Questo sito utilizza cookie per raccogliere dati statistici.
Privacy Policy
# La storia evolutiva della crittografia
## Il Cifrario di Cesare: il primo passo verso la segretezza
#### Contesto tecnico-tecnologico

Il Cifrario di Cesare è uno dei metodi più antichi di crittografia, attribuito a Giulio Cesare. Siamo nell’antica Roma, un’epoca in cui non esistevano strumenti tecnologici complessi, e la necessità era proteggere i messaggi militari in modo che, se intercettati, non potessero essere compresi dal nemico.
#### Come funziona
Il Cifrario di Cesare è un esempio di **sostituzione monoalfabetica**:
Ogni lettera del messaggio in chiaro viene sostituita con un’altra lettera spostata di un numero fisso di posizioni nell’alfabeto.
<ex>
Con uno spostamento di 3, **A → D**, **B → E**, **C → F**, e così via:
| Lettera originale | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
|-------------------|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Lettera cifrata | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
Il messaggio “AIUTO” diventa “DLYWR”.
</ex>
#### Come viene decodificato
Il destinatario, conoscendo la chiave (lo spostamento), esegue il processo inverso, spostando ogni lettera indietro nello stesso modo.
<ex>
Con uno spostamento di 3, la tabella di conversione per la decodifica diventa:
| Lettera cifrata | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
|-------------------|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Lettera originale | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Il messaggio cifrato “DLYWR” ritorna AIUTO.
</ex>
#### Difetti e limiti
- **Semplicità e vulnerabilità**: Un attaccante che conosce il metodo può provare tutte le 25 possibili chiavi (spostamenti), rendendo facile decifrare il messaggio.
---
## Crittografia monoalfabetica: un passo avanti nella complessità
#### Contesto tecnico-tecnologico
Con il tempo, si cercò di superare i limiti del Cifrario di Cesare introducendo una sostituzione più complessa. In questa fase storica, la crittografia era ancora manuale, con strumenti semplici come tabelle di corrispondenza per sostituire ogni lettera del messaggio con un’altra in modo arbitrario.
#### Come funziona
In una **sostituzione monoalfabetica**, ogni lettera dell’alfabeto viene mappata in modo univoco a un’altra lettera secondo una tabella prestabilita.
<ex>
| Alfabeto originale | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
|--------------------|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Alfabeto cifrato | Q | W | E | R | T | Y | U | I | O | P | A | S | D | F | G | H | J | K | L | Z | X | C | V | B | N | M |
Il messaggio “AIUTO” diventa “QIOPG”.
</ex>
#### Come viene decodificato
Il destinatario usa la tabella inversa per tradurre ogni lettera cifrata nel testo in chiaro.
<ex>
| Alfabeto cifrato | Q | W | E | R | T | Y | U | I | O | P | A | S | D | F | G | H | J | K | L | Z | X | C | V | B | N | M |
|--------------------|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Alfabeto originale | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Il messaggio cifrato “QIOPG” ritorna AIUTO.
</ex>
#### Evoluzioni rispetto al Cifrario di Cesare
- Introduce una complessità maggiore, eliminando lo schema di spostamento fisso.
- L’attaccante non può provare tutte le chiavi facilmente, perché il numero di combinazioni possibili è molto più grande.
### L'analisi delle frequenze: il punto debole della crittografia monoalfabetica
L'**analisi delle frequenze** è una tecnica utilizzata per decifrare messaggi cifrati con metodi di sostituzione monoalfabetica. Si basa sul fatto che, in ogni lingua, alcune lettere compaiono più spesso di altre. Analizzando la frequenza delle lettere nel testo cifrato, è possibile risalire al messaggio originale.
#### Come funziona
Ogni lingua ha una distribuzione tipica delle lettere. Ad esempio:
- In italiano, le lettere più comuni sono **E, A, I, O**.


<ex>
| Lettera | E | A | I | O | N | L | R | T | S | C | D | P | U | M | V | G | H | F | B | Q | Z |
|---------|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Frequenza | 11.79% | 11.74% | 11.28% | 9.83% | 6.88% | 6.51% | 6.37% | 5.62% | 4.98% | 4.50% | 3.73% | 3.05% | 3.01% | 2.51% | 2.10% | 1.64% | 1.54% | 0.95% | 0.92% | 0.51% | 0.49% |
</ex>
- In inglese, la lettera più frequente è **E**, seguita da **T, A, O, I**.
