Scopri milioni di eBook, audiolibri e tanto altro ancora con una prova gratuita

Solo $11.99/mese al termine del periodo di prova. Cancella quando vuoi.

Crittografia analogica. L'uso nella pratica dall'antica Grecia all'avvento del digitale.
Crittografia analogica. L'uso nella pratica dall'antica Grecia all'avvento del digitale.
Crittografia analogica. L'uso nella pratica dall'antica Grecia all'avvento del digitale.
E-book260 pagine2 ore

Crittografia analogica. L'uso nella pratica dall'antica Grecia all'avvento del digitale.

Valutazione: 0 su 5 stelle

()

Leggi anteprima

Info su questo ebook

Lo scopo di questo libro è quello di presentare i fondamenti della comunicazione segreta in modo conciso e semplice. La prima sezione ha lo scopo di correggere l'impressione che la crittografia sia una sorta di scienza occulta o che la crittoanalisi sia un gioco. Nei capitoli successivi vengono presentati i principi fondamentali della trasposizione e della sostituzione dei cifrari, con il resoconto dettagliato delle loro più importanti ramificazioni. La sezione sulla rottura dei cifrari porta direttamente ai problemi, che danno al lettore non solo un'applicazione pratica del suo studio, ma anche l'opportunità di valutare la sua abilità. Nota: gli esempi e gli esercizi sono dati per lo più in lingua inglese, essendo la più diffusa e utilizzata tra le lingue occidentali.
LinguaItaliano
Data di uscita16 mag 2020
ISBN9788835829454
Crittografia analogica. L'uso nella pratica dall'antica Grecia all'avvento del digitale.

Leggi altro di Mario Canton

Autori correlati

Correlato a Crittografia analogica. L'uso nella pratica dall'antica Grecia all'avvento del digitale.

Titoli di questa serie (3)

Visualizza altri

Ebook correlati

Arti e discipline linguistiche per voi

Visualizza altri

Articoli correlati

Recensioni su Crittografia analogica. L'uso nella pratica dall'antica Grecia all'avvento del digitale.

Valutazione: 0 su 5 stelle
0 valutazioni

0 valutazioni0 recensioni

Cosa ne pensi?

Tocca per valutare

La recensione deve contenere almeno 10 parole

    Anteprima del libro

    Crittografia analogica. L'uso nella pratica dall'antica Grecia all'avvento del digitale. - Mario Canton


