36
Storia della Storia della Storia della Storia della Storia della Storia della Storia della Storia della Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia dalle origini alla II guerra mondiale dalle origini alla II guerra mondiale dalle origini alla II guerra mondiale dalle origini alla II guerra mondiale dalle origini alla II guerra mondiale dalle origini alla II guerra mondiale dalle origini alla II guerra mondiale dalle origini alla II guerra mondiale di di Castronuovo Vincenzina Castronuovo Vincenzina

Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

  • Upload
    others

  • View
    58

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Storia della Storia della Storia della Storia della Storia della Storia della Storia della Storia della CrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografiaCrittografia

dalle origini alla II guerra mondialedalle origini alla II guerra mondialedalle origini alla II guerra mondialedalle origini alla II guerra mondialedalle origini alla II guerra mondialedalle origini alla II guerra mondialedalle origini alla II guerra mondialedalle origini alla II guerra mondiale

didi

Castronuovo VincenzinaCastronuovo Vincenzina

Page 2: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia (dal greco kryptos, nascosto e da graphein, scrivere)(dal greco kryptos, nascosto e da graphein, scrivere)(dal greco kryptos, nascosto e da graphein, scrivere)(dal greco kryptos, nascosto e da graphein, scrivere)(dal greco kryptos, nascosto e da graphein, scrivere)(dal greco kryptos, nascosto e da graphein, scrivere)(dal greco kryptos, nascosto e da graphein, scrivere)(dal greco kryptos, nascosto e da graphein, scrivere)

"scritture segrete". "scritture segrete".

è lo studio della trasformazione è lo studio della trasformazione

dell'informazione con lo scopo di renderla dell'informazione con lo scopo di renderla

sicura da destinatari o usi non voluti. sicura da destinatari o usi non voluti.

Page 3: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

ObiettiviObiettiviObiettiviObiettiviObiettiviObiettiviObiettiviObiettivi

�� la la riservatezzariservatezzariservatezzariservatezzariservatezzariservatezzariservatezzariservatezza o o segretezzasegretezza del messaggio del messaggio

�� l'l'integritàintegritàintegritàintegritàintegritàintegritàintegritàintegrità del messaggio del messaggio

�� l'l'autentificazioneautentificazioneautentificazioneautentificazioneautentificazioneautentificazioneautentificazioneautentificazione del mittente del mittente

�� nonnonnonnonnonnonnonnon--------ripudiazioneripudiazioneripudiazioneripudiazioneripudiazioneripudiazioneripudiazioneripudiazione del mittente del mittente

Page 4: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Steganografia Steganografia Steganografia Steganografia Steganografia Steganografia Steganografia Steganografia dal greco dal greco dal greco dal greco dal greco dal greco dal greco dal greco

steganós=coperto e gráphein=scrivere steganós=coperto e gráphein=scrivere steganós=coperto e gráphein=scrivere steganós=coperto e gráphein=scrivere steganós=coperto e gráphein=scrivere steganós=coperto e gráphein=scrivere steganós=coperto e gráphein=scrivere steganós=coperto e gráphein=scrivere

Prime tecniche di comunicazione segrete sono Prime tecniche di comunicazione segrete sono basate sull'occultamento del messaggio basate sull'occultamento del messaggio basate sull'occultamento del messaggio basate sull'occultamento del messaggio

Un metodo descritto da Erodoto usato nell’antica Persia:Un metodo descritto da Erodoto usato nell’antica Persia:

Erodoto (Alicarnasso, odierna Bodrum 484 ca. a.C. - Atene 425 a.C.)

Rapare i capelli di uno schiavo e nel scrivergli il messaggio sulla testa. Lo schiavo si recava poi dal destinatario del messaggio dopo che gli erano ricresciuti i capelli e il messaggio era recuperato rapandoglieli nuovamente.

Page 5: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Nell'antica Cina si dipingeva il messaggio su striscioline di seta finissima, che venivano appallottolate e coperte di cera. Le palline erano quindi inghiottite dal messaggero.

