Crittografia, Storia

” JUDSON KNIGHT

La crittologia è lo studio sia della crittografia, l’uso di messaggi nascosti da codici o cifrari, sia della crittanalisi, o la rottura di messaggi codificati. È antica quasi quanto la civiltà stessa, anche se i cifrari e i codici prima del periodo tardo medievale in Europa occidentale tendevano ad essere estremamente semplici per gli standard odierni. I progressi della matematica hanno reso possibile lo sviluppo di sistemi sempre più sofisticati. Ulteriori miglioramenti nella crittologia hanno accompagnato la creazione di moderni eserciti permanenti e servizi di intelligence durante il XIX secolo. Dopo le guerre mondiali e la creazione del computer, la crittologia è entrata in una fase molto più avanzata, che ha portato alla creazione di codici e cifrari così sofisticati che virtualmente nessuna quantità di genio umano non aiutato dalla tecnologia del computer può romperli.

Crittologia antica

I primi esempi di crittologia si possono trovare nel lavoro degli scrivani mesopotamici, egiziani, cinesi e indiani. In queste quattro culle della civiltà, emerse durante

il periodo tra il 3500 e il 2000 a.c., poche persone sapevano leggere e scrivere, quindi il linguaggio scritto era un codice segreto in sé. L’ulteriore occultamento del significato dietro geroglifici opachi, cuneiformi o ideogrammi serviva a restringere ulteriormente il pubblico a cui era destinato.

La specializzazione delle abilità di scrittura serviva, in due casi, a prevenire la trasmissione di queste abilità alle generazioni successive. La conoscenza della scrittura geroglifica in Egitto si è estinta, e senza la scoperta e la decifrazione della Stele di Rosetta all’inizio del XIX secolo, la traduzione dei testi egiziani non sarebbe probabilmente avvenuta fino all’era del computer, se mai lo fosse stata. Il fatto che la lingua scritta delle civiltà della valle del fiume Indo nell’antica India rimanga da tradurre serve come prova che i computer non possono risolvere tutte le questioni crittografiche senza una culla o una chiave.

Grecia e Roma. Gli studiosi moderni sanno molto di più sui sistemi criptologici in Grecia e a Roma che nelle civiltà precedenti. Gli spartani nel 400 a.C. circa usavano un sistema crittografico chiamato scytale, per cui un foglio di papiro veniva avvolto intorno a un bastone, un messaggio veniva scritto lungo il bastone e poi il papiro veniva scartato. Per leggere correttamente il messaggio, il destinatario doveva avere un bastone esattamente dello stesso diametro.

Due secoli dopo, lo storico greco Polibio introdusse quello che divenne noto come il quadrato di Polibio, una griglia 5 x 5 che utilizzava le 24 lettere dell’alfabeto greco, un modello per il cifrario ADFGX usato dai tedeschi nella prima guerra mondiale. impiegò uno dei primi cifrari conosciuti, un sistema che implicava uno spostamento di tre lettere a destra: per esempio, una Z in chiaro sarebbe diventata una C, una A una D, e così via.

Crittografia medievale

Il progresso nella crittologia, come nella maggior parte delle altre aree di studio, si fermò praticamente tra il declino dell’Impero Romano nel terzo secolo e l’ascesa dell’Islam nel settimo. Gli studiosi arabi furono i pionieri della crittoanalisi, la risoluzione di cifrari o codici senza l’aiuto di una chiave, dall’ottavo secolo in poi. Nel 1412, al-Kalka-shandi pubblicò un trattato in cui introdusse la tecnica, resa poi famosa al pubblico popolare da Edgar Allan Poe in “The Gold Bug”, di risolvere un cifrario basato sulla frequenza relativa delle lettere nella lingua.

A quel tempo, la crittologia aveva cominciato a progredire di nuovo in Europa, dove le città-stato italiane usavano codici segreti per i loro messaggi diplomatici nel XIV secolo. I messaggi venivano trasportati a cavallo, e anche in tempo di pace, le strade d’Europa erano afflitte da briganti, quindi la segretezza nelle comunicazioni era della massima importanza.

I progressi nella conoscenza della matematica dal dodicesimo secolo in poi hanno aiutato questi progressi. All’inizio del XIII secolo, il matematico italiano Leonardo Fibonacci introdusse la sequenza di Fibonacci, in cui ogni numero è la somma dei due precedenti: 1, 1, 2, 3, 5, 8, e così via. La sequenza di Fibonacci si sarebbe dimostrata molto influente in crittologia: anche nel tardo ventesimo secolo, alcuni sistemi crittografici si basavano su una macchina elettronica chiamata generatore di Fibonacci, che produceva numeri in una sequenza di Fibonacci.

