Storia della Crittografia: da Cesare ai giorni nostri.

La crittografia ha guidato molti sviluppi scientifici nella storia dell’uomo; dai Greci a Cesare per arrivare fino ai quantum computer

Per migliaia di anni re, regine e generali hanno avuto bisogno di comunicazioni efficienti per governare i loro Paesi e comandare i loro eserciti. Questo bisogno di segretezza ha indotto le nazioni a creare “Segreterie alle Cifre” e dipartimenti di crittografia per garantire la sicurezza delle comunicazioni.

Un codice è costantemente esposto alle insidie dei decrittatori. Quando essi creano una nuova tecnica di analisi che sfrutta un suo punto debole il codice diventa inutile, mentre prospera fintanto che nessuno riesce a decodificarlo. 

Qualunque scrittura segreta può essere analizzata in termini di metodo crittografico generale. 

Questo metodo consta di due cardini: un algoritmo e una chiave. Il primo è il modo in cui il messaggio è stato cifrato, mentre la chiave permette di tradurre il “testo cifrato” nel “testo chiaro”, ovvero il messaggio originale. 

La chiave deve restare un segreto custodito gelosamente tra il mittente e il destinatario poiché, così anche se il messaggio fosse intercettato, il suo significato rimarrebbe all’oscuro. 

La Cifratura di Cesare

La crittografia si è evoluta nell’arco della storia, dove si è proceduto verso algoritmi sempre più complessi e difficili da decifrare. 

Tra i primi algoritmi ci fu la Cifratura di Cesare, una cifratura per sostituzione monoalfabetica. 

Questa consisteva nel sostituire una lettera del “testo chiaro” con la lettera successiva nell’alfabeto. “Attaccare le truppe dei Galli” diventa un “Buubddbsf mf usvqqf efl Hemml”. 

Si intuisce da sé che questo algoritmo è molto semplice da decifrare dato che le lettere dell’alfabeto italiano sono 21 e con molta pazienza ci si potrebbe mettere a provare tutti i possibili casi aiutati dal fatto che le lettere non sono indipendenti, ma sono legate da relazioni dovute alla lingua. 

Il codice Vigenère

Nell’antichità la cifratura per sostituzione monoalfabetica aveva garantito la segretezza delle comunicazioni. Lo sviluppo di nuove tecniche di analisi in Arabia prima, e in Europa poi, cancellò quella garanzia. Era necessario implementare un nuovo sistema di crittografia più sicuro per comunicare. 

Tra il 1460 e il 1470 Leon Battista Alberti, un intellettuale fiorentino, propose di usare due o più alfabeti cifranti per codificare un messaggio. Questo voleva dire criptare un messaggio con un primo alfabeto e poi il messaggio risultante criptarlo ancora con un secondo algoritmo. 

Nonostante si fosse imbattuto in una delle scoperte più importanti del millennio per la crittografia fu il francese Blaise de Vigenère a completare la sua opera. 

La forza della cifratura di Vigenère sta nell’utilizzare non uno, ma 26 alfabeti cifranti per crittare un solo messaggio. Il primo passo consiste nella stesura di una tavola di Vigenère. 

Per poter cifrare il messaggio è necessario disporre di una chiave. Prendiamo ad esempio come chiave la parola: “MONTE” e come testo chiaro: “Spostare le truppe su cima est”. 

La sostituzione si effettua individuando la colonna s, cioè quella la cui prima lettera è s; e cercando la sua intersezione con la riga M. L’intersezione corrisponde a una casella, che contiene il carattere E

Crittare la s con il sistema di Vigenère usando la riga M, significa quindi rimpiazzare s con E. Il testo cifrato diventa: ” EDBLXMFRMVGDCXWGQVFEQGG”.

Enigma e le macchine crittografiche

Nei primi anni dopo la Grande Guerra, i crittoanalisti britannici continuarono a sorvegliare le comunicazioni tedesche, ma dal 1926 cominciarono a intercettare messaggi di cui non venivano a capo. 

Era arrivato Enigma, e col diffondersi del congegno l’efficienza nel raccogliere le informazioni della Stanza 40, uno dei gruppi di crittoanalisi della corona inglese a Bletchley Park, calò bruscamente. 

Enigma nasce, come prototipo, nel 1918 alla Scherbius&Ritter. Questa era uno dei primi congegni per la crittografia meccanica. 

