(Percorso di Educazione Civica della 5ᵃS1)
Testo di Benito Massaro, Mattia Geranio, Emanuele Foschini.
“Il Codice Da Vinci” e la Figura del Crittologo di Arianna De Rosa, Selindia Farina, Mattia Fucci, Angelo Iadevaia, Lara Piccarreta, Irene Sottile.
Alan Turing e “The Imitation Game” di Giovanni Mastroianni, Antonella Tebano e Miriam Tartaglione.
Crittografia Quantistica di Fasulo Annagiusy, Insogna Mariantonietta, Petruc Ovidia
_______________________
STORIA DELLA CRITTOGRAFIA
La crittografia è la base della protezione dei dati ed è il modo più semplice e importante per garantire che le informazioni di un sistema informatico non possano essere rubate e lette da qualcuno che voglia utilizzarle per scopi malevoli. La storia della crittografia ha origini remote ed inizia con la crittografia classica, con metodi di cifratura che utilizzavano carta e penna o, al massimo, semplici supporti meccanici.
Agli inizi del XX secolo l’invenzione di dispositivi elettromeccanici, come ad esempio la macchina Enigma a rotori, elevò a più sofisticati ed efficienti livelli la cifratura; la successiva introduzione dell’elettronica e dei computer ha permesso l’utilizzo di schemi di cifratura sempre più complessi, molti dei quali non ottenibili con carta e penna.
La storia della crittografia si suddivide in quattro periodi: crittografia classica, crittografia medioevale, crittografia dal 1800 alla seconda Guerra mondiale, crittografia moderna
CRITTOGRAFIA CLASSICA
Il più antico esempio di utilizzo della crittografia è stato rinvenuto in alcuni geroglifici egiziani scolpiti in antichi monumenti dell’Antico Regno (risalenti a più di 4500 anni fa). Anche se non si possono certamente considerare come seri esempi di comunicazioni segrete, sono da considerare come tentativi di scritture misteriose, intriganti o stravaganti fatti da letterati del tempo.
Ci sono anche altri esempi di utilizzo della crittografia, o di qualcosa che ci assomiglia molto: ad esempio, su alcune tavolette di argilla mesopotamiche sono state trovate incisioni cifrate chiaramente fatte con l’intento di proteggere le informazioni riportate, forse ricette con un qualche valore commerciale.
Altre forme di antichi metodi crittografici sono i cifrari monoalfabetici ebraici del VI secolo a.C., come il cifrario Atbash, usato anche per offuscare alcuni nomi nella Bibbia. La crittografia ha una lunga tradizione nelle scritture religiose, dove molto spesso era usata per attaccare la cultura dominante o le autorità politiche.
Forse il più famoso esempio è il Numero della bestia che appare nell’Apocalisse di Giovanni: gli studiosi sono propensi nel ritenere che il 666 fosse un simbolo indicante l’imperatore Nerone, reo di sanguinose persecuzioni nei confronti dei Cristiani. L’uso della crittografia negli scritti religiosi dei primi Cristiani terminò con l’avvento dell’imperatore Costantino I, convertitosi al Cristianesimo.
Gli antichi Greci si dice avessero conoscenze di crittografia (ad esempio il bastone per cifrare scitala, che sembra fu utilizzato dall’esercito di Sparta). Erodoto ci parla di messaggi segreti incisi su tavolette di legno e poi nascosti da uno strato di cera oppure tatuati sulla testa di uno schiavo e mascherati dalla ricrescita dei capelli. Ovviamente queste non possono essere considerate tecniche crittografiche dato che, una volta scoperto, il messaggio era direttamente leggibile: dobbiamo in questi casi parlare semplicemente di steganografia.
I Romani conoscevano certamente la crittografia: l’esempio più noto è il cifrario di Cesare, un cifrario monoalfabetico. Anche in India la crittografia era abbastanza nota. È addirittura raccomandata nel Kāma Sūtra agli amanti come tecnica per poter comunicare senza essere scoperti.
CRITTOGRAFIA MEDIOEVALE
Furono probabilmente motivi religiosi inerenti all’analisi testuale del Corano che portarono all’invenzione della tecnica dell’analisi delle frequenze per violare i cifrari a sostituzione monoalfabetica da parte di al-Kindi intorno al IX secolo. Questa fu, fino alla seconda guerra mondiale, la più importante tappa della crittanalisi: fino all’avvento del cifrario polialfabetico di Leon Battista Alberti (1495 circa), tutti i cifrari erano vulnerabili a questa tecnica crittanalitica. Anche se l’Alberti è spesso indicato come il padre dei cifrari polialfabetici, sembra però che già 500 anni prima di lui gli Arabi avessero conoscenze di questo tipo di cifrario, stando ad alcuni manoscritti di Al-Kindi recentemente scoperti.
In Europa la crittografia divenne molto importante come conseguenze della competizione politica e della rivoluzione religiosa. Per esempio, durante e dopo il Rinascimento, molti matematici e studiosi di diversi stati Italiani furono responsabili di una rapida proliferazione di tecniche crittografiche, alcune delle quali riflettevano la conoscenza (o anche la comprensione) degli studi dell’Alberti sulle tecniche di sostituzione polialfabetiche. “Cifrari avanzati” comparsi dopo quello dell’Alberti, non erano così avanzati come i loro inventori o utilizzatori volevano far credere: essi venivano regolarmente violati.
Questo eccesso di ottimismo è spesso insito nella crittografia perché, allora come oggi, è realmente difficile sapere con certezza quanto vulnerabile sia una nuova tecnica. Al di fuori dell’Europa, dopo la fine dell’epoca d’oro del mondo arabo per opera dei Mongoli, la crittografia rimase senza uno sviluppo costante.