Nel tardo quindicesimo secolo, un altro influente matematico italiano, Leon Battista Alberti, pubblicò un lavoro in cui introduceva l’idea di un disco cifrante. Quest’ultimo è un dispositivo per la codifica e la decodifica di messaggi mediante l’uso di ruote concentriche impresse con caratteri alfabetici e numerici. Anche alla fine del XIX secolo, i crittografi usavano dischi cifranti basati sul modello sperimentato da Alberti.

La prima era moderna (1500-1900)

A causa della sua natura segreta, la crittografia – una parola basata su radici greche che significa “scrittura segreta” – era stata a lungo associata all’occulto, e un occultista che fece progredire l’arte fu il monaco tedesco Trithemius del primo XVI secolo. Trithemius sviluppò una tabella in cui ogni riga conteneva tutte le lettere dell’alfabeto, ma ogni riga successiva era spostata di una lettera. La prima lettera del testo in chiaro sarebbe stata criptata usando la prima riga, la seconda lettera usando la seconda riga, e così via. Alla fine del 1500, il crittografo francese Blaise de Vigenère adattò la tavola di Trithemius per la sua tavola di Vigenère, che nel ventesimo secolo divenne la base per lo standard di crittografia dei dati ampiamente usato, o DES.

Dal diciottesimo e primo diciannovesimo secolo, la crittografia era diventata ampiamente usata in Europa, dove i governi impiegavano uffici speciali chiamati “camere nere” per decifrare le comunicazioni intercettate. In America, Thomas Jefferson sviluppò una prima ruota cifrante, e negli anni 1840, Samuel F. B. Morse introdusse una macchina che avrebbe avuto un vasto impatto sulla crittologia: il telegrafo. Fino a quel momento, tutte le comunicazioni codificate o cifrate erano state scritte e trasportate a mano, e il telegrafo segnò il primo mezzo di trasmissione a distanza. Impiegava anche uno dei codici più famosi al mondo, il codice Morse, e contribuì a influenzare il diffuso interesse popolare per la crittografia. (Non è un caso che la scrittura narrativa di Poe sulla crittologia coincida con quest’epoca.)

Negli anni 1850, Charles Wheatstone e Lyon Playfair introdussero il sistema Playfair, che utilizzava un quadrato di Polybius e criptava le lettere a coppie. Questo accoppiamento rendeva la decifrazione più difficile, poiché era meno facile vedere quanto frequentemente apparivano certe lettere. Il sistema Playfair si dimostrò così efficace che gli alleati lo usarono in forma limitata contro i giapponesi durante la seconda guerra mondiale. Nonostante questi progressi dell’epoca, la crittografia era ancora lontana dall’essere avanzata durante la guerra civile americana. La Confederazione era così svantaggiata nel campo della crittoanalisi che il suo governo a volte pubblicava messaggi dell’Unione non decifrati sui giornali con una richiesta di aiuto ai lettori per decifrarli.

Il ventesimo secolo

All’inizio del ventesimo secolo, un’altra invenzione, la radio, ebbe un profondo effetto sulla crittografia, migliorando notevolmente la capacità dei mittenti di trasmettere messaggi ad aree remote. La prima guerra mondiale segnò uno spartiacque nella crittografia. Non solo fu il primo grande conflitto in cui fu usata la radio, ma fu anche l’ultimo in cui una grande potenza non riuscì a impiegare comunicazioni crittografiche. Sul fronte orientale, i russi inviarono messaggi non codificati che furono facilmente interpretati dagli ufficiali dell’intelligence di lingua russa sul lato tedesco e austriaco, portando a una massiccia vittoria delle potenze centrali a Tannenberg nel 1914.

La guerra segnò anche il debutto del cifrario tedesco ADFGX, che era così sofisticato che i crittoanalisti francesi lo decifrarono solo per un giorno, dopo di che i tedeschi cambiarono nuovamente la chiave. Ma la dimensione crittografica della guerra non apparteneva interamente alle Potenze Centrali. L’intelligence britannica ha decifrato il cifrario tedesco e ha intercettato un messaggio del ministro degli esteri tedesco Arthur Zimmermann al presidente messicano, promettendo di restituire i territori che il Messico aveva perso agli Stati Uniti nella guerra messicana se il paese avesse attaccato gli Stati Uniti. Informato del telegramma di Zimmermann, il presidente Woodrow Wilson dichiarò guerra alla Germania.

