Questa settimana l’articolo della rubrica “Crittografia” è uscito un giorno prima del solito. Per questo venerdì, quindi, riprenderemo insieme il discorso sulla differenziazione delle tecniche di crittografia. Addentriamoci dunque nei meandri della tecnica chiamata sostituzione.

Come affermavo nell’articolo della settimana scorsa, le prime testimonianze di una tecnica di sostituzione per rendere irriconoscibile un messaggio risalgono al testo del Kama – Sutra, scritto dal brahmino Vatsyayana nel IV secolo d. C. e che prendeva in considerazione anche manoscritti risalenti al IV sec a. C.Kama Sutra Art 67

Le indicazioni, che il Brahmino consiglia alle donne di quel tempo, comprendono l’apprendimento di 64 arti dove compare anche la scrittura in codice, riportata nella quarantacinquesima indicazione.

La tecnica dettata da Vatsyayana è semplicissima: consiste nell’accoppiare alcune lettere dell’alfabeto con altre, sostituendole nel messaggio. Se volessimo fare un esempio con l’alfabeto italiano, potremmo riportare questo schema.

A

B

C

T

E

O

S

P

R

Q

U

I

D

F

G

H

L

V

N

M

Con questo schema, quindi, la lettera A viene accoppiata con la U, la lettera B viene accoppiata con la I, eccetera.

Allora, se dovessi inviare un messaggio segreto a mia moglie con scritto, per esempio → “Incontriamoci stasera” sostituendo le lettere dello scritto con le lettere riportate in tabella verrebbe fuori questo → Brdhrfnbuqhdb lfulgnu.

Il primo esempio di uso militare di questa tecnica è attestato a Giulio Cesare nel suo De bello gallico. Costui sostituì le lettere di un messaggio scritto in latino con delle lettere in greco, ottenendo ottimi risultati.

Molti scritti furono prodotti sulle cifrature di Cesare da intellettuali del tempo, alcune a noi purtroppo non pervenute. Conosciamo comunque un metodo, usato sempre dallo stesso Cesare, chiamato cifratura di Cesare ed usato dal Generale con due tipi di alfabeto: l’alfabeto chiaro e l’alfabeto cifrante.csadisk

La cifratura di Cesare ha, anch’essa, un meccanismo molto semplice ed intuitivo che consiste nello spostare le posizioni dell’alfabeto chiaro di n volte per ottenere l’alfabeto cifrante. L’ n che usava Cesare era uguale 3. Con un esempio, come al solito, sarà molto più chiaro il suo significato.

A.Chiaro a b c d e f g h i l m n o p q r s t u v z

Spostiamo quindi di n=3 le lettere dell’alfabeto chiaro per ottenere quello cifrato

A.Cifrato D E F G H I L M N O P Q R S T U V Z A B C

Le lettere dell’alfabeto chiaro, per una regola usata in crittografia, devono essere scritte in minuscolo mentre quelle del cifrato in maiuscolo. Se volessimo ottenere quindi la cifratura di un messaggio con la regola di n=3 avremmo: hai capito? → MDN FDSNZR?

Arrivati a questo punto abbiamo chiarito le due tecniche che permettono di criptare un messaggio tramite sostituzione e trasposizione. Se ci addentriamo ulteriormente nello studio della sostituzione, possiamo notare che, se un intercettatore non è in possesso della chiave, è impossibile che riesca a tornare alla sequenza originaria. Ovviamente questa affermazione è errata se usiamo una crittografia di Cesare nell’alfabeto italiano che ha 21 lettere. Poniamo i caso che il messaggio cada in mano del nemico e che sospetti della cifratura di Cesare. Dopo 21 tentativi (n=1, n=2, n=3….) o meno, riuscirebbe a trovare il senso compiuto del messaggio. Se invece si usasse un metodo di sostituzione casuale, senza che venga seguito un ordine preciso delle lettere, i tentativi per decriptare un messaggio con la forza bruta ( appunto a tentativi ) sarebbe impossibile data la gigantesca quantità possibile di mescolamento delle lettere.giulio-cesare-620x250

Molte volte tra il mittente ed il destinatario risulta difficile memorizzare la sequenza dell’alfabeto cifrato casuale e , per evitare che la chiave (ovvero la sequenza dell’alfabeto) venga messa per iscritto e quindi facilmente sottratta, si cerca un inizio comune, come una parola comune ai due comunicatori, e di seguito ripeso l’alfabeto. Facciamo un ulteriore esempio per chiarire anche questo passaggio.

Tra mittente e destinatario si decide di usare la parola chiave PASTASCIUTTA. Una volta memorizzata la parola, la si usa come punto di partenza per l’alfabeto cifrato, si eliminano le lettere ripetute e si aggiungono di seguito quelle non comprese:

P A S T C I U B D E F G H L M N O Q R V Z. Questo sarà l’alfabeto cifrato con il quale si sostituiranno le lettere del messaggio da nascondere.

Con questa tecnica non è necessario scrivere la sequenza di cifratura e basta tenere a mente una semplice parola.

Questi metodi, come detto prima, rendono difficilissimo il percorso per risalire al messaggio originario da parte di un uomo qualunque. Molti personaggi storici si chiesero se fosse possibile risalire al messaggio senza la chiave. Ed ogni volta che viene posta una domanda, uomini dotti cercano di concederle una risposta. Entrano in gioco, adesso, i decrittatori, uomini in grado di creare una falla in questo meccanismo così complesso che durante tutta la storia è stato considerato inviolabile.

Che metodo avranno utilizzato i decrittatori per vincere una tecnica così semplice ma così complessa? Lo vedremo nell’articolo della settimana prossima.

A presto.

Di Lamberto Cappelletti

About the author

HistoriaProject