Il prototipo del congegno di Scherbius consisteva in 3 componenti collegati da fili elettrici: una tastiera per immettere le lettere del testo chiaro; un’unità scambiatrice che cifra la lettera trasformandola nel corrispondente elemento del crittogramma, e un visore con varie lampadine, che accendendosi indicano la lettera da inserire nel crittogramma. 

Secondo questo schema di base, lo scambiatore in sostanza definisce un alfabeto cifrante. Il passo successivo dell’idea di Scherbius consiste nel far ruotare automaticamente il disco scambiatore ogni volta viene digitata una lettera del testo chiaro.

Aggiungendo scambiatori la complessità del sistema aumenta considerevolmente.

L’impiego di questa macchina ha avuto un impatto enorme sulla Seconda Guerra Mondiale, ma grazie a menti brillanti come quella di Alan Turing, i crittoanalisti inglesi riuscirono a fare breccia in Enigma e a decifrare le comunicazioni segrete tedesche per moltissimi anni, anche dopo la fine della guerra. 

Il segreto alla luce del sole

Usare un computer per crittare un messaggio non differisce, per molti aspetti, dall’eseguire una cifratura tradizionale.

La differenza più importante è data dal fatto che i computer adoperano, al posto delle lettere, numeri binari, cioè sequenze di 0 e 1. Questi sono detti anche bit.

Perciò prima di cifrare il messaggio questo deve essere convertito tramite un algoritmo. Tra i più diffusi c’è l’American Standard Code for Information Interchange (ASCII),che permette di esprimere 128 caratteri distinti. 

Walter Diffie, uno dei più vulcanici crittografi della sua generazione, fu in grado di intuire che le persone comuni avrebbero un giorno avuto un computer e che questi avrebbero comunicato tra loro. 

Diffie immaginó due estranei che si incontravano via Internet, e si chiese come avrebbero potuto scambiarsi messaggi criptati come i codici della propria carta di credito. 

Sembrava evidente la necessità di condividere una chiave di lettura tra mittente e destinatario. Per aggirare il problema Diffie chiese aiuto a Martin Hellman.

Lucchetti e calzini

I due crittografi arrivarono ad immaginare la situazione seguente: 

Alice vuole inviare un messaggio personale a Bob. Colloca il messaggio all’interno di una scatola e applica un lucchetto. Dopodiché la scatola viene inviata a Bob che non la apre, non avendo la chiave. Applica però a sua volta un lucchetto alla scatola e la invia nuovamente ad Alice. Ricevuta la scatola Alice rimuove il suo lucchetto e la rimanda a Bob. Questo si troverà la scatola con il suo solo lucchetto di cui possiede la chiave per aprirlo e così leggere il messaggio di Alice. 

Questo sistema prende il nome di schema a doppia cifra. Il suo problema sta nel fatto che, a differenza della rimozione dei lucchetti, le cifrature e le decifrature devono essere eseguite in ordine. 

In generale il ragionamento da seguire è “l’ultimo arrivato esce per primo”. Essendo Bob l’ultimo a cifrare il messaggio, Alice dovrebbe rimuovere prima la cifratura di Bob e poi la sua per decifrare il messaggio. 

Per capirci meglio: se la mattina ci mettiamo prima i calzini e poi le scarpe, la sera non possiamo toglierci prima i calzini e poi le scarpe! 

Nonostante questo trucco dei lucchetti non sia immediatamente applicabile ai sistemi di crittografia, esso rinforzò la determinazione di Diffie e Hellman nel trovare un modo di aggirare la distribuzione delle chiavi. 

Furono però tre ricercatori del MIT: Rivest, Shamir e Adleman a rendere realizzabile la comunicazione a chiave pubblica, realizzando il sistema RSA, partendo però proprio dai lavori di Diffie e Hellman. 

E oggi?

La sicurezza garantita dagli algoritmi, come l’RSA, per la prossima decade difficilmente potrà essere violata. Solo la nascita di un computer quantistico metterebbe in discussione tutti i sistemi di cifratura mediante chiave pubblica. 

Motivati da questa eventualità, e da numerose applicazioni dei computer quantistici, i giganti della tecnologia come Alibaba, Google, IBM e Microsoft si sono messi in corsa per raggiungere la “supremazia quantistica”, che nel 2019 Google ha dichiarato di aver raggiunto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.