Le parole nascoste
La lingua segreta
Chi invia un messaggio desidera che soltanto il destinatario lo possa leggere. Le lettere sono
inviate all’interno di una busta chiusa proprio per questo motivo, ma il livello di sicurezza è molto basso ...
Lo storico Svetonio racconta che Giulio Cesare sostituiva ogni lettera dei suoi messaggi privati
con la lettera che si trovava tre posizione più avanti ...
A partire dal 1500 l’uso dei messaggi cifrati si diffuse sempre di più e si affinarono le tecniche
per decodificarli. La più usata è l’analisi delle frequenze ...
Il “Cifrario di Vigénère” è un’evoluzione del cifrario di Cesare attribuita allo studioso francese
Blaise de Vigénère (1523-1596). Il testo cifrato viene ottenuto spostando le varie lettere ...
Nel 1863 il maggiore prussiano in pensione Friedrich Kasiski pubblicò un testo dal titolo
“La scrittura segreta e l’arte di decifrare” che avrebbe causato una rivoluzione nella crittografia ...
Quando nel 1967 venne ucciso in Bolivia, il mitico comandante cubano Ernesto Che Guevara
aveva con sé un foglio contenente una lunga sequenza di numeri apparentemente senza significato ...
Le sorti della seconda guerra mondiale, secondo alcuni storici, furono decise dall’abilità degli
esperti crittografi degli Alleati, che riuscirono a decifrare i codici segreti usati dalle potenze dell’Asse ...
La macchina Enigma rendeva impossibile ogni attacco basato sull’analisi delle frequenze delle lettere,
poiché ad ogni passo la matrice di trasformazione cambiava ...
Ogni giorno le impostazioni di tutte le macchine Enigma delle forze armate tedesche venivano modificate
secondo un quaderno distribuito a tutti gli operatori ...
I crittografi di Bletchley Park
I comandi inglesi capirono subito l’importanza cruciale di forzare le comunicazioni tedesche che
utilizzavano la macchina Enigma e nel 1939 diedero vita ad un gigantesco sforzo organizzativo ...
L’avvento dei calcolatori ha completamente trasformato la crittografia; adesso si utilizzano
algoritmi che richiedono un numero di operazioni molto elevato, al di là della portata di qualsiasi essere umano ...
Tutte le tecniche crittografiche che abbiamo descritto richiedono un segreto condiviso;
la chiave utilizzata da chi codifica deve essere conosciuta anche da chi deve decodificare ...
L’algoritmo di Rivest, Shamir e Adleman
L’algoritmo inventato da Rivest, Shamir e Adleman utilizza le proprietà dei numeri primi.
Come tutti i lettori sapranno, sono chiamati “primi” i numeri ...
La crittografia a chiave pubblica è detta anche “asimmetrica”, perché usa chiavi diverse per
la codifica e la decodifica, ed è molto più lenta rispetto agli algoritmi “simmetrici” come il DES ...
Uno dei modi per verificare l’identità di una persona è chiedergli una “parola d’ordine”,
e cioè richiedere che sia a conoscenza di un segreto ...
Il prezzo della chiave segreta
Come ogni genere di immagini, anche i programmi televisivi possono essere digitalizzati,
e cioè ridotti a sequenze di numeri. Questo rende possibile applicare la crittografia in modo che
soltanto chi paga un canone li possa vedere ...
Su Internet sostanzialmente non esiste sicurezza dei dati. I pacchetti che viaggiano tra
un calcolatore e l’altro possono seguire qualsiasi strada ed essere intercettati in qualsiasi punto ...
Quanto sono sicuri i metodi crittografici?
L’attacco a “forza bruta” è il metodo principale per scoprire le chiavi crittografiche.
Questa tecnica è simile a quella utilizzata dalle “Bombe” e prova tutte le possibili combinazioni di una chiave ...
Scomporre in fattori primi un numero qualsiasi è un importante esercizio matematico; se vi sentite
particolarmente portati a questa attività, potreste vincere 10.000 dollari scomponendo in fattori primi
questo numero ...