In Giappone la crittografia fa la sua comparsa solo nel 1510, e tecniche avanzate di crittografia non saranno note fino all’apertura del Paese al mondo occidentale avvenuta nel 1860. Durante gli anni venti ufficiali polacchi furono chiamati dall’esercito giapponese a fornire conoscenze ed assistenza per lo sviluppo di codici e sistemi cifrati.
CRITTOGRAFIA DAL 1800 ALLA SECONDA GUERRA MONDIALE
Anche se la crittografia ha una storia lunga e complessa, fino al XIX secolo essa non sviluppò niente più che approcci ad hoc sia alla cifratura sia alla crittanalisi, come i lavori sull’analisi dei cifrari polialfabetici di Charles Babbage, rielaborati e pubblicati dal prussiano F. Kasiski. La comprensione della crittografia a quel tempo in genere consisteva di piccole conquiste fatte a costo di notevoli sforzi: si vedano, ad esempio, gli scritti pubblicati da A. Kerckhoffs del XIX secolo. Edgar Allan Poe utilizzava metodi sistematici per violare i cifrari nel 1840.
I crittografi della marina statunitense (che cooperavano con i crittografi britannici e olandesi dal 1940) violarono diversi sistemi crittografici dell’impero giapponese. In particolare, la violazione del codice JN-25 permise alle forze americane di vincere la battaglia delle Midway; e nonostante la risonanza data dalla stampa all’evento, i Giapponesi non si accorsero del fatto che il loro cifrario era stato violato.
Una sezione dell’FBI, denominata Special Intelligence Service (SIS), fondata specificamente per seguire gli interessi delle forze naziste nell’America Latina ed in Asia, violò il più alto sistema di cifratura diplomatico giapponese (una macchina elettromagnetica conosciuta dagli americani con il nome in codice di PURPLE). Gli americani indicavano i risultati di intelligence ottenuti dalla crittanalisi dei messaggi cifrati con la macchina PURPLE con il termine Magic, così come gli inglesi indicavano con Ultra le informazioni di intelligence ottenute analizzando i messaggi cifrati con la macchina Enigma.
Subito dopo la seconda guerra mondiale, il più famoso sistema crittografico fu il cifrario VIC, dal nome in codice (Victor) della spia russa Reino Häyhänen che per 5 anni operò negli Stati Uniti, fino a quando, nel 1957, tradì il suo Paese e chiese asilo politico al governo americano. Il cifrario VIC era un cifrario molto complesso, forse il più complesso di quelli usati dalle spie sovietiche, e basato, caso raro, sull’uso di carta e penna.
Solo quando furono trovati messaggi scritti su monete da 5 cent i crittanalisti dell’NSA capirono che era un sistema elaborato manualmente. Il cifrario rimase inviolato fino a quando Häyhänen non si consegnò nelle mani americane.
CRITTOGRAFIA MODERNA
L’era della crittografia moderna si può far iniziare con Claude Shannon, considerato il padre della crittografia matematica grazie ai lavori che fece durante la seconda guerra mondiale sulla sicurezza delle comunicazioni.
Nel 1946 si susseguirono varie pubblicazione, tra cui un libro in collaborazione con W. Weaver. Entrambi gli scritti includono i risultati dei suoi lavori eseguiti durante il conflitto mondiale. Questi, in aggiunta agli altri suoi studi sulla teoria dell’informazione, costituirono una base teorica molto solida per la crittografia ed anche per molta della crittanalisi. Da allora, la crittografia sparì pian piano negli organismi governativi dediti alla secretazione delle comunicazioni quali l’americana NSA, la britannica Government Communications Headquarters e gli equivalenti di altri Paesi.
Solo a partire dagli anni ‘70 le cose sono cambiate e la crittografia ritornò di pubblico dominio. Il secondo avvenimento (1976) fu forse anche più importante del precedente, visto che cambiò radicalmente il modo in cui lavoravano i crittosistemi: la pubblicazione del documento intitolato New Directions in Cryptography da parte di W. Diffie e M. Hellman.
In questo documento gli autori introducevano un metodo radicalmente nuovo di distribuire le chiavi crittografiche che risolveva definitivamente uno dei problemi fondamentali della crittografia. Questo metodo divenne da allora noto come scambio di chiavi Diffie-Hellman.
L’articolo stimolò immediatamente lo sviluppo di nuovi sistemi di cifratura, gli algoritmi a chiave asimmetrica: fino a quel momento, tutti gli algoritmi crittografici erano basati su una chiave simmetrica, in cui cioè la stessa chiave è usata sia dal mittente che dal destinatario del messaggio, che devono perciò tenerla entrambi segreta.
Tutte le macchine cifranti elettromeccaniche della seconda guerra mondiale, così come tutti i cifrari storici quali il cifrario Atbash e quello di Cesare, erano di questo tipo. Non è stato dimostrato che alcuna delle idee matematiche alla base della crittografia a chiave pubblica sia “inviolabile“, e così alcuni progressi futuri nell’analisi matematica potrebbero rendere i sistemi basati su di esse insicuri.
È per questo che alcuni osservatori, prevedendo una tale svolta, raccomandano di aumentare la dimensione della chiave per elevare il livello di sicurezza in risposta al fatto che l’aumentata potenza elaborativa richiesta per violare i codici diventa sempre più facilmente ottenibile ed a costi sempre più bassi.
Storia-della-crittografia (versione stampabile) –>>