Se prendiamo un messaggio cifrato lungo, le lettere più frequenti nel testo cifrato probabilmente corrisponderanno alle lettere più comuni nella lingua originale.
<ex>
***Italiano***
Testo cifrato: “XVTZX ZG XV XJMTZT”
Analizzando il testo, notiamo che la lettera più frequente è **X**. Sapendo che in italiano la lettera più comune è **E**, possiamo ipotizzare che **X → E**. Seguendo questa logica, possiamo fare altre ipotesi:
- **Z → A** (seconda lettera più frequente in italiano).
- **T → I** (terza lettera più comune).
Decifrando con queste corrispondenze, otteniamo: “EVITE DI EV ERRORI”.
***Inglese***
Testo cifrato: “PFMV ZPFMV UI PF QJVNZPFMV”
Notiamo che la lettera più comune è **F**. Poiché in inglese la lettera più frequente è **E**, proviamo **F → E**. Seguendo questa logica:
- **P → T** (seconda più comune in inglese).
- **M → H** (una delle lettere comuni).
Decifrando: “THAT THAT IS TH THE THAT”.
Da qui possiamo aggiustare ulteriormente l'ipotesi per ricostruire un messaggio più chiaro.
</ex>
#### Perché funziona?
L'analisi delle frequenze funziona perché la distribuzione delle lettere non cambia nella crittografia monoalfabetica. Se la "*E*" è la lettera più comune nel testo originale, sarà la più comune anche nel testo cifrato, solo con **un’altra rappresentazione**.
#### Limiti dell'analisi delle frequenze
Questa tecnica richiede un testo cifrato sufficientemente lungo per analizzare accuratamente le frequenze. Con testi brevi, la distribuzione delle lettere può variare troppo per permettere una decodifica affidabile.
---
## Cifrario polialfabetico: una soluzione più robusta
#### Contesto tecnico-tecnologico
Con il progresso della crittografia e la crescente consapevolezza dei limiti dei sistemi monoalfabetici, nacquero metodi polialfabetici come il **Cifrario di Vigenère**. Introdotto nel XVI secolo, questo sistema aggiungeva un livello di variabilità che rendeva più difficile l’analisi delle frequenze.
#### Come funziona
Il Cifrario di Vigenère utilizza più alfabeti cifrati per trasformare il messaggio, in base a una parola chiave ripetuta. Ogni lettera del testo in chiaro viene cifrata usando un alfabeto diverso, a seconda della lettera corrispondente della parola chiave.
<ex>
Messaggio: “AIUTO”
Chiave: “CHIAVE”
Ogni lettera della chiave determina uno spostamento diverso (C=3, H=8, I=9, A=0, V=21, E=4) in base alla propria posizione nell'alfabeto.
Il risultato potrebbe essere “CMYVO”.
| Messaggio in chiaro | A | I | U | T | O |
|---------------------|---|---|---|---|---|
| Chiave ripetuta | C | H | I | A | V |
| Spostamento | 3 | 8 | 9 | 0 | 21|
| Messaggio cifrato | C | M | Y | T | V |
Se il messaggio fosse più lungo della chiave, **la chiave verrebbe ripetuta**:
Messaggio: “AIUTOCIFRARIO”
Chiave: “CHIAVECHIAVECH”
| Messaggio in chiaro | A | I | U | T | O | C | I | F | R | A | R | I | O |
|---------------------|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Chiave ripetuta | C | H | I | A | V | E | C | H | I | A | V | E | C |
| Spostamento | 3 | 8 | 9 | 0 | 21| 4 | 3 | 8 | 9 | 0 | 21| 4 | 3 |
| Messaggio cifrato | C | M | Y | T | V | G | L | N | A | A | M | M | R |
In questo modo, ogni lettera del messaggio viene cifrata con un alfabeto diverso, rendendo più difficile l'analisi delle frequenze.
</ex>
#### Come viene decodificato
Il destinatario usa la stessa parola chiave per invertire il processo, sapendo quale alfabeto cifrato è stato utilizzato per ciascuna lettera. Per decifrare il messaggio, si **sottrae** lo spostamento determinato dalla chiave alla lettera cifrata, ottenendo così il testo in chiaro.