    Crittografia

    analogica

    L'uso nella pratica

    dalla Grecia antica

    all'avvento del digitale


    Crittografia analogica

    L'uso nella pratica

    dalla Grecia antica

    all'avvento del digitale

    di

    Mario Canton

    2020

    1ª edizione digitale


    Indice

    Indice

    Ringraziamenti

    Introduzione

    Sistemi

    Arma segreta numero uno

    Storia della scrittura segreta

    Trasposizione di cifre

    Schemi geometrici

    Griglie

    Trascrizione del percorso

    Percorsi ortogonali

    A. Orizzontale semplice

    B. Verticale semplice

    C. Orizzontale alternato

    D. Verticale alternato

    Percorsi diagonali

    E. Diagonale semplice

    F. Diagonale alternato

    Percorsi a spirale

    G. In senso orario

    H. In senso antiorario

    Trasposizione colonnare

    Sintesi

    Sostituzione di cifre

    Sistemi di cifratura misti

    Trasposizione con sequenza di cifratura mista

    Sostituzione ad alfabeto singolo con varianti

    Sostituzione polialfabetica

    Tavola di Vigenère

    Dispositivi meccanici

    Varianti di Vigenère

    Sostituzione poligrafica

    Codici confrontati con cifre

    Crittoanalisi

    Crittoanalisi di una trasposizione di cifre

    Crittoanalisi di una informale sostituzione di cifre

    Crittoanalisi di una formale sostituzione di cifre

    Tavola sinottica dei digrafi

    Sintesi

    Tavola sinottica dei trigrafi

    Sintesi

    Esercitazioni

    Problemi

    Gruppo 1 — Personalità perplesse

    Gruppo 2 — Caosgeografia

    Gruppo 3 — Nomina Obscura

    Gruppo 4 — La lettiera letteraria

    Gruppo 5 — Annunci aggiuntivi

    Gruppo 6 — Oscariana

    Gruppo 7 — Le colonne corinzie

    Gruppo 8 — I pilastri di Ercole

    Gruppo 9 — Sentieri perduti

    Gruppo 10 — Pot-pourri – Sostituzione informale

    Gruppo 11 — Ore scespiriane – Sostituzione informale

    Gruppo 12 — Quid pro Quo – Sostituzione informale

    Gruppo 13 — Sostituti subdoli

    Gruppo 14 — Guazzabuglio

    Gruppo 15 — Il compito di Sisifo

    Soluzioni

    Gruppo 1

    Gruppo 2

    Gruppo 3

    Gruppo 4

    Gruppo 5

    Gruppo 6

    Gruppo 7

    Gruppo 8

    Gruppo 9

    Gruppo 10

    Gruppo 11

    Gruppo 12

    Gruppo 13

    Gruppo 14

    Gruppo 15

    Appendici

    Appendice A — Note sulla cifratura del giapponese

    Appendice B — Il cifrario biletterale baconiano

    Appendice C — Frequenza di lettere e parole

    Appendice D — Breve bibliografia

    Appendice E — Definizioni


    VIRTÙ DELLA CIFRATURA PERFETTA

    « ... che le cifre non siano laboriose da scrivere e leggere, che siano impossibili da decifrare e – in alcuni casi – che non inducano sospetti.»

    — Francis Bacon


    A Tom.


    Ringraziamenti

    Un sentitissimo ringraziamento alla scrittrice Silvia Bagni per aver cortesemente revisionato le bozze di questo libro prima della pubblicazione.

    Non è facile trovare persone che si sobbarchino questo impegno, per cui gliene sono particolarmente grato. Ora il libro è un lavoro di gran lunga migliore e più chiaro grazie ai suoi studiati suggerimenti e al suo accurato editing.

    Se volete leggere i romanzi di Silvia Bagni potete andare qui:

    https://amzn.to/34YXL6r


    Introduzione

    Lo scopo di questo libro è quello di presentare i fondamenti della comunicazione segreta in modo conciso e semplice. La prima sezione ha lo scopo di correggere l'impressione di alcuni che non ne sono informati che la crittografia sia una sorta di scienza occulta, forse concepita con lo studio delle tombe preistoriche e l'impressione di altri che la crittoanalisi sia un gioco un po' come il cruciverba, per alleviare la noia dei viaggi sui mezzi pubblici.

    Qui vengono citati incidenti realmente accaduti per mostrare il ruolo che la crittografia ha avuto nella diplomazia, nella guerra, nella letteratura e – purtroppo – nella criminalità. Per una lettura più approfondita della storia della crittografia si rinvia alla Bibliografia, così come per lo studio dettagliato dei sistemi di individuazione dei sistemi di cifratura.

    Nei capitoli successivi vengono presentati i principi fondamentali della trasposizione e della sostituzione dei cifrari, con il resoconto dettagliato delle loro più importanti ramificazioni. Se vengono compresi, sarà facile comprendere una qualsiasi delle centinaia di ramificazioni e variazioni che ne derivano. Se si reggono ancora in piedi una volta spogliati – come gli alberi cedui a gennaio – possono offrire una migliore opportunità di familiarizzare con i loro tronchi, rami e corteccia; il lettore può poi studiare a suo piacimento l'infinita varietà del fogliame.

    Dopo una breve descrizione della storia della scrittura segreta, il lettore viene introdotto ai principi fondamentali della cifratura – trasposizione e sostituzione – e viene data una comprensione dei vari metodi di cifratura e di decifrazione dei messaggi segreti in cui vengono passati in rassegna il sistema geometrico, a schemi, la trascrizione del percorso, la trasposizione a colonne e altri metodi utilizzati nella trasposizione; nei sistemi di sostituzione vengono trattati i cifrari misti, la sostituzione monoalfabetica e polialfabetica, i dispositivi meccanici, il Sistema Vigenère, ecc. Una discussione sulla crittoanalisi guida il lettore attraverso più di 150 problemi, per i quali sono fornite anche le soluzioni. Le appendici offrono note sulla cifratura del giapponese (come esempio di lingua non letterale); una spiegazione del sistema di cifratura biletterale baconiano; le tabelle di frequenza per l'inglese, il francese, il tedesco, l'italiano e lo spagnolo.

