Cos'è la crittografia?
Si tratta di quella tecnica che permette di modificare, cifrare, un messaggio in modo che non sia più riconoscibile. Solo il destinatario potrà, mediante la conoscenza del metodo e con opportune parole chiave, decodificare il messaggio originale.
L'argomento ha destato tanto l'interesse dell'uomo, anche per i suoi risvolti pratici, che le prime tecniche di cifratura risalgono a Cesare cha ha dato il nome anche ad un tipo di cifrario.
Il metodo consiste nel sostituire ad una lettera dell'alfabeto, un'altra che si trova spostata di
N posti. Se ad esempio supponiamo di spostare di 4 posti l'alfabeto otteniamo: |
What is cryptography?
It’s a process to modify (encode or encrypt) a message such it is no more recognizable. Only the proper addressee, knowing the method and the key, will be able to decode the original message.
We can that this matter was used since long time ago, almost at Cesare time, without forgetting that also in the World War II the English discover of the German encrypting code took a big amount in the military destiny of Germany.
A simple method consist to translate all letters of the alphabet of
N places.
If we change the letter of 4 places we will obtain:
|
|
|
A |
B |
C |
D |
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
T |
U |
V |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
|
|
|
Se cifriamo la parola CASA otteniamo
VTOT. Chi riceve il testo cifrato dovrà ovviamente conoscere il numero
N e poi non dovrà far altro che passare dall'alfabeto
rosso a quello
verde.
Prova con la parola VIGLNAOI per vedere se hai compreso.
Questo metodo è molto semplice e può essere opportunamente complicato mediante l'uso di una parola chiave che ovviamente deve essere a conoscenza sia del trasmettente che del ricevente.
Per spiegarlo ipotizziamo di usare la parola chiave NOI. Queste lettere vanno messe in cima all'alfabeto rosso. |
The result of the coding of word HOME is
DIGA.
Who receive the coded text need of course to know the key (the number N) and then find the corresponding green letters to the red ones.
Try with QHZANOPIIZ if you have
understood.
This very simple method can become more difficult if you use a keyword, that must be known both to the sender than to the receiver.
For instance, let’s suppose to use the keyword NOI. Those word will be add at the beginning of the red alphabet. |
|
|
A |
B |
C |
D |
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
N |
O |
I |
A |
B |
C |
D |
E |
F |
G |
H |
L |
M |
P |
Q |
R |
S |
T |
U |
V |
Z |
|
|
|
La costruzione dell'alfabeto rosso prosegue saltando le lettere già presenti nella parola chiave. Come si può vedere, dopo l'ultima lettera della parola chiave (ultima come ordine e quindi la O in questo caso) i due alfabeti coincidono. E' quindi opportuno usare parole chiave lunghe.
Per complicare la cosa si può traslare a questo punto l'alfabeto rosso di un numero di posti pari al numero di caratteri di cui
è composta la parola chiave, 3 in questo caso ed otteniamo quindi:
|
The composition of red alphabet will continue adding the rest of remaining letters, except for those that compose the keyword. To avoid too many corresponding letters between the two alphabets, it’s better to use long key word.
To increase the difficult level, you can translate the red alphabet of a number of places corresponding to the number of characters of the keyword, 3 in our case. We obtain: |
|
|
A |
B |
C |
D |
E |
F |
G |
H |
I |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
Z |
U |
V |
Z |
N |
O |
I |
A |
B |
C |
D |
E |
F |
G |
H |
L |
M |
P |
Q |
R |
S |
T |
|
|
|
Se la parola chiave contiene delle lettere ripetute, queste ultime vengono conteggiate una sola volta; ad esempio
TETTO vale come TEO ma con N=5
Il metodo illustrato è poco più di un gioco ma come vi siete accorti, se siete arrivati fin qui facendo le prove con l'alfabeto, non
è una cosa agevole né cifrare, né decifrare.
Un programmino scritto da Francesco lavora proprio come illustrato ed effettua la cifratura e la decifratura
al posto nostro.
Per approfondire questi argomenti puoi andare su
Wikipedia alla voce PGP (Pretty Good Privacy). Un altro validissimo
supporto è il libro
Kriptonite
di Joe Lametta; si tratta di un testo (gratuito) che parla di
crittografia, file system crittati, steganografia ed altro.
Puoi scaricare il PDFanche
da qui. |
If the keyword contain letters doubled, those will be count only once; for instance
BILL must be considered as BIL but with N=4.
The method I explained it’s like a play but, if you have tried, you test that both encoding than decoding is not easy.
A friend of mine, Francesco, made a
software that works right as shown, you can use it to send your secret messages.
|