Anteprima
Vedrai una selezione di 6 pagine su 24
Numeri che Ingannano Pag. 1 Numeri che Ingannano Pag. 2
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Numeri che Ingannano Pag. 6
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Numeri che Ingannano Pag. 11
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Numeri che Ingannano Pag. 16
Anteprima di 6 pagg. su 24.
Scarica il documento per vederlo tutto.
Numeri che Ingannano Pag. 21
1 su 24
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi

Tesina - Premio maturità  2009

Titolo: Numeri che Ingannano

Autore: Giada Nicola

Scuola: Liceo classico

Descrizione: Narrano Le vite dei dodici Cesari di Svetonio che Cesare Augusto scriveva i suoi messaggi sostituendo ogni lettera con quella seguente nell'alfabeto, così che per esempio "cesare" diventava "dftbsf". Giulio Cesare, leggermente più sofisticato, sostituiva ogni lettera con quella che segue tre posti più in là  nell'alfabeto, così che questa volta "cesare" diventava "fhvduh". Oggi questi trucchi fanno ridere i polli, e forse già  allora facevano ridere i Galli. I primi tentativi di scritture "misteriose" leggibili solo da alcuni iniziati sono rintracciabili in geroglifici egizi su monumenti dell'Antico Regno (4500a.C. Circa), ma il primo utilizzo sistematico della crittografia si ebbe in ambito militare, con la Scitala spartana, un bastone su cui veniva avvolta una pergamena su cui scrivere. Per poter leggere il messaggio il destinatario doveva utilizzare una scitala del medesimo diametro. La scitala1 è interessante perché si tratta di uno dei primi strumenti creati per cifrare i testi. Come si vede in figura, si avvolge un nastro intorno a un cilindro, e si scrive lungo l'asse dello stesso. Svolgendo il nastro le lettere, se lette di seguito, formano una frase senza alcun senso. La codificazione cambia a seconda di quante volte si avvolge il nastro. Costruiamo un modello matematico semplificato della scitala. Supponiamo di avvolgere il nastro 9 volte. Ecco allora quello che accade nel processo di cifratura: 1) La Frase (che ha 45 lettere) viene divisa in blocchi di 9 lettere, scritti in righe successive (se il testo contiene un numero di caratteri non divisibile per 9, si aggiungono spazi alla fine): non ne po ssiamo pr oprio più di quest o governo Questa è la situazione del nastro avvolto. 2) Svolgere il nastro corrisponde a scrivere il messaggio per colonne. Si ottiene così il testo in cifra: nso oospd nirig ai onmoqveo ue perppisnorùto Se codifichiamo la Frase con blocchi di 10 lettere otteniamo una cifratura completamente diversa: nsr voiiqenaour m ennopsoe it pùo pr oodg spio La scitala, pur nella sua ingenuità , contiene una idea nuova rispetto ai codici di sostituzione: permutare le posizioni delle lettere. Il processo di permutare le posizioni viene detto trasposizione. I migliori risultati si ottengono alternando sostituzioni e trasposizioni.

Area: tecnologica

Materie trattate: Italiano, Umberto Eco, Il nome della rosa, la matematica nel labirinto - Italiano, Italo Calvino, Il Castello dei destini incrociati, il calcolo combinatorio che è alla base della stesura del testo - Matematica, Alan Turing, Macchine di Turing e concetto di computabilità  - Inglese, E. A. Poe, Lo Scarabeo d'Oro e la decrittazione della lettera del capitano Kirk - Inglese, L. Carroll, Alice nel Paese delle Meravigle, Un thé di matti - Scienze, Il DNA, Utilizzi del DNA in ambito crittografico ed introduzione del computer a DNA che sfrutta gli AA come Macchine di Turing - Storia, La Seconda Guerra Mondiale, Il ruolo di Enigma e di Betchley Park, storia della violazione di Enigma, analisi delle battaglie di Capo Matapam e dello Sbarco in Normandia dove la violazione del Codice Enigma da parte degli Alleati segnò una sconfitta tedesca.