<ex>
Messaggio cifrato: “CMYVO”
Chiave: “CHIAVE”
| Messaggio cifrato | C | M | Y | T | V |
|---------------------|---|---|---|---|---|
| Chiave ripetuta | C | H | I | A | V |
| Spostamento | 3 | 8 | 9 | 0 | 21|
| Messaggio in chiaro | A | I | U | T | O |
Se il messaggio fosse più lungo della chiave, **la chiave verrebbe ripetuta**:
Messaggio cifrato: “CMYTVGLNAAMMR”
Chiave: “CHIAVECHIAVECH”
| Messaggio cifrato | C | M | Y | T | V | G | L | N | A | A | M | M | R |
|---------------------|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Chiave ripetuta | C | H | I | A | V | E | C | H | I | A | V | E | C |
| Spostamento | 3 | 8 | 9 | 0 | 21| 4 | 3 | 8 | 9 | 0 | 21| 4 | 3 |
| Messaggio in chiaro | A | I | U | T | O | C | I | F | R | A | R | I | O |
</ex>
#### Evoluzioni rispetto ai sistemi precedenti
- Riduce significativamente il rischio di decodifica con l’analisi delle frequenze, perché lo stesso carattere del testo in chiaro può essere cifrato in modo diverso ogni volta.
#### Difetti e limiti
- **Dipendenza dalla chiave**: Se la chiave è scoperta, il messaggio diventa vulnerabile.
- **Attacchi basati su parole chiave brevi**: Se la parola chiave è troppo corta o ripetitiva, il sistema può essere comunque vulnerabile a un’analisi delle frequenze avanzata.
---
# Crittografia Simmetrica: un unico segreto da proteggere
Le tecniche che abbiamo visto, dal Cifrario di Cesare al Cifrario di Vigenère, appartengono a quella che viene definita **crittografia simmetrica**. Questo tipo di crittografia si basa su una **chiave condivisa**, che è utilizzata **sia per cifrare che per decifrare** i messaggi. La chiave, quindi, diventa il cuore del sistema: se rimane segreta, il messaggio è sicuro; se viene scoperta, l’intero sistema è compromesso.
### Il problema della crittografia simmetrica
Il principale limite della crittografia simmetrica non risiede negli algoritmi stessi, ma nella gestione della chiave:
1. **Distribuzione della chiave**: In un sistema simmetrico, mittente e destinatario devono condividere la stessa chiave. Questo richiede un metodo sicuro per trasferirla, poiché se un attaccante intercetta la chiave durante la sua trasmissione, potrà decifrare tutti i messaggi.
<ex>
Se due persone vogliono comunicare in modo segreto, devono incontrarsi di persona o utilizzare un sistema già sicuro per scambiarsi la chiave. Questo diventa sempre più complesso man mano che cresce il numero di persone coinvolte.
</ex>
2. **Numero di chiavi necessarie**: In una rete dove molte persone devono comunicare, il numero di chiavi da gestire cresce rapidamente. Per esempio, in un gruppo di 10 persone, ognuna deve condividere una chiave diversa con ogni altra persona, per un totale di 45 chiavi $ \left( \frac{n(n-1)}{2} \right) $, che può essere espresso anche come coefficiente binomiale $ \binom{n}{2} $. Questa complessità aumenta in modo esponenziale con l’aumentare degli utenti.
3. **Sicurezza della chiave**: Una volta condivisa, la chiave deve essere custodita con grande attenzione. Se un utente la perde o viene compromessa, tutti i messaggi cifrati con quella chiave possono essere letti da un attaccante.
### Crittografia Simmetrica Oggi
Nonostante questi limiti, la crittografia simmetrica è ancora ampiamente utilizzata grazie alla sua **efficienza**. Gli algoritmi simmetrici sono veloci e richiedono meno risorse rispetto ad altri metodi, rendendoli ideali per:
- **Crittografia di dati locali**: Ad esempio, per proteggere file o dischi rigidi con password.
- **Connessioni sicure in tempo reale**: Come nel caso delle reti Wi-Fi, delle VPN o delle comunicazioni tra server.
- **Crittografia di massa**: Quando è necessario cifrare grandi quantità di dati in modo rapido.
---
### La necessità di un’evoluzione
La complessità nella gestione delle chiavi ha portato allo sviluppo di un altro tipo di crittografia, chiamata **crittografia asimmetrica**, che risolve molti dei problemi della crittografia simmetrica, ma che approfondiremo nel prossimo capitolo.
Con la crittografia simmetrica, la lezione principale è che la sicurezza non dipende solo dagli algoritmi utilizzati, ma anche dalla capacità di proteggere le chiavi, il vero tesoro nascosto di ogni messaggio segreto.