Nel XVI secolo, lo scienziato italiano Giambattista Della

SteganografiaSteganografiaSteganografiaSteganografia

Nel XVI secolo, lo scienziato italiano Giambattista Della Porta spiegò come comunicare tramite un uovo sodo. Si prepara un inchiostro con 30 grammi di allume in mezzo

litro d'aceto e lo si usa per scrivere sul guscio. La soluzione penetra nel guscio, che è poroso, senza lasciar traccia, e tinge l'albume solidificato; quest'ultimo potrà

essere letto sbucciando l'uovo.

Page 6: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

steganografiasteganografia"microdot“ (Seconda guerra mondiale"microdot“ (Seconda guerra mondiale"microdot“ (Seconda guerra mondiale"microdot“ (Seconda guerra mondiale ): ): ): ):

riduzione di uno scritto alle dimensioni di un punto. riduzione di uno scritto alle dimensioni di un punto. riduzione di uno scritto alle dimensioni di un punto. riduzione di uno scritto alle dimensioni di un punto.

Con un procedimento fotografico, gli agenti tedeschi in Con un procedimento fotografico, gli agenti tedeschi in Con un procedimento fotografico, gli agenti tedeschi in Con un procedimento fotografico, gli agenti tedeschi in America latina trasformavano una pagina scritta, America latina trasformavano una pagina scritta, America latina trasformavano una pagina scritta, America latina trasformavano una pagina scritta,

precedentemente crittografata, in una macchia con un precedentemente crittografata, in una macchia con un precedentemente crittografata, in una macchia con un precedentemente crittografata, in una macchia con un America latina trasformavano una pagina scritta, America latina trasformavano una pagina scritta, America latina trasformavano una pagina scritta, America latina trasformavano una pagina scritta,

precedentemente crittografata, in una macchia con un precedentemente crittografata, in una macchia con un precedentemente crittografata, in una macchia con un precedentemente crittografata, in una macchia con un diametro inferiore al millimetro, che poteva essere nascosta nel diametro inferiore al millimetro, che poteva essere nascosta nel diametro inferiore al millimetro, che poteva essere nascosta nel diametro inferiore al millimetro, che poteva essere nascosta nel

puntino di una " i " in una comunicazione banale. Il primo puntino di una " i " in una comunicazione banale. Il primo puntino di una " i " in una comunicazione banale. Il primo puntino di una " i " in una comunicazione banale. Il primo microdot fu scoperto dall' FBI nel 1941 grazie a una soffiata.microdot fu scoperto dall' FBI nel 1941 grazie a una soffiata.microdot fu scoperto dall' FBI nel 1941 grazie a una soffiata.microdot fu scoperto dall' FBI nel 1941 grazie a una soffiata.

Page 7: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

SteganografiaSteganografiaPunti deboliPunti deboliPunti deboliPunti deboliPunti deboliPunti deboliPunti deboliPunti deboli

La longevità della steganografia dimostra che essa garantisce una certa sicurezza, ma il suo punto debole è

evidente : se il latore del messaggio è attentamente perquisito, è probabile che il messaggio sia scoperto; in tal caso, il se il latore del messaggio è attentamente perquisito, è probabile che il messaggio sia scoperto; in tal caso, il

nemico può farne l'uso che crede. In altre parole, la segretezza è perduta nel momento stesso

dell'intercettazione. In tal caso è inevitabile che molti messaggi siano trovati.

Page 8: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia a causa della natura prevalentemente orale dei messaggi come in Cinain Cinain Cinain Cina.

In India In India In India In India in diversi testi sacri sono presenti riferimenti a forme di scritture segrete. Nell'Artha-Sastra, un testo classico sugli affari di stato, si sottolinea l'importanza delle scritture segrete nei servizi di spionaggio. Esempi di scritture segrete sono presenti anche nel Latila-Vistara, un Esempi di scritture segrete sono presenti anche nel Latila-Vistara, un libro che esalta le virtù di Budda.