Bibliografia: AA.VV, Codes and Ciphers in the Second World War a cura di Tony Sale AA.VV., Immagini della Biologia, Zanichelli Budiansky Stephen, La guerra dei codici, Garzanti Carroll L., The Annotaded Alice - Alice's Adventure in Wonderland Edited by M. Gardner Castelfranchi Y./Stock O., Macchine come noi, Laterza Di Nicola L., Italo Calvino e la cultura della discontinuità , ebook Eco U., Il nome della Rosa, Bompiani Hodges A., Alan Turing: una biografia. Kang Ning, A Pseudo DNA Cryptography Method Leavitt D., L'uomo che sapeva troppo - Alan Turing e l'invenzione del computer. Lewis Carroll, Alice nel paese delle meraviglie, trad ita Emma Cagli M. du Sautoy, L'enigma dei numeri primi, BUR

Estratto del documento

Liceo Classico E. Torricelli

Sezione Scientifica Annessa

NUMERI CHE INGANNANO

Giada Nicola

3^B

A.S. 2008/2009

1

Indice generale

Presentazione...................................................................................................3

LATINO...........................................................................................................6

Svetonio......................................................................................................6

ITALIANO........................................................................................................8

Italo Calvino.................................................................................................8

Umberto Eco...............................................................................................10

INGLESE........................................................................................................12

Edgar Allan Poe...........................................................................................12

Lewis Carroll ..............................................................................................15

SCIENZE........................................................................................................17

Introduzione al rapporto tra crittografia e DNA................................................17

Il DNA........................................................................................................18

Verso il futuro, il computer a DNA..................................................................18

MATEMATICA..................................................................................................19

Macchine di Turing e concetto di Computabilità................................................19

Impostazione formale di una MdT1n5i (1 nastro, istruzioni a 5 campi)................20

STORIA .........................................................................................................21

1941 Battaglia di capo Matapan: (27 - 28 marzo 1941)....................................21

1944 Sbarco in Normandia (6 giugno 1944)....................................................21

Enigma......................................................................................................22

Bibliografia.....................................................................................................24

2

Presentazione

Narrano Le vite dei dodici Cesari di Svetonio che Cesare Augusto scriveva i suoi

messaggi sostituendo ogni lettera con quella seguente nell'alfabeto, così che per

esempio "cesare" diventava "dftbsf". Giulio Cesare, leggermente più sofisticato,

sostituiva ogni lettera con quella che segue tre posti più in là nell'alfabeto, così che

questa volta "cesare" diventava "fhvduh". Oggi questi trucchi fanno ridere i polli, e forse

già allora facevano ridere i Galli.

I primi tentativi di scritture “misteriose” leggibili solo da alcuni iniziati sono rintracciabili

in geroglifici egizi su monumenti dell'Antico Regno (4500a.C. Circa), ma il primo utilizzo

sistematico della crittografia si ebbe in ambito militare, con la Scitala spartana, un

bastone su cui veniva avvolta una pergamena su cui scrivere.

Per poter leggere il messaggio il destinatario doveva utilizzare una scitala del medesimo

diametro.

1

La scitala è interessante perché si tratta di uno dei primi strumenti creati per cifrare i

testi. Come si vede in figura, si avvolge un nastro intorno a un cilindro, e si scrive lungo

l'asse dello stesso. Svolgendo il nastro le lettere, se lette di seguito, formano una frase

senza alcun senso.

La codificazione cambia a seconda di

quante volte si avvolge il nastro.

Costruiamo un modello matematico

semplificato della scitala. Supponiamo di

avvolgere il nastro 9 volte. Ecco allora

quello che accade nel processo di cifratura:

La Scitala Spartana 1) La Frase (che ha 45 lettere) viene divisa

in blocchi di 9 lettere, scritti in righe successive (se il testo contiene un numero di

caratteri non divisibile per 9, si aggiungono spazi alla fine):

non ne po ssiamo pr oprio più di quest o governo

Questa è la situazione del nastro avvolto.

2) Svolgere il nastro corrisponde a scrivere il messaggio per colonne. Si ottiene così il

testo in cifra: nso oospd nirig ai onmoqveo ue perppisnorùto

Se codifichiamo la Frase con blocchi di 10 lettere otteniamo una cifratura completamente

diversa: nsr voiiqenaour m ennopsoe it pùo pr oodg spio

La scitala, pur nella sua ingenuità, contiene una idea nuova rispetto ai codici di

sostituzione: permutare le posizioni delle lettere. Il processo di permutare le posizioni

viene detto trasposizione. I migliori risultati si ottengono alternando sostituzioni e

trasposizioni.