    La sezione sulla rottura dei cifrari porta direttamente ai problemi, che danno al lettore non solo un'applicazione pratica del suo studio, ma anche l'opportunità di valutare la sua abilità.

    M.C.


    Avvertenza

    Gli esempi e gli esercizi sono dati per lo più in lingua inglese, essendo la più diffusa e utilizzata tra le lingue occidentali.



    Sistemi


    Arma segreta numero uno

    Allo scoppio della seconda guerra mondiale, non c'era forse carenza più acuta – o meno pubblicizzata – di quella di crittografi qualificati. Le forze militari e navali erano sparse nei due emisferi. La segretezza delle comunicazioni era vitale. Un messaggio cifrato decodificato velocemente dal nemico poteva significare un grave disastro per ogni forza sul campo.

    Eppure l'importanza del ruolo svolto dai crittografi in operazioni militari era già stato dimostrato in modo realistico nella Prima Guerra Mondiale. Un incidente istruttivo si era verificato nel settembre 1918, alla vigilia della grande offensiva contro Saint-Mihiel. Uno studente crittografo, fresco di Washington, era arrivato al quartier generale degli Stati Uniti al fronte. Subito mise lo Stato Maggiore in stato di allarme decifrando con relativa facilità un messaggio radio segreto intercettato nel Settore americano.

    La distruzione del caposaldo tedesco a Saint-Mihiel è stato uno dei compiti più giganteschi intrapresi dalle forze americane durante la guerra. Per anni quella testa di ponte si era insinuata nelle linee alleate, tagliando importanti linee ferroviarie e di comunicazione. Si pensava che le sue linee di difesa fossero praticamente inespugnabili. Ma per diversi mesi gli americani si erano preparati in segreto per attaccarla e annientarla. Il palcoscenico era pronto, i minimi dettagli della strategia erano stati determinati – quando il giovane ufficiale dell'intelligence militare degli Stati Uniti diffuse la costernazione nello Stato Maggiore americano.

    Lo sgomento al Quartier Generale non fu causato da nuove informazioni sull'entità delle forze nemiche, ma dalla consapevolezza che i tedeschi sapessero così tanto dei piani segreti quanto chi li aveva progettati – persino l'ora esatta fissata per l'attacco. Il messaggio «intercettato» proveniva dalla base americana. I crittografi tedeschi erano esperti come qualsiasi altro al mondo e ciò che era stato fatto da uno studente americano di crittografia poteva sicuramente essere fatto da specialisti tedeschi.

    La rivelazione fu ancora più amara perché il cifrario che il giovane ufficiale aveva decodificato, senza alcuna conoscenza del sistema, era considerato assolutamente sicuro ed era stato a lungo utilizzato per le comunicazioni più importanti e segrete.

    [I dettagli di questo episodio furono riferiti da Herbert O. Yardley del U.S. Cryptographic Bureau durante la Prima Guerra Mondiale, in The American Black Chamber, Indianapolis, 1931.]

    Dal ruolo svolto dalla crittografia nel dramma di Saint-Mihiel, si può intuire quale sia stata la sua importanza nella Seconda Guerra Mondiale, quando gli esperti di cifratura hanno dovuto fare i conti con il giapponese e con innumerevoli altre lingue.

    Peraltro il giapponese non era l'unica sfida per i crittoanalisti. Il numero di lingue utilizzate dalle nazioni coinvolte nella Seconda Guerra Mondiale era sconcertante. Solo in India ci sono 586 dialetti distinti. A questi vanno aggiunti tutte le lingue delle isole del Pacifico, i dialetti cinesi, il russo e le lingue del Medio Oriente e dell'Africa. Ed era una grande necessità non solo inviare messaggi in segreto, intercettare e leggere i dispacci nemici, ma anche rilevare le informazioni che venivano inviate in onde corte dagli agenti nemici all'interno dei confini delle nazioni alleate.