In Mesopotamia In Mesopotamia In Mesopotamia In Mesopotamia sono stati ritrovati esempi di crittografia. Sia presso gli Assiri che i Babilonesi, le due grosse civiltà sorte sulle sponde del Tigri, è stata rinvenuta l'usanza di sostituire le parti terminali delle parole con elementi corti e stereotipati detti colofoni.

In IraqIn IraqIn IraqIn Iraq, nel periodo finale delle scritture cuneiformi, è presente per la prima volta la sostituzione di nomi con numeri.

Page 9: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" scitala lacedemonica scitala lacedemonica scitala lacedemonica scitala lacedemonica

Un nastro di cuoio avvolto intorno ad un bastone di un certo diametro, la cui misura era a conoscenza

solo del destinatario. Il messaggio era scritto lungo le spire ed in seguito

PlutarcoPlutarcoPlutarcoPlutarco ritiene in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro (verso il 400 a.C.).

Il messaggio era scritto lungo le spire ed in seguito veniva srotolato e inviato al destinatario.

Per ricomporre il messaggio bastava avvolgere la striscia su un bastone di diametro identico a quello

usato dal mittente.

Page 10: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete"

Il primo trattato di crittografia risale al 400 a.C. circa, ad opera del generale arcadico Enea il Tattico, in cui vengono descritti Enea il Tattico, in cui vengono descritti

prevalentemente sistemi meccanici di cifratura analoghi alla scitala lacedemonica.

Page 11: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" Disco di Enea (390Disco di Enea (390Disco di Enea (390Disco di Enea (390----360 a.c.)360 a.c.)360 a.c.)360 a.c.)

•Sulla zona esterna del disco erano contenuti 24 fori, ciascuno dei quali era contrassegnato da una lettera disposte in ordine alfabetico.

•Un filo, partendo da un foro centrale, si avvolgeva passando per i fori delle successive lettere del testo.fori delle successive lettere del testo.

• Il destinatario del messaggio svolgeva il filo dal disco segnando le lettere da esso indicate. Il testo si doveva poi leggere a rovescio.

Page 12: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" Nel Vecchio TestamentoVecchio TestamentoVecchio TestamentoVecchio Testamento, si possono ritrovare tre principali

scritture segrete :

•Atbash•Atbash

•Albam

•Atbah

Page 13: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" AtbashAtbashAtbashAtbash

Bibbia parla di un codice segreto per scrivere il nome di Babele

Ideato dal popolo Ebraico

CCCConsiste nel cifrare la prima lettera dell'alfabeto ebraico con l'ultima. La seconda con la penultima e così via.

Page 14: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" AlbamAlbamAlbamAlbam

Richiede che l'alfabeto venga diviso in due parti e che ogni lettera venga sostituita con la corrispondente

dell'altra metà

AtbahAtbahAtbahAtbahAtbahAtbahAtbahAtbahRichiede che la sostituzione soddisfi una relazione di tipo numerico. Le prime nove lettere dell'alfabeto vengono sostituite in modo tale che la somma della lettera da

sostituire e della lettera sostituente risulti uguale a dieci. Per le restanti lettere dell'alfabeto deve valere una regola

simile con somma pari a 28 in decimale.

Page 15: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" PolibioPolibioPolibioPolibio (ca 203 a.C. - 120 a.C.), storico greco del mondo mediterraneo

Scacchiera di Scacchiera di Scacchiera di Scacchiera di Polibio Polibio Polibio Polibio Consiste nel sostituire lettere a coppie di numeri.

Era costruita inserendo le lettere dell’alfabeto in una matrice rettangolare e sostituendo nel messaggio la riga e la colonna

corrispondente ad ogni lettera rettangolare e sostituendo nel messaggio la riga e la colonna

corrispondente ad ogni lettera Esempio: il termine (amore)

viene codificato sostituendo il numero di riga e colonna per ogni lettera che lo

compone,.

= 1113113421111311342111131134211113113421

Una frase poteva venire trasmessa a distanza con segnali luminosi

Page 16: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Il cifrario di Cesare

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete"

Il più antico algoritmocrittograficodi cui si abbia traccia storica

Cifrario a sostituzione monoalfabetica: ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell'alfabeto. Cesare utilizzava uno sostamento di 3 (Chiave=“3”)

Cifrare (e decifrare) il testo più volte non migliora la sicurezza, in quanto una rotazione di A posti seguita da una di B posti equivale ad una di A+B. Matematicamente parlando, la cifratura con le varie chiavi forma un gruppo.

