Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Tesina - Premio maturità 2009
Titolo: Numeri che Ingannano
Autore: Giada Nicola
Scuola: Liceo classico
Descrizione: Narrano Le vite dei dodici Cesari di Svetonio che Cesare Augusto scriveva i suoi messaggi sostituendo ogni lettera con quella seguente nell'alfabeto, così che per esempio "cesare" diventava "dftbsf". Giulio Cesare, leggermente più sofisticato, sostituiva ogni lettera con quella che segue tre posti più in là nell'alfabeto, così che questa volta "cesare" diventava "fhvduh". Oggi questi trucchi fanno ridere i polli, e forse già allora facevano ridere i Galli. I primi tentativi di scritture "misteriose" leggibili solo da alcuni iniziati sono rintracciabili in geroglifici egizi su monumenti dell'Antico Regno (4500a.C. Circa), ma il primo utilizzo sistematico della crittografia si ebbe in ambito militare, con la Scitala spartana, un bastone su cui veniva avvolta una pergamena su cui scrivere. Per poter leggere il messaggio il destinatario doveva utilizzare una scitala del medesimo diametro. La scitala1 è interessante perché si tratta di uno dei primi strumenti creati per cifrare i testi. Come si vede in figura, si avvolge un nastro intorno a un cilindro, e si scrive lungo l'asse dello stesso. Svolgendo il nastro le lettere, se lette di seguito, formano una frase senza alcun senso. La codificazione cambia a seconda di quante volte si avvolge il nastro. Costruiamo un modello matematico semplificato della scitala. Supponiamo di avvolgere il nastro 9 volte. Ecco allora quello che accade nel processo di cifratura: 1) La Frase (che ha 45 lettere) viene divisa in blocchi di 9 lettere, scritti in righe successive (se il testo contiene un numero di caratteri non divisibile per 9, si aggiungono spazi alla fine): non ne po ssiamo pr oprio più di quest o governo Questa è la situazione del nastro avvolto. 2) Svolgere il nastro corrisponde a scrivere il messaggio per colonne. Si ottiene così il testo in cifra: nso oospd nirig ai onmoqveo ue perppisnorùto Se codifichiamo la Frase con blocchi di 10 lettere otteniamo una cifratura completamente diversa: nsr voiiqenaour m ennopsoe it pùo pr oodg spio La scitala, pur nella sua ingenuità , contiene una idea nuova rispetto ai codici di sostituzione: permutare le posizioni delle lettere. Il processo di permutare le posizioni viene detto trasposizione. I migliori risultati si ottengono alternando sostituzioni e trasposizioni.
Area: tecnologica
Materie trattate: Italiano, Umberto Eco, Il nome della rosa, la matematica nel labirinto - Italiano, Italo Calvino, Il Castello dei destini incrociati, il calcolo combinatorio che è alla base della stesura del testo - Matematica, Alan Turing, Macchine di Turing e concetto di computabilità - Inglese, E. A. Poe, Lo Scarabeo d'Oro e la decrittazione della lettera del capitano Kirk - Inglese, L. Carroll, Alice nel Paese delle Meravigle, Un thé di matti - Scienze, Il DNA, Utilizzi del DNA in ambito crittografico ed introduzione del computer a DNA che sfrutta gli AA come Macchine di Turing - Storia, La Seconda Guerra Mondiale, Il ruolo di Enigma e di Betchley Park, storia della violazione di Enigma, analisi delle battaglie di Capo Matapam e dello Sbarco in Normandia dove la violazione del Codice Enigma da parte degli Alleati segnò una sconfitta tedesca.
