vuoi
o PayPal