Si deve, però, a Giulio Cesare l'invenzione di un primo vero cifrario, monoalfabetico a

scorrimento (o a sostituzione). Il cifrario di Cesare restò quanto di più avanzato in

campo crittografico si ebbe per i successivi 15 secoli, ovvero fino all'invenzione di un

cifrario polialfabetico da parte di Leon Battista Alberti alla fine del XV Secolo. Il cifrario di

Alberti non fu certo il primo polialfabetico, ne abbiamo notizia di altri in manoscritti arabi

del IX Secolo, ma il primo a non essere vulnerabile agli attacchi dei critto analisti con la

tecnica dell'Analisi della Frequenza, ovvero la ricerca della chiave di cifratura utilizzando

la frequenza delle lettere (E. A. Poe, Lo Scarabeo d'oro).

V.M.Manfredi, Lo Scuro di Talos a cura di Daniela Ciocca e Tina Ferri,1992 nota pag.218

1 3

Nel XVI Secolo, sotto la spinta di una sempre maggior necessità di comunicare in

maniera nascosta comparve un'evoluzione del cifrario di Cesare la cui formulazione fu

erroneamente attribuita a Vigenére: il meccanismo di sostituzione variava per ogni

lettera secondo lo schema di una parola chiave, “verme”.

Questa evoluzione fu ritenuta inataccabile per secoli, anche se in realtà la sua

inattaccabilità fu dimostrata appena due secoli dopo da Charles Babbage e poi pubblicata

nel 1800 con la formalizzazione del metodo di forzatura delle tavole a cura di Kasiski

(Metodo Kasiski).

Fu però proprio un'evoluzione delle tavole di Vigenére, ottenuta cifrando la parola chiave

col metodo di Leon Battista Alberti, variando la cifratura della stessa 3 volte (in seguito

si arrivò fino a 7) in ogni crittazione, a dare tanti grattacapi agli Alleati nella 2^ Guerra

Mondiale.

La macchina, Enigma, risultò impenetrabile a tutti i crittanalisti per anni, fino a quando

furono sottratti una copia del cifrario e una macchina nell'operazione PRIMROSE e sotto

la guida di Alan Turing a Betchely Park fu costruito il un calcolatore in grado di forzare la

cifratura stessa (il Colussus). La fine della 2^ Guerra Mondiale segnò l'inizio di un'altra

Guerra, la Guerra Fredda che aveva nella segretezza e nella sicurezza delle trasmissioni

il suo fondamento.

Saranno gli studi di Alan Turing a dettar legge da questo momento ai giorni nostri nella

disciplina nata con la costruzione del Colussus prima e dell'ENIAC poi, nota come

Informatica.

Dopo la fine del conflitto, gli studi di Turing si concentrarono prima sulla progettazione di

un calcolatore programmabile (ACE), poi sulle relazioni tra macchine e natura ed infine

sull'intelligenza artificiale. Nei decenni successivi alla sua morte (si suicidò nel 1954

mordendo una mela intinta nel cianuro per emulare il cartone animato della Disney

“Biancaneve ed i Sette Nani”,) le basi gettate dai suoi studi porteranno alla nascita del

Computer, ovvero di un calcolatore programmabile: il grande sogno di una vita che non

ebbe la possibilità di vedere realizzato.

“Per ora, gli unici computer che abbiano passato il test di Turing di cui si abbia esplicita

notizia si trovano in romanzi di fantascienza, da 2001: Odissea nello spazio di Arthur

2

Clarke (1968) a L'uomo di Turing di Harry Harrison e Marvin Minsky (1992).”

L'era digitale e la comunicazione via internet ha reso possibile la comunicazione

anonima, la rete è il luogo dove chiunque può divenire chi non è celandosi dietro uno o

molteplici nickname. Ma la rete è per molti anche uno strumento di lavoro e lo stesso

anonimato che per molti rappresenta il grande pregio della rete per altri è uno scoglio.

Crittografare i messaggi è parso fin da subito il metodo migliore per superare questa

problematica, ma ne ha introdotta un'altra: la trasmissione della chiave di cifratura:

trasmetterla in chiaro avrebbe reso tutti i successivi accorgimenti del tutto nulli e non

sempre è possibile tra le due parti scambiarsi la chiave per altre vie “sicure”. Tale scoglio

fu superato con l'introduzione della crittografia assimetrica.

Il principio generale della crittografia asimmetrica ha una solida base matematica che lo

giustifica; essa si fonda sull'uso di un problema complesso, ovvero un'operazione

matematica semplice da eseguire ma difficile da invertire, cioè dal cui risultato è difficile

risalire agli argomenti di partenza. L'esempio classico è il problema della fattorizzazione

di un numero (trovare i numeri primi che lo producono se moltiplicati tra loro, ad

esempio è facile moltiplicare 17*23 ottenendo 391, ben più difficile è per esempio

fattorizzare il numero 377 nei fattori primi 13 e 29) usata nel primo e più famoso

sistema crittografico a chiave pubblica: RSA.(dai nomi dei 3 matematici del MIT che nel

3

1978 lo svilupparono, Ronald Rivest, Adi Shamir e Leonard Adleman ).

P. Odifreddi, Alan Turing: informatica, spionaggio e sesso. - Gennaio 1992

2

Clifford Cocks, un matematico britannico che lavorava per un dipartimento di spionaggio, descrisse un

3

sistema equivalente in un documento datato 1973. Il documento fu posto sotto segreto e, visto il costo

relativamente alto delle macchine necessario a quel tempo per implementarlo, non ci furono ulteriori

indagini né prove pratiche, tale scoperta fu considerata come semplice curiosità e resa pubblica nel 1997.

Fonte: Wikipedia 4

Le conoscenze di matematica pura sviluppate dall'uomo negli ultimi secoli hanno reso

sempre più efficiente fattorizzare, ma nessuno è mai riuscito a far fare quel "salto" che

porta il problema da complesso a non essere più complesso; il problema diventa quindi

4

intrattabile per numeri oltre una certa dimensione.

Attualmente, per la crittografia RSA vengono considerati "sicuri" numeri che in base 10

hanno almeno 300 cifre, il che significa chiavi di 1024 bit e oltre.

Altro esempio di problema complesso è il logaritmo discreto, usato nella nascente

crittografia ellittica e nella crittografia DSA, proposta come standard universale per la

firma digitale.

Quella tra matematica e letteratura è una lunga storia che si perde nei secoli.

Fin dall'antichità il legame è molto stretto: si pensi al detto del sofista Protagora "L'uomo

è misura [in gr. métron, nell'accezione matematica] di tutte le cose"; o al fatto che in

latino il verso della metrica si chiami numerus.

I 9 libri delle Storie di Erodoto, come le nove Muse; i 12 libri dell'Eneide, metà esatta dei

24 omerici; Dante (le 100 cantiche della Divina Commedia, i 35 anni, i numeri 3, 5 e 7);

Petrarca (le 366 poesie del Canzoniere); Boccaccio (il 10 che informa il Decameron, 10

novelle per 10 giorni, raccontate da 10 narratori).

Nel mondo anglosassone prevale la contaminazione, spesso ironica, tra cultura

umanistica e scientifica, con citazioni dotte, allusioni e rielaborazioni. Precursore può

essere considerato Lewis Carroll (1832-1898), di professione matematico con i giochi

logico-verbali di Alice nel paese delle meraviglie.

Ma tutto era già cominciato a metà Ottocento coi racconti di Edgar Allan Poe(1809-

1849) che nello Scarabeo d'oro addirittura introduce la crittografia utilizzando l’algoritmo

di Cesare che diventerà un classico del poliziesco: un metodo per nascondere i messaggi

tramite diverse tecniche combinatorie

Anche uno scrittore della indiscussa lucidità intellettuale come Italo Calvino è stato

affascinato dalla fittissima rete di significati e di possibilità polivalenti frutto di infinite

combinazioni cui possono dare vita i personaggi la cui prima simbologia è

Dettagli
Publisher
24 pagine