Anche nel 1917, l’ingegnere americano Gilbert S. Vernam sviluppò il primo significativo dispositivo automatico di cifratura e decifratura quando mise insieme una macchina cifrante elettromagnetica con una telescrivente. Un anno dopo, il maggiore Joseph O. Mauborgne dell’esercito degli Stati Uniti ideò il one-time pad, per cui il mittente e il destinatario possiedono fogli identici di cifratura che vengono usati una volta e poi distrutti – un sistema virtualmente infrangibile. La prima guerra mondiale vide anche lo sviluppo di una macchina cifrante da parte di Edward Hebern, che cercò di vendere la sua idea alla Marina degli Stati Uniti. La Marina rifiutò il sistema di Hebern, che fu poi preso dai giapponesi e usato nella seconda guerra mondiale. Al tempo di quella guerra, Hebern aveva sviluppato il Mark II (SIGABA), che divenne il sistema cifrato americano più sicuro durante il conflitto.

Le vittorie crittografiche degli alleati contro l’Asse nella seconda guerra mondiale sono state a lungo celebrate nella comunità dell’intelligence, e poche hanno ricevuto più acclamazione del cracking del codice tedesco Enigma. La macchina Enigma dei tedeschi, inventata dall’ingegnere elettrico tedesco Arthur Scherbius circa nello stesso periodo in cui Hebern presentò il suo dispositivo, era una creazione complessa in cui le impostazioni variabili di rotori e spine determinavano le chiavi. Risolverla fu una grande vittoria per gli alleati, che tennero segreto il fatto di aver decifrato il sistema per continuare a sfruttarlo. Il cracking dei codici aiutò anche le vittorie in Nord Africa e nel Pacifico. Allo stesso tempo, l’uso americano di codetalker che trasmettevano messaggi cifrati in lingua indiana Navajo rese le loro trasmissioni indecifrabili per i giapponesi.

L’era del computer. Il lavoro crittografico americano durante la seconda guerra mondiale aveva contribuito allo sviluppo di una macchina, il computer, che avrebbe rivoluzionato la crittologia in misura ancora maggiore di quanto avessero fatto il telegrafo o la radio. La maggior parte dei progressi crittografici dopo la guerra hanno coinvolto, o fatto uso, di computer. Un quarto di secolo dopo la fine della guerra, nei primi anni ’70, gli ingegneri elettrici americani Martin Hellman e Whitfield Diffie introdussero l’idea dei cifrari asimmetrici o a chiave pubblica, che sono estremamente difficili da decifrare. Questo portò allo sviluppo dell’algoritmo RSA (dal nome dei suoi creatori, Rivest, Shamir e Adelman) al Massachusetts Institute of Technology nel 1977.

Anche nel 1977, il governo federale degli Stati Uniti introdusse DES, un algoritmo di trasposizione-sostituzione così complesso da sembrare un mezzo sicuro per proteggere i dati del computer. Dato che il DES aveva circa 256 chiavi possibili (un numero approssimativamente equivalente a un 1 seguito da 17 zeri), all’epoca sembrava indistruttibile. All’inizio degli anni ’90, tuttavia, i grandi aumenti nella velocità di elaborazione dei computer avevano reso possibile agli hacker di violare il DES usando mezzi di “forza bruta”, cioè provando ogni possibile valore per un dato cifrario fino a trovare una soluzione. Per difendersi da questi attacchi, sono stati sviluppati nuovi algoritmi Advanced Encryption Standard (AES) per sostituire il DES.

I progressi nei computer, e nella comunicazione elettronica su Internet, hanno permesso e reso necessario il progresso della crittologia. Per esempio, il commercio elettronico richiede sofisticati sistemi di crittografia per proteggere le informazioni della carta di credito degli utenti. Allo stesso modo, la comunicazione digitale attraverso i telefoni cellulari richiede la crittografia per prevenire la facile intercettazione delle telefonate. Gli sviluppi degli anni 90 includono il PGP (Pretty Good Privacy) di Phil Zimmermann per proteggere le comunicazioni e-mail.

” ULTERIORI LETTURE:

Libri:

Beutelspacher, Albrecht. Criptologia: An Introduction to the Art and Science of Enciphering, Encrypting, Concealing, Hiding, and Safeguarding Described Without Any Arcane Skullduggery But Not Without Cunning Waggery for the Delectation and Instruction of the General Public. Washington, D.C.: Mathematical Association of America, 1994.

Haldane, Robert A. The Hidden War. New York: St. Martin’s Press, 1978.

Kahn, David. Kahn sui codici: Secrets of the New Cryptology. New York: Macmillan, 1983.

Konheim, Alan G. Cryptography, a Primer. New York: Wiley, 1981.

Lubbe, J. C. A. van der. Basic Methods of Cryptography. New York: Cambridge University Press, 1995.

Melton, H. Keith. The Ultimate Spy Book. New York: DK Publishing, 1996.

Si veda anche

Cifra ADFGX
Crittologia e teoria dei numeri
CrittografiaGSM
Pretty Good Privacy (PGP)

.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.