Testo in chiaro: attaccare gli irriducibili galli alla ora sesta attaccare gli irriducibili galli alla ora sesta attaccare gli irriducibili galli alla ora sesta attaccare gli irriducibili galli alla ora sesta

Testo crittato:DZZDFFDUH LON NUUNGAFNENON DZZDFFDUH LON NUUNGAFNENON DZZDFFDUH LON NUUNGAFNENON DZZDFFDUH LON NUUNGAFNENON

LDOON DOOD RUD VHVZD LDOON DOOD RUD VHVZD LDOON DOOD RUD VHVZD LDOON DOOD RUD VHVZD

Page 17: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" PietrodiGrazia (Arcivescovo di Napoli, 1363-65 ), cifrava le lettere con

numeri o simboli specialiDagli inizi del XIV secolo, per depistare i tentativi di analisi statistica delle frequenze, si iniziano ad usare più si iniziano ad usare più segni per cifrare le vocali e le consonanti più frequenti

Esempio scritto da Michele Steno nel 1411

Inoltre alcune parole, utilizzate frequentemente, (Papa, et, con, quo, etc.) sono sostituite con un solo simbolo.

Page 18: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" Leon Battista AlbertiLeon Battista AlbertiLeon Battista AlbertiLeon Battista Alberti

Un disco composto di due cerchi concentrici di rame. Uno esterno fisso di diametro maggiore sul quale sono riportate le lettere dell'alfabeto e uno interno mobile per le lettere dell'alfabeto cifranteSul disco esterno al posto di H, J, K, W, Y ci sono 1, 2, 3, 4Il disco interno riporta le 24 lettere minuscole in maniera disordinata Il disco interno riporta le 24 lettere minuscole in maniera disordinata (la u e la v sono collassate) ed un simbolo speciale &.Fissata una lettera maiuscola come chiave, ad esempio B, si deve spostare il disco mobile interno in modo da far corrispondere la B con un simbolo particolare del disco interno(&).

Può anche essere utilizzata una chiave diversa per ogni parola del testo in chiaro, Alberti suggerisce di usare uno dei numeri per segnalare il cambio di alfabeto.Il disco non ottenne successo anche per la decisione di L. B. Alberti di tenerlo segreto

Page 19: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" Giovan Battista BellasoGiovan Battista BellasoGiovan Battista BellasoGiovan Battista Bellaso

pubblicò tra il 1553 e il 1564 tre opere di crittologia contenenti alcuni cifrari polialfabetici

Lo scopo è quello di ricavare diversi alfabeti disordinati da una parola chiave. Le lettere della parola segreta vengono scritte all’inizio a sinistra e intercalate su due righe. Le altre lettere dell’alfabeto vengono scritte di seguito sempre su due righe.

Prendiamo come esempio la seguente parola segreta: NICOLA, si ottiene il primo alfabetoderivato (alfabeto latino di 20 lettere con V = U, senza Z e con la X):N I C B D E F G H M

O L A P Q R S T U XO L A P Q R S T U X

Il secondo alfabeto si ottiene spostando circolarmente la seconda riga:N I C B D E F G H M

X O L A P Q R S T Ue così via fino ad ottenere 5 alfabeti; ognuno di questi sarà identificato da un gruppo di quattro lettere, come nella tabella.Data una frase segreta, es: “automa” le lettere di questa servono a selezionare l’alfabeto da usare.“Soldati partono domani” diventa

Page 20: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia Crittografia -------- "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" "scritture segrete" Blaise de VigenéreBlaise de VigenéreBlaise de VigenéreBlaise de Vigenére

pubblicò nel 1586 un trattato di codici cifrati dove proponeva un codice che ebbe una grande fama per la sua semplicità per vari secoli nonostante fosse molto più debole di altri cifrari polialfabetici.Il metodo è in sostanza una generalizzazione del codice di Cesare, con la differenza che le lettere da cifrare non sono spostate dello stesso numero di posti, ma di un numero di posti variabile, determinato da una parola chiave (verme) che come al solito deve essere nascosta e conosciuta solamente dal mittente e dal destinatario. Tale parola deve essere scritta carattere per carattere sotto il testo da cifrare e quindi deve essere ripetuta fino al raggiungimento del testo in chiaro.parola deve essere scritta carattere per carattere sotto il testo da cifrare e quindi deve essere ripetuta fino al raggiungimento del testo in chiaro.Il testo cifrato si ottiene spostando la lettera chiara di un numero fisso di caratteri pari al numero della lettera corrispondente del verme. In concreto si fa una somma aritmetica ricordando che si parte dalla A = 0 e se si supera l’ultima lettera (Z) si ricomincia dall’inizio dell’alfabeto (A).

Come esempio, utilizziamo la frase in chiaro: arriva Natale , con il verme: padre.Testo in chiaro: ARRIVANATALE

Verme: PADREPADREPA

Testo cifrato: PRUZZPNDKEAE

Page 21: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia ModernaCrittografia ModernaCrittografia ModernaCrittografia ModernaCrittografia ModernaCrittografia ModernaCrittografia ModernaCrittografia ModernaIl codice di Jefferson (Il codice di Jefferson (Il codice di Jefferson (Il codice di Jefferson (Thomas Jefferson 1743-1826))))

E’ un metodo di cifratura meccanico basato su un cilindro di circa 15 cm di lunghezza e 4 cm di larghezza montato su un asse e sezionato in 25 dischi uguali. Sull’esterno di ciascuna ruota sono scritte le 26 lettere equidistanti e l’ordine varia da ruota a ruota

Il messaggio in chiaro deve essere cifrato a blocchi di 36 lettere Il messaggio in chiaro deve essere cifrato a blocchi di 36 lettere ciascunoLa chiave è duplice: un numero “n” che va da 1 a 25 e la struttura del

cilindroIl crittogramma si leggerà sulla n-esima riga sopra quella con il blocco in chiaro.La decifratura avviene con il procedimento inverso; si compone il messaggio cifrato e si legge il testo in chiaro n righe sotto.

Page 22: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

La crittografia dalla seconda metà

del XIX secolo alla Grande Guerra

•Dalla metà del XIX secolo l'uso della crittografia assume un ruolo determinante nella trasmissione di messaggi di carattere logistico e strategico.strategico.

•In Italia dove si dovrà ottendere l'entrata in Guerra nel 1915 per rendersi conto del ritardo accumulato in campo crittografico, e porvi rimedio.

Page 23: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

La crittografia dalla seconda metà

del XIX secolo alla Grande Guerra

Tra i metodi usati nella Grande Guerra si possono ricordare i cifrari poligrafici:

Playfair cipher (1854)Playfair cipher (1854)

Il cifrario bifido di Delastelle

Cifra campale germanica (1918)

Page 24: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

La crittografia dalla seconda metà

del XIX secolo alla Grande GuerraPlayfair cipher (1854)Playfair cipher (1854)Playfair cipher (1854)Playfair cipher (1854)

Divulgato da Lyon Playfair doveva essere utilizzato durante la guerra di Crimea ma il sistema fu effettivamente utilizzato dall’esercito britannico solamente a partire dalla guerra Boera.utilizzato dall’esercito britannico solamente a partire dalla guerra Boera.Primo metodo di cifratura a bigrammi (coppie di caratteri).Si usa una matrice 5 x 5 di 25 lettere che viene riempita nelle prime caselle con la parola chiave, abolendo le eventuali lettere ripetute, ed è completata con le rimanenti lettere nel loro ordine alfabetico.

Page 25: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

La crittografia dalla seconda metà

del XIX secolo alla Grande GuerraIl cifrario bifido di DelastelleIl cifrario bifido di DelastelleIl cifrario bifido di DelastelleIl cifrario bifido di Delastelle

Il metodo è dovuto a Félix-Marie Delastelle uno tra i massimi crittologi francesi del XIX secolo.. Cifrario poligrafico basato sulla matrice 5x5 usata per la . Cifrario poligrafico basato sulla matrice 5x5 usata per la prima volta nella scacchiera di Polibio.. La matrice può essere quella semplice con le lettere dell'alfabeto ordinate (senza la W che può cifrarsi con una doppia V), oppure può essere ottenuta con una parola chiave come nel cifrario di Playfair.

Page 26: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

La crittografia dalla seconda metà

del XIX secolo alla Grande GuerraCifra campale germanica (1918)Cifra campale germanica (1918)Cifra campale germanica (1918)Cifra campale germanica (1918)

Metodo di Crittografia usato dall’esercito tedesco nella Grande Guerra, a partire dagli inizi del1918.

Il metodo utilizza una scacchiera simile a quella usata nel Playfair Cipher, e nel cifrario bifido di Delastelle; si Il metodo utilizza una scacchiera simile a quella usata nel Playfair Cipher, e nel cifrario bifido di Delastelle; si sostituiscono le lettere con gruppi di due o più lettere, le quali vengono poi sottoposte a una trasposizione per latrasmissione. Si tratta quindi di un cifrario poligrafico.

Page 27: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia nella I° Guerra Mondiale

Utilizzo di mezzi di comunicazione come radio e telefono esposti all’intercettazione da parte del nemico.

Sin dall’ottobre 1914 i crittanalisti francesi erano in grado di decrittare i messaggi radio tedeschi.

Gli Austriaci già nell'agosto 1914 decrittarono i radiomessaggi russi.

I Russi non si preoccupavano neanche di cifrare i loro messaggi radio (battaglia di Tannenberg nell'agosto 1914).

I Tedeschi decrittarono i messaggi russi anche dopo che questi iniziarono a cifrarli (prof. Deubner).

Page 28: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia nella I° Guerra Mondiale

Il Capo dell’ufficio crittologico della Marina Britannica, Sir Alfred Ewing, organizzò la cosiddetta Room 40 dove si decrittavano i radiomessaggi della marina tedesca (telegramma Zimmermann).

Negli USA esisteva solo il reparto crittologico dei laboratori Riverbanks di Chicago.Riverbanks di Chicago.

Impreparati erano gli Italiani prima appoggiati all’ufficio cifra francese, poi guidati da Luigi Sacco.

All’inizio del 1916 era possibile intercettare ma non decrittare mentre Sacco crea un Ufficio Crittografico autonomo.

Forzati il cifrario campale austriaco, navale e diplomatico, e alcuni cifrari tedeschi.

Page 29: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia nella I° Guerra Mondiale

Con la disfatta di Caporetto nel 1917 si abbandonarono i vecchi cifrari, che come poi si seppe venivano facilmente decrittati dagli austriaci.

La possibilità di intercettare e decrittare i messaggi austriaci ebbe un'importanza non trascurabile nel 1918, per fronteggiare l'offensiva austriaca del Piave.

Page 30: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia nella II° Guerra Mondiale

Ruolo di primo piano della Crittografia.

Il caso più noto: macchina Enigma, usata dai tedeschi e considerata a torto inattaccabile. Forzata dall'ufficio cifra polacco e durante la guerra dagli inglesi del progetto ULTRA che dal 1941 forzarono anche quelli cifrati con la macchina di Lorenz.

Vittorie alleate grazie alla superiorità crittografica:Battaglia di capo Matapan: gli inglesi avevano decrittato alcuni messaggi cifrati della marina tedesca che fornivano l’esatta posizione della flotta italiana.

Sbarco in Normandia: Eisenhower e Montgomery erano in grado di leggere tutti i messaggi degli alti comandi tedeschi, che usavano la macchina Lorenz.

Page 31: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia nella II° Guerra Mondiale

Sul fronte del Pacifico gli Americani sin dal 1940, avevano realizzato Magic una macchina in grado di decrittare i messaggi giapponesi cifrati con la macchina Purple. Ricordiamo due episodi certi e uno dubbio:

Battaglia delle Midway: intercettazione dei piani dell’Amm. Yamamoto per attaccare a sorpresa le isole Midway.

Morte dell’Amm. Yamamoto: nel 1943 fu decrittato un messaggio relativo ad un viaggio di Yamamoto e fu così abbattuto il suo aereo.

Pearl Harbour: alcune fonti affermano che gli Americani sapevano in anticipo dell’attacco di Pearl Harbour e decisero di non impedirlo. Altre sostengono che gli Americani sapevano che il Giappone stava per attaccare, ma non sapevano dove.

Page 32: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia nella II° Guerra Mondiale

Italia:

Il gen.Sacco aveva progettato una macchina cifrante, ma per motivi non ben chiariti la macchina andò distrutta.

Successo di natura più spionistica che crittanalitica, lo si ebbe nel 1941 quando il servizio segreto italiano riuscì a trafugare dall'ambasciata americana a Roma il cifrario "Black".

Page 33: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

La macchina ENIGMA - Berlino 1918

Nasce come versione elettromeccanica del disco cifrante dell’Alberti

La Germania utilizzò il codice Enigma durante la seconda guerra mondiale per coordinare le operazioni.

Dal 1926 in poi (anno in cui le forze tedesche iniziarono ad utilizzare Enigma) l’unica nazione che tentò di codificare il codice fu la PoloniaEnigma) l’unica nazione che tentò di codificare il codice fu la Polonia

Il lavoro venne svolto all’interno del Biuro Szyfrov con la presenza di molti matematici tra cui: Marian Rejevsky

L’idea di base di Rejewsky si basava su un errore dei tedeschi in quanto questi all’inizio di ogni messaggio ripetevano 2 volte (criptandolo con la chiave di giornata) la chiave del messaggio, e come si sa la ripetizione è nemica della crittologia

Page 34: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

La macchina ENIGMA - Berlino 1918

L’elevato numero di variazioni possibili (150 milioni) indusse il servizio

Poco dopo il matematico progettò una macchina in grado di controllare velocemente tutte le 17576 combinazioni di una data permutazioni, Rejewsky le chiamò Bombe, all’inizio ne servivano 6 ma quando vennero aggiunti gli altri 2 rotori le 60 macchine erano troppo per il governo polacco ed il tutto si trasferì in Inghilterra

L’elevato numero di variazioni possibili (150 milioni) indusse il servizio segreto inglese nel 1939 ad avviare un progetto top-secret, denominato “Ultra”, mirato a rompere il codice a cui partecipò anche Alan Touring.

Una squadra di matematici e crittografi guidata da William Winterbotham riuscì nell’impresa e nel pieno della guerra gli alleati intercettarono e decifrarono 2000 messaggi al giorno

Page 35: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

Crittografia

La complessità e quindi la bontà dell'algoritmo di

crittografia dipende dal tipo di crittografia dipende dal tipo di avversari contro i quali ci si

deve difendere.

Page 36: Storia della Crittografia - castronuovo.net · Crittografia Crittografia ---- "scritture segrete" "scritture segrete" Non tutte le società antiche svilupparono forme di crittografia

FontiBreve storia della crittografia di Castiglioni Marco, Pozzetti Mirko, Trevisan Matteo:

http://www.matematicamente.it/storia/crittografia.htm

Crittografia e Privacy di Marco Campedelli

http://www.rcvr.org/varie/pgp/homepgp.htm#inizio

Applied Cryptography Di Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone

http://www.cacr.math.uwaterloo.ca/hac/http://www.cacr.math.uwaterloo.ca/hac/

Leon Battista Alberti, crittografia e crittoanalisi di Franco Eugeni e Raffaele Mascella

http://www.apav.it/master/alberticritt.pdf

Breve storia della crittografia di Carlo Consoli

http://www.vialattea.net/esperti/mat/critt/

Storia della crittografia e macchine cifranti

di Sara Castellani, Daniele Salvi, Daniele Lozzi, Daniele Palladino