    Risolvere la maggior parte dei moderni sistemi di cifratura dipende dalla conoscenza delle frequenze delle lettere della lingua in cui il messaggio è codificato. Ci sono differenze nelle frequenze delle lettere anche nelle lingue europee. Ad esempio, la percentuale di vocali dell'inglese è di 40, mentre quella dell'italiano e del portoghese è di 48. Ma la differenza tra le frequenze delle lettere inglesi e quelle delle lingue al di fuori della famiglia indoeuropea è enorme. In hawaiano, per esempio, il cui alfabeto di 12 lettere è diviso equamente tra vocali e consonanti, la preponderanza delle vocali sulle consonanti nella struttura delle parole è enorme.

    [Le lettere dell'alfabeto hawaiano sono a, u, i, o, e, w (usato come vocale); h, k, l, n, p.]

    Nella lingua giapponese, i crittoanalisti delle forze armate alleate, incontrarono i problemi più difficili. In essa le complessità si sviluppano in progressione geometrica. Il giapponese scritto, differenziato dalla lingua parlata, si basa su ideogrammi o caratteri presi in prestito dal cinese. Ci sono molte migliaia di questi caratteri, ma anche un giapponese moderatamente istruito raramente è in grado di leggerne o scriverne più di sette o ottomila. I giornali di Tokyo hanno a magazzino circa 8.000 caratteri in ognuna delle dimensioni più utilizzate. Senza volerlo fornirono una tabella di frequenze ideografiche, perché la Tokyo Tsukiui Type Foundry aveva fatto una selezione dei 5.000 caratteri più comuni, ponderandoli per l'uso in riviste e giornali. Ogni carattere veniva pesato in base alla sua frequenza d'uso.

    [A Beginners' Dictionary of Chinese-Japanese Characters, compilato da Arthur Rose-Innes, Harvard University Press, 1942.]

    Mentre una tabella di frequenza di questo tipo potrebbe essere utile in qualche misura per rompere un codice giapponese, non serve a nulla per rompere un cifrario giapponese. Per fortuna i giapponesi sono obbligati nella cifratura telegrafica ad usare il codice Morse o «codice karta». Mentre nel giapponese scritto non vengono rivelate le vere strutture delle parole declinate, queste si manifestano immediatamente quando la scrittura viene latinizzata. E di conseguenza i crittoanalisti furono in grado di risolvere i cifrari scritti in quella che è forse la più difficile di tutte le lingue.

    [Per ulteriori approfondimenti sulla complessità della lingua giapponese, si veda l'Appendice A.]

    I crittografi non si preoccupano solo di rompere la segretezza delle comunicazioni nemiche. Si preoccupano anche della sicurezza dei loro messaggi. E quando la velocità e la semplicità sono essenziali per evitare errori, l'ingegnosità del crittografo diventa spesso un fattore importante.

    Una delle prime istruzioni a coloro che lavoravano nelle nostre divisioni di comunicazione era di evitare il linguaggio stereotipato nei messaggi segreti. Nelle organizzazioni militari, come nelle imprese e nelle professioni, c'è la tendenza a usare espressioni standardizzate: «In risposta alla vostra del 22 marzo», «La vostra del 15 gennaio ultimo scorso», «In allegato alla presente». Il linguaggio commerciale abbonda di tali frasi standard. Nelle comunicazioni delle forze armate in tempo di pace, espressioni standard simili sono diventate tradizionali: «La Garibaldi è partita da Napoli per la Zona del Canale di Sicilia. Ora prevista di arrivo alle ore 15:00 del 26 giugno». Per la sicurezza di un cifrario è essenziale evitare tali espressioni convenzionali. Spesso un cifrario nemico è stato decodificato in pochi minuti perché, come si sospettava, il messaggio intercettato iniziava con l'equivalente di «Caro».

    Nelle comunicazioni dell'Esercito e della Marina molte parole possono essere evitate solo con grande difficoltà. Spesso sembra

    Ti è piaciuta l'anteprima?
    Pagina 1 di 1