte degli spartani che lausavano per scambiare messaggi in codice tra i comandi militari.

    A T T A C C H I A

    M O D O M A N I

    A L T R A M O N

    T O

    CIFRARIO MONOALFABETICOE POLIALFABETICO

    In un cifrario monoalfabetico ogni

    lettera del messaggio viene sosti-tuita, seguendo una regola unica predefinita,sempre con la medesima lettera in codice,cio si crea una corrispondenza biunivoca;In un cifrario polialfabetico ogni lettera delmessaggio viene sostituita, seguendo una opi regole, con una lettera in codice che po-trebbe anche essere sempre diversa.

  • 7/24/2019 cifratura monosillabica

    3/12

    Dalla cifratura monoalfabetica ai nomenclatori Lezione

    3L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    La scitalaconsisteva in un bastone di dimensioni calibrate (la chiaveconsisteva nel diametro delbastone stesso) in cui si avvolgeva a elica un nastro di cuoio (algoritmo di cifratura): su di essoveniva effettuata la scrittura per colonne parallele allasse del bastone lettera per lettera.Il destinatario poteva ricostruire il testo in chiaro solo se riavvolgeva la pergamena su un bastoneuguale: si tratta quindi di un sistema crittografico a chiave simmetrica, dove cio mittente e desti-

    natario utilizzano la stessa chiave.

    Risulta abbastanza semplice effettuare la decifrazione anche in assenza della chiave: bastava cono-scerne la procedura per effettuare un insieme di prove con pi bastoni di diametri diversi fino alpunto da scorgere qualcosa dintellegibile.

    Levoluzione della crittografia segnata dalla contesa tra chi ha inventato cifrature inge-gnose e chi ha poi tentato di forzarne la chiave (crittanalisi), come leterna lotta tra il benee il male.

    SostituzioneA differenza della trasposizione, la sostituzione cambia una lettera con unaltra: mentre nella tra-sposizione ogni lettera mantiene il proprio significato del messaggio originale ma cambia la suaposizione, nella sostituzione la lettera mantiene la posizione ma cambia il suo significato.

    Il codice di CesareUn semplice sistema di cifratura viene descritto circa quattro secoli dopo luso della scitala, la suainvenzione attribuita a Giulio Cesare, prende appunto nome di codice di Cesare, e si basa sullatraslazione delle lettere.

    CODICE DI CESARE

    Di questo sistema abbiamo una chiara e semplice descrizione a cura di Svetonio:...se vi era qualche questione riservata egli usava scrivere in cifra, e questa cifra consisteva in una di-sposizione apparentemente caotica delle lettere, sicch era impossibile ricostruire la parola originale.Chi voglia scoprirne il senso e decifrarla sappia che bisogna sostituire a ogni lettera la terza che seguenellalfabeto; vale a dire dove scritto A bisogna leggere D e cos di seguito.

    Loperazione di cifratura tramite il Codice diCesareconsiste nel sommare K a ogni caratte-re del messaggio in chiaro: consideriamo lal-

    fabeto latino di 26 caratteri, numeriamoli da 0a 25 e fissiamo un numero da 0 a 25 che sarla chiave segreta K: il crittogramma si ottienespostando in avanti di K posti ogni caratteredel messaggio in chiaro.

    Grazie alla testimonianza di Svetoniosappiamo che Cesareutilizzava come chiave di cifratura K = 3.m = JULIUS CAESARc = m + 3 = MXOLXVFDHVDU

    Matematicamente la cifratura di Cesare

    una operazione di sommamodulo 26e ladecifrazione unoperazione di differenzamodulo 26.

    ESEMPIO

  • 7/24/2019 cifratura monosillabica

    4/12

    UdA 2 Tecniche crittografiche per la protezione dei dati

    4 L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    Oggi abbastanza facile effettuare la crittanalisi di un crittogramma di questo tipo, sapendo che cifrato col codice di Cesare: basta infatti un attacco del tipo brute force(forza bruta) pro-vando a decifrare il messaggio con tutte le possibili chiavi da K = 1 fino a K = 25 fino a quando siindividua un messaggio di senso compiuto.

    Brute force attackA brute force attack is a trial-and-error method used to obtain in-formation such as a user password or personal identification number (PIN). In a brute forceattack, automated software is used to generate a large number of consecutive guesses as to the valueof the desired data. Brute force attacks may be used by criminals to crack encrypted data, or by securityanalysts to test an organizations network security

    Nonostante la semplicit del sistema essogarant a Giulio Cesarela totale segretez-za dei suoi messaggi per molto tempo, no-nostante il numero esiguo delle chiavi: doveroso ricordare che ai tempi di Cesarespesso i nemici non erano neanche in gra-do di leggere un testo in chiaro e quindi, amaggior ragione, uno cifrato, e non cono-scevano le tecniche di crittoanalisi!

    Il codice di AtbashIl codice diAtbashera una versione ancor pi semplificata di codice per sostituzione: la prima let-tera dellalfabeto veniva scambiata con lultima, la seconda con la penultima e cos via.

    plain text: heoplieditore a b c d e f g hi j k l m n o p q r s t u v w x y z

    z y x w v u t sr q p o n m l k j i h g f e d c b a

    cipher text: svlkorvwrgliv

    IL CODICE DI ATBASH

    NellAntico Testamento il codice di Atbashviene utilizzato nel libro di Geremiaper cifrare ilnome della citt di Babilonia.

    Il codice AlbamSimile al codice diAtbash, richiede che lalfabeto venga diviso in due parti e che ogni lettera vengasostituita con la corrispondente dellaltra met.

    plain text: albaa bc d e f g h i j k lm

    n op q r s t u v w x yz

    cipher text: nyon

    CURIOSIT SUL CIFRARIO

    Ricordiamo un curioso utilizzo del cifrario diCesare, e cio in uno dei primi casi di pubblicit oc-cultanella storia del cinema: nel film 2001 odisseanello spazio di Kubrick il nome del super-computerHAL9000 diventa in realt IBMapplicando il cifrariodi Cesarecon chiave 1.

    ESEMPIO

    ESEMPIO

  • 7/24/2019 cifratura monosillabica

    5/12

    Dalla cifratura monoalfabetica ai nomenclatori Lezione

    5L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    Il codice AtbahLa sostituzione viene fatta mediante una relazione di tipo numerico: le prime nove lettere vengono sostituite in modo tale che la somma della lettera da sostituire edella lettera sostituente risulti uguale a dieci; per le seguenti 9 lettere dellalfabeto deve valere una regola simile con somma pari a 28; per le ultime 8 lettere dellalfabeto la regola la stessa, con somma pari a 45.

    a b c d e f g h ij k l m n o p q r s t u v w x y z

    plain text: albacipher text: iphidove:a = 1 i = 9 a + i = 10l = 12 p =16 l + p = 28b = 2 h = 8 a + i = 10

    La scacchiera di PolibioPolibio descrive nelle sue Storie un metodo per sostituire let-tere a coppie di numeri mediante una scacchiera (descritta nellibro X): lidea quella di sostituire le lettere con una coppiadi numeri ottenuta dalle coordinate che individuano la letterada cifrare allinterno di una matrice rettangolare come quella diseguito riportata:

    plain text: alba

    cipher text: 11232111

    Anche se la codifica di Polibioappare molto semplice apr la strada alle tecniche di trasmis-sione del messaggio a distanza, mediante una sequenza di segnali luminosi.Inoltre Polibioviene ricordato anche perch alla base di altri codici di cifratura come il Play-fair chipero il cifrario campale germanicousato nella Prima Guerra Mondiale.

    PolialfabeticaLe tecniche di crittografia subirono una trasformazione radicale grazieal matematico e filosofo araboAl-Kindi che intorno all800 d.C. svilup-p le tecniche di crittoanalisi per lanalisi delle frequenzeche, di fatto,violano in modo semplice ogni tipo di cifrario monoalfabetico, nel qualeun certo carattere sostituito con un solo carattere (e sempre lo stesso),tipico di tutte le tecniche sino a ora descritte, sia per trasposizionecheper sostituzione.

    La ricerca di nuovi metodi non vulnerabili allanalisi delle frequenzeporta alla nascita dei cifrari polialfabetici.

    ESEMPIO

    # 1 2 3 4 5

    1 A B C D E

    2 F G H I J

    3 KQ L M N O

    4 P R S T U

    5 V W X Y Z

    ESEMPIO

  • 7/24/2019 cifratura monosillabica

    6/12

    UdA 2 Tecniche crittografiche per la protezione dei dati

    6 L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    I cifrari polialfabeticisi differenziano dai monoalfabeticiin quanto un dato carattere del testochiaro non viene cifrato sempre con lo stesso carattere, ma con caratteri diversi in base a unaqualche regola, in genere legata ad una parola segreta da concordare.

    In questo modo la crittoanalisidelle frequenze non pu portare a nessun risultato.

    Il disco di Leon Battista AlbertiIl vero padre dei cifrari polialfabetici viene considerato Leon Battista Albertiche nel 1495 descrissenel suo De Cifrisuna nuova tecnica di criptatura di tipo polialfabeticoche per i tre secoli successivifu la base dei sistemi crittografici e, successivamente, della macchina cifrante Enigma, pietra milia-re della crittografia militare della II Guerra Mondiale.

    Questa nuova tecnica richiede uno strumento aggiuntivo, chiamatodisco cifrante,costituito da due cerchi concentrici di rame: quelloesterno (disco stabile) viene suddiviso in 24 parti uguali, dette an-

    che case, e su di esse vengono poi riportate le lettere dellalfabetoin maiuscolo (20 lettere in ordine alfabetico, escludendo le lettereinutili H, K, Y, W e considerando J = I e V = U) e i numeri da 1 a 4.Sulle casedel cerchio interno (disco mobile) sono invece riportatein minuscolo e in modo disordinato tutte le 24 lettere dellalfabeto(solo considerando I = J e U = V) e un simbolo speciale et.

    Viene concordata tra mittente e destinatario la corrispondenza iniziale tra disco esterno e disco in-terno, cio la chiave(che in questo caso costituita da una coppia di lettere), generalmente diversavolta per volta (ad esempio in base ai giorni della settimana o ad altre regole prestabilite), e in basea questa viene ruotato il disco mobile fino a far combaciare le due lettere presenti nella coppia.Prima di iniziare a cifrare il messaggio, il mittente lo scrive senza spazi su di un foglio di carta in-serendo a caso alcuni numeri compresi tra 1 e 4, che saranno utilizzati dal ricevente come nuovachiave, cio come elemento che richiede di effettuare una nuova rotazione del disco mobile in mododa far corrispondere alla A la lettera dedotta dal numero.La sostituzione del testo viene fatta prelevando i caratteri sul disco pi piccolo in corrispondenzadei caratteri da cifrare sul disco pi grande.

    plain text: ALBA1ALBAcipher text: sgrsyykay

    La nostra chiaveiniziale la coppia di lettere 1ye inizia-

    mo a cifrare fino a che non incontriamo nel messaggio inchiaro un numero: in questo caso, avendo incontrato 1, lanuova corrispondenza della A sar la lettera che ora incorrispondenza di 1, cio y.

    Ruotiamo il disco mobile fino a che otteniamo la corrispon-denza tra le due lettere Ay: procediamo ora con la cifraturadel testo rimanente con i due dischi nella nuova posizionefino a che incontriamo un nuovo numero nel messaggio inchiaro che provocher una nuova rotazione, e cos via.

    ESEMPIO

    A B

    CD

    E

    F

    G

    I

    L

    MN

    OPQR

    S

    T

    V

    X

    Z

    1

    23

    4

    y a

    h

    m

    s

    r

    d

    x

    z

    viegt

    fn

    k

    p

    b

    q

    o

    cet

    l

  • 7/24/2019 cifratura monosillabica

    7/12

    Dalla cifratura monoalfabetica ai nomenclatori Lezione

    7L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    IL METODO DI ALBERTI

    Il metodo di Albertinon ottenne il successo che meritava anche perch lui stesso lo tennenascosto, senza diffonderlo alla comunit scientifica, che ne venne a conoscenza circa un secolo dopola sua morte.

    La tabula recta di TrithemiusTra gli ideatori di metodi polialfabetici una particolare importanza ha Johannes Trithemius(1462-1516) che realizz la tabula recta, la base del cifrario diVigenre.La tabula recta formata da 26 righe, ognuna con tutte le lettere dellalfabeto inglese scalate di unaposizione verso sinistra rispetto alla riga superiore, come si pu vedere nella figura seguente.

    Ogni riga n costituisce un alfabeto di sostituzione per le diverse lettere che devono essere cifrate,creando una corrispondenza tra posizione n-sima e riga n-sima: abbiamo quindi 26 alfabeti cifranti

    La prima lettera rimane immutata, mentre la seconda lettera viene sostituita con la corrispondentelettera del secondo alfabeto (seconda riga), la terza con quello della terza riga, e cos via.

    3 1 2 4A C I O

    1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z2 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 3 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B4 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C5 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D6 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E7 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F8 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

    I J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I JL M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L MO P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U V

    X Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W XZ A B C D E F G H I J K L M N O P Q R S T U V W X Y

    Cifriamo ad esempio la parola CIAO:

    Testo in chiaro: C I A O

    Testo cifrato: C J C R

    ESEMPIO

  • 7/24/2019 cifratura monosillabica

    8/12

    UdA 2 Tecniche crittografiche per la protezione dei dati

    8 L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    Cifrario di VigenreIn un trattato di cifrari pubblicato nel 1586 Blaise de Vigenrepropose un codice che si pu consi-derare una generalizzazione del codice di Cesareal quale viene applicata la tecnica dei 26 alfabeticifranti della tabula recta:questo cifrario viene ricordato col suo nome ed ebbe molta fortuna ancheperch da esso nacque il cifrario diVernam, considerato il cifrario teoricamente perfetto.

    Il metodo di cifratura utilizza una paro-la chiave, detta verme, che viene utiliz-zata per spostare di un numero di postisempre variabile la lettera da cifrare.

    Se il messaggio da trasmettere BUONANOTTE FIORELLINO e la chiave CIAO ci si predi-spone per la cifratura come riportato in figura, scrivendo ripetutamente il verme sotto il messaggiofino a coprirne tutta la lunghezza:

    Testo in chiaro: B U O N A N O T T E F I O R E L L I N O

    Chiave: C I A O

    C I A O C I A OC I A O C I A O

    La cifraturaVigenre molto semplice: dalla tabella tabula rectasi cerca il carattere allintersezioneponendo il carattere in chiaro sulla prima riga e poi il carattere del verme sulla prima colonna.

    Codifichiamo i primi quattro caratteri del messaggio:

    Testo in chiaro: B U O N A N O T T E F I O R E L L I N O

    Chiave: C I A OC I A O C I A OC I A O C I A O

    Testo cifrato: DCOB

    1 4 3 23 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 1 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

    D E F G H I J K L M N O P Q R S T U V W X Y Z A B CE F G H I J K L M N O P Q R S T U V W X Y Z A B C DF G H I J K L M N O P Q R S T U V W X Y Z A B C D EG H I J K L M N O P Q R S T U V W X Y Z A B C D E FH I J K L M N O P Q R S T U V W X Y Z A B C D E F G

    2 I J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ K L M N O P Q R S T U V W X Y Z A B C D E F G H IK L M N O P Q R S T U V W X Y Z A B C D E F G H I J

    L M N O P Q R S T U V W X Y Z A B C D E F G H I J KM N O P Q R S T U V W X Y Z A B C D E F G H I J K LN O P Q R S T U V W X Y Z A B C D E F G H I J K L M

    4 O P Q R S T U V W X Y Z A B C D E F G H I J K L M NP Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ R S T U V W X Y Z A B C D E F G H I J K L M N O PR S T U V W X Y Z A B C D E F G H I J K L M N O P QS T U V W X Y Z A B C D E F G H I J K L M N O P Q RT U V W X Y Z A B C D E F G H I J K L M N O P Q R SU V W X Y Z A B C D E F G H I J K L M N O P Q R S TV W X Y Z A B C D E F G H I J K L M N O P Q R S T UW X Y Z A B C D E F G H I J K L M N O P Q R S T U VX Y Z A B C D E F G H I J K L M N O P Q R S T U V WY Z A B C D E F G H I J K L M N O P Q R S T U V W X

    La parola chiave sempre pi piccola del messag-gio da trasmettere e quindi viene ripetuta pi voltefino a completare i caratteri da trasmettere.

    ESEMPIO

    ESEMPIO

  • 7/24/2019 cifratura monosillabica

    9/12

    Dalla cifratura monoalfabetica ai nomenclatori Lezione

    9L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    Il I carattere Bha chiave C: alla loro intersezione c DIl II carattere Uha chiave I: alla loro intersezione c CIl II carattere Oha chiaveA: alla loro intersezione c OIl IV carattere Nha chiave O: alla loro intersezione c B

    Il resto del messaggio viene lasciato come esercizio e produce il seguente risultato:

    Testo in chiaro: B U O N A N O T T E F I O R E L L I N O

    Chiave: C I A OC I A O C I A OC I A O C I A O

    Testo cifrato: D C O B C V O H V M F W Q Z E Z N Q N C

    Il cifrario diVigenereviene considerato unevoluzione del codice di Cesaredove la cifraturaavviene nella somma modulo 26 di ogni lettera del testo in chiaro con la sottostante lettera

    della chiave.

    In modo analogo si procede per la deci-frazione: si scrive il verme ripetutamen-te sotto il messaggio cifrato, quindi ci siposiziona sulla riga corrispondente alverme e si individua Il carattere cifrato:il primo carattere di tale colonna il te-sto in chiaro.

    Il cifrario di Vigenre Cipher stato lungamente ritenuto un cifrario inattaccabile, fino a che

    il colonnello prussiano Friedrich Kasiskiosserv che spesso nei testi lunghi vi la presenza di se-quenze di caratteri identiche poste a una certa distanza fra di loro; questa distanza corrisponde allalunghezza n della chiave e da essa si pu ricondurre il messaggio cifrato a n messaggi intercalaticifrati con un cifrario di Cesare, facilmente decifrabile.

    ConclusioniConcludiamo questa panoramica storica con due gruppi di metodi alternativi, molto diversi daquelli descritti, che non sostituiscono un carattere con un altro ma un carattere con intere parole oaddirittura scambiando le parole attribuendo significati diversi.

    Metodi poligrafici

    Nei metodi poligrafici a un carattere vengono sostituiti pi caratteri o intere parole, in modo daalterare lanalisi delle frequenze.

    Ad esempio le vocali potrebbero essere cos sostituitea = wrazz, e = 3rnnf, i = p9u, o= err3 u= pai1

    Vediamo una semplice codifica:Testo in chiaro: ciao

    Testo cifrato: cp9uwrazzerr3

    Vigenre CipherThe Vigenre Cipher isan encryption method that is based on a varia-tion of the Caesar Cipher. It works by applying a seriesof different Caesar Ciphers on the plaintext, based onthe letters of a so-called keyword. It is in fact a simpleform of polyalphabetic substitution.

    ESEMPIO

  • 7/24/2019 cifratura monosillabica

    10/12

    UdA 2 Tecniche crittografiche per la protezione dei dati

    10 L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    NomenclatoriNei metodi con nomenclatori (o dizionari) vengono sostituite le parole con altre di uso comune einoltre vengono introdotte parole inutili, da scartare, aggiunte solo per creare difficolt alla cripto-analisi.

    Sostituiamo ad esempioattaccosemina, albapatate, esercitosecchio, terralatta, e inseriamo parole da scartarecome orto, gatto, cane, latte

    Vediamo un esempio di cifratura.Testo in chiaro: lattaccoallalba: iniziamo con lesercitodi terra

    Testo cifrato: il gattoseminale patatenellorto: iniziamo con il secchiodi lattadel latte

    La sicurezza di un algoritmo crittografico basato su queste tecniche era direttamente proporzionalealla complessit di tali sostituzioni.

    Questi algoritmi crittografici erano sicuri fino a quando lalgoritmo stesso rimaneva segreto,contrariamente a quanto accade per le tecniche della crittografia moderna dove lalgoritmodi cifratura sempre di dominio pubblico.

    ESEMPIO

  • 7/24/2019 cifratura monosillabica

    11/12

    Dalla cifratura monoalfabetica ai nomenclatori Lezione

    11L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    Verifichiamo le conoscenze

    1 Quali tra questi cifrari non sono monoalfabetici?a)Scitala lacedemonica e) Il Disco di Leon Battista Albertib)Cifrario di Vigenre f) La scacchiera di Polibioc) Il codice di Atbash g)La Tabula recta di Trithemiusd)Il codice Albam

    2 Quali tra questi cifrari non sono polialfabetici?

    a)Scitala lacedemonica e)Il codice Albamb) Il codice di Cesare f) Il codice Atbahc) Il Disco di Leon Battista Alberti g) La scacchiera di Polibiod)Cifrario di Vigenre

    3 Quali tra questi metodi non utilizza una chiave?

    a)Cifrari monolfabetici c)Metodi poligraficib)Cifrari polialfabetici d)Nomenclatori

    4 Con quale metodo la parola in chiaro ATTACCO potrebbe essere codificata in 1234567?

    a)Cifrari monolfabetici c)Metodi poligraficib)Cifrari polialfabetici d)Nomenclatori

    5 Con quale metodo la parola in chiaro CANE potrebbe essere codificata in SERA?

    a)Cifrari monolfabetici c)Metodi poligraficib)Cifrari polialfabetici d)Nomenclatori

    g Esercizi a scelta multipla

    1 I metodi a trasposizione si basano su una regola il pi complessa possibile, ma reversibile.

    2 Nella trasposizione ogni lettera mantiene il proprio significato.

    3 Nella sostituzione monoalfabetica ogni lettera mantiene il proprio significato.

    4 Nella sostituzione polialfabetica ogni lettera mantiene il proprio significato.

    5 Il codice di codice di Cesare si basa sulla traslazione delle lettere. 6 Il codice Albam richiede che lalfabeto venga diviso in due parti.

    7 Le tecniche di crittoanalisi per analisi delle frequenze sono inutili nei cifrari polialfabetici.

    8 Il Disco di Alberti la base del cifrario di Vigenre.

    9 Il cifrario di Vernam considerato il cifrario teoricamente perfetto.

    10 Un messaggio cifrato con Vigenere si pu ricondurre a n messaggi cifrati con un cifrariodi Cesare, dove n la lunghezza della chiave.

    11 I cifrari polialfabetici sono immuni dagli attacchi effettuati con lanalisi delle frequenze.

    12 I metodi poligrafici sono immuni dagli attacchi effettuati con lanalisi delle frequenze.

    g Test vero/falso

  • 7/24/2019 cifratura monosillabica

    12/12

    UdA 2 Tecniche crittografiche per la protezione dei dati

    12 L. Lo Russo, E. Bianchi, Sistemi e reti, Volume 3, Nuova Edizione OPENSCHOOL, Ulrico Hoepli Editore S.p.A. 2014

    Verifichiamo le competenze

    CIFRARI MONOALFABETICI

    1 Codifica mediante il cifrario di Atbashle seguenti parole.

    CANE ....................................................................................GATTO ....................................................................................ATTACCO ....................................................................................ESERCITO ....................................................................................ELEFANTE ....................................................................................

    2 Codifica mediante il cifrario di Albamle seguenti parole.

    CANE ....................................................................................GATTO ....................................................................................ATTACCO ....................................................................................ESERCITO ....................................................................................ELEFANTE ....................................................................................

    3 Codifica mediante il cifrario di Atbahle seguenti parole.

    CANE ....................................................................................GATTO ....................................................................................ATTACCO ....................................................................................ESERCITO ....................................................................................ELEFANTE ....................................................................................

    4 Codifica mediante la scacchiera di Polibiole seguenti parole.

    CANE ....................................................................................GATTO ....................................................................................ATTACCO ....................................................................................ESERCITO ....................................................................................ELEFANTE ....................................................................................

    CIFRARI POLIALFABETICI

    5 Codifica mediante il disco di Leon Battista Alberti le seguenti parole.

    CANE ....................................................................................GATTO ....................................................................................ATTACCO ....................................................................................ESERCITO ....................................................................................ELEFANTE ....................................................................................

    6 Codifica mediante latabula recta di Trithemius le seguenti parole.

    CANE ....................................................................................GATTO ....................................................................................ATTACCO ....................................................................................ESERCITO ....................................................................................ELEFANTE ....................................................................................

    7 Codifica mediante il cifrario di Vigenre le seguenti parole.

    CANE ....................................................................................GATTO ....................................................................................ATTACCO ....................................................................................ESERCITO ....................................................................................ELEFANTE ....................................................................................