Bibliografia: AA.VV, Codes and Ciphers in the Second World War a cura di Tony Sale AA.VV., Immagini della Biologia, Zanichelli Budiansky Stephen, La guerra dei codici, Garzanti Carroll L., The Annotaded Alice - Alice's Adventure in Wonderland Edited by M. Gardner Castelfranchi Y./Stock O., Macchine come noi, Laterza Di Nicola L., Italo Calvino e la cultura della discontinuità , ebook Eco U., Il nome della Rosa, Bompiani Hodges A., Alan Turing: una biografia. Kang Ning, A Pseudo DNA Cryptography Method Leavitt D., L'uomo che sapeva troppo - Alan Turing e l'invenzione del computer. Lewis Carroll, Alice nel paese delle meraviglie, trad ita Emma Cagli M. du Sautoy, L'enigma dei numeri primi, BUR
Liceo Classico E. Torricelli
Sezione Scientifica Annessa
NUMERI CHE INGANNANO
Giada Nicola
3^B
A.S. 2008/2009
1
Indice generale
Presentazione...................................................................................................3
LATINO...........................................................................................................6
Svetonio......................................................................................................6
ITALIANO........................................................................................................8
Italo Calvino.................................................................................................8
Umberto Eco...............................................................................................10
INGLESE........................................................................................................12
Edgar Allan Poe...........................................................................................12
Lewis Carroll ..............................................................................................15
SCIENZE........................................................................................................17
Introduzione al rapporto tra crittografia e DNA................................................17
Il DNA........................................................................................................18
Verso il futuro, il computer a DNA..................................................................18
MATEMATICA..................................................................................................19
Macchine di Turing e concetto di Computabilità................................................19
Impostazione formale di una MdT1n5i (1 nastro, istruzioni a 5 campi)................20
STORIA .........................................................................................................21
1941 Battaglia di capo Matapan: (27 - 28 marzo 1941)....................................21
1944 Sbarco in Normandia (6 giugno 1944)....................................................21
Enigma......................................................................................................22
Bibliografia.....................................................................................................24
2
Presentazione
Narrano Le vite dei dodici Cesari di Svetonio che Cesare Augusto scriveva i suoi
messaggi sostituendo ogni lettera con quella seguente nell'alfabeto, così che per
esempio "cesare" diventava "dftbsf". Giulio Cesare, leggermente più sofisticato,
sostituiva ogni lettera con quella che segue tre posti più in là nell'alfabeto, così che
questa volta "cesare" diventava "fhvduh". Oggi questi trucchi fanno ridere i polli, e forse
già allora facevano ridere i Galli.
I primi tentativi di scritture “misteriose” leggibili solo da alcuni iniziati sono rintracciabili
in geroglifici egizi su monumenti dell'Antico Regno (4500a.C. Circa), ma il primo utilizzo
sistematico della crittografia si ebbe in ambito militare, con la Scitala spartana, un
bastone su cui veniva avvolta una pergamena su cui scrivere.
Per poter leggere il messaggio il destinatario doveva utilizzare una scitala del medesimo
diametro.
1
La scitala è interessante perché si tratta di uno dei primi strumenti creati per cifrare i
testi. Come si vede in figura, si avvolge un nastro intorno a un cilindro, e si scrive lungo
l'asse dello stesso. Svolgendo il nastro le lettere, se lette di seguito, formano una frase
senza alcun senso.
La codificazione cambia a seconda di
quante volte si avvolge il nastro.
Costruiamo un modello matematico
semplificato della scitala. Supponiamo di
avvolgere il nastro 9 volte. Ecco allora
quello che accade nel processo di cifratura:
La Scitala Spartana 1) La Frase (che ha 45 lettere) viene divisa
in blocchi di 9 lettere, scritti in righe successive (se il testo contiene un numero di
caratteri non divisibile per 9, si aggiungono spazi alla fine):
non ne po ssiamo pr oprio più di quest o governo
Questa è la situazione del nastro avvolto.
2) Svolgere il nastro corrisponde a scrivere il messaggio per colonne. Si ottiene così il
testo in cifra: nso oospd nirig ai onmoqveo ue perppisnorùto
Se codifichiamo la Frase con blocchi di 10 lettere otteniamo una cifratura completamente
diversa: nsr voiiqenaour m ennopsoe it pùo pr oodg spio
La scitala, pur nella sua ingenuità, contiene una idea nuova rispetto ai codici di
sostituzione: permutare le posizioni delle lettere. Il processo di permutare le posizioni
viene detto trasposizione. I migliori risultati si ottengono alternando sostituzioni e
trasposizioni.
Si deve, però, a Giulio Cesare l'invenzione di un primo vero cifrario, monoalfabetico a
scorrimento (o a sostituzione). Il cifrario di Cesare restò quanto di più avanzato in
campo crittografico si ebbe per i successivi 15 secoli, ovvero fino all'invenzione di un
cifrario polialfabetico da parte di Leon Battista Alberti alla fine del XV Secolo. Il cifrario di
Alberti non fu certo il primo polialfabetico, ne abbiamo notizia di altri in manoscritti arabi
del IX Secolo, ma il primo a non essere vulnerabile agli attacchi dei critto analisti con la
tecnica dell'Analisi della Frequenza, ovvero la ricerca della chiave di cifratura utilizzando
la frequenza delle lettere (E. A. Poe, Lo Scarabeo d'oro).
V.M.Manfredi, Lo Scuro di Talos a cura di Daniela Ciocca e Tina Ferri,1992 nota pag.218
1 3
Nel XVI Secolo, sotto la spinta di una sempre maggior necessità di comunicare in
maniera nascosta comparve un'evoluzione del cifrario di Cesare la cui formulazione fu
erroneamente attribuita a Vigenére: il meccanismo di sostituzione variava per ogni
lettera secondo lo schema di una parola chiave, “verme”.
Questa evoluzione fu ritenuta inataccabile per secoli, anche se in realtà la sua
inattaccabilità fu dimostrata appena due secoli dopo da Charles Babbage e poi pubblicata
nel 1800 con la formalizzazione del metodo di forzatura delle tavole a cura di Kasiski
(Metodo Kasiski).
Fu però proprio un'evoluzione delle tavole di Vigenére, ottenuta cifrando la parola chiave
col metodo di Leon Battista Alberti, variando la cifratura della stessa 3 volte (in seguito
si arrivò fino a 7) in ogni crittazione, a dare tanti grattacapi agli Alleati nella 2^ Guerra
Mondiale.
La macchina, Enigma, risultò impenetrabile a tutti i crittanalisti per anni, fino a quando
furono sottratti una copia del cifrario e una macchina nell'operazione PRIMROSE e sotto
la guida di Alan Turing a Betchely Park fu costruito il un calcolatore in grado di forzare la
cifratura stessa (il Colussus). La fine della 2^ Guerra Mondiale segnò l'inizio di un'altra
Guerra, la Guerra Fredda che aveva nella segretezza e nella sicurezza delle trasmissioni
il suo fondamento.
Saranno gli studi di Alan Turing a dettar legge da questo momento ai giorni nostri nella
disciplina nata con la costruzione del Colussus prima e dell'ENIAC poi, nota come
Informatica.
Dopo la fine del conflitto, gli studi di Turing si concentrarono prima sulla progettazione di
un calcolatore programmabile (ACE), poi sulle relazioni tra macchine e natura ed infine
sull'intelligenza artificiale. Nei decenni successivi alla sua morte (si suicidò nel 1954
mordendo una mela intinta nel cianuro per emulare il cartone animato della Disney
“Biancaneve ed i Sette Nani”,) le basi gettate dai suoi studi porteranno alla nascita del
Computer, ovvero di un calcolatore programmabile: il grande sogno di una vita che non
ebbe la possibilità di vedere realizzato.
“Per ora, gli unici computer che abbiano passato il test di Turing di cui si abbia esplicita
notizia si trovano in romanzi di fantascienza, da 2001: Odissea nello spazio di Arthur
2
Clarke (1968) a L'uomo di Turing di Harry Harrison e Marvin Minsky (1992).”
L'era digitale e la comunicazione via internet ha reso possibile la comunicazione
anonima, la rete è il luogo dove chiunque può divenire chi non è celandosi dietro uno o
molteplici nickname. Ma la rete è per molti anche uno strumento di lavoro e lo stesso
anonimato che per molti rappresenta il grande pregio della rete per altri è uno scoglio.
Crittografare i messaggi è parso fin da subito il metodo migliore per superare questa
problematica, ma ne ha introdotta un'altra: la trasmissione della chiave di cifratura:
trasmetterla in chiaro avrebbe reso tutti i successivi accorgimenti del tutto nulli e non
sempre è possibile tra le due parti scambiarsi la chiave per altre vie “sicure”. Tale scoglio
fu superato con l'introduzione della crittografia assimetrica.
Il principio generale della crittografia asimmetrica ha una solida base matematica che lo
giustifica; essa si fonda sull'uso di un problema complesso, ovvero un'operazione
matematica semplice da eseguire ma difficile da invertire, cioè dal cui risultato è difficile
risalire agli argomenti di partenza. L'esempio classico è il problema della fattorizzazione
di un numero (trovare i numeri primi che lo producono se moltiplicati tra loro, ad
esempio è facile moltiplicare 17*23 ottenendo 391, ben più difficile è per esempio
fattorizzare il numero 377 nei fattori primi 13 e 29) usata nel primo e più famoso
sistema crittografico a chiave pubblica: RSA.(dai nomi dei 3 matematici del MIT che nel
3
1978 lo svilupparono, Ronald Rivest, Adi Shamir e Leonard Adleman ).
P. Odifreddi, Alan Turing: informatica, spionaggio e sesso. - Gennaio 1992
2
Clifford Cocks, un matematico britannico che lavorava per un dipartimento di spionaggio, descrisse un
3
sistema equivalente in un documento datato 1973. Il documento fu posto sotto segreto e, visto il costo
relativamente alto delle macchine necessario a quel tempo per implementarlo, non ci furono ulteriori
indagini né prove pratiche, tale scoperta fu considerata come semplice curiosità e resa pubblica nel 1997.
Fonte: Wikipedia 4
Le conoscenze di matematica pura sviluppate dall'uomo negli ultimi secoli hanno reso
sempre più efficiente fattorizzare, ma nessuno è mai riuscito a far fare quel "salto" che
porta il problema da complesso a non essere più complesso; il problema diventa quindi
4
intrattabile per numeri oltre una certa dimensione.
Attualmente, per la crittografia RSA vengono considerati "sicuri" numeri che in base 10
hanno almeno 300 cifre, il che significa chiavi di 1024 bit e oltre.
Altro esempio di problema complesso è il logaritmo discreto, usato nella nascente
crittografia ellittica e nella crittografia DSA, proposta come standard universale per la
firma digitale.
Quella tra matematica e letteratura è una lunga storia che si perde nei secoli.
Fin dall'antichità il legame è molto stretto: si pensi al detto del sofista Protagora "L'uomo
è misura [in gr. métron, nell'accezione matematica] di tutte le cose"; o al fatto che in
latino il verso della metrica si chiami numerus.
I 9 libri delle Storie di Erodoto, come le nove Muse; i 12 libri dell'Eneide, metà esatta dei
24 omerici; Dante (le 100 cantiche della Divina Commedia, i 35 anni, i numeri 3, 5 e 7);
Petrarca (le 366 poesie del Canzoniere); Boccaccio (il 10 che informa il Decameron, 10
novelle per 10 giorni, raccontate da 10 narratori).
Nel mondo anglosassone prevale la contaminazione, spesso ironica, tra cultura
umanistica e scientifica, con citazioni dotte, allusioni e rielaborazioni. Precursore può
essere considerato Lewis Carroll (1832-1898), di professione matematico con i giochi
logico-verbali di Alice nel paese delle meraviglie.
Ma tutto era già cominciato a metà Ottocento coi racconti di Edgar Allan Poe(1809-
1849) che nello Scarabeo d'oro addirittura introduce la crittografia utilizzando l’algoritmo
di Cesare che diventerà un classico del poliziesco: un metodo per nascondere i messaggi
tramite diverse tecniche combinatorie
Anche uno scrittore della indiscussa lucidità intellettuale come Italo Calvino è stato
affascinato dalla fittissima rete di significati e di possibilità polivalenti frutto di infinite
combinazioni cui possono dare vita i personaggi la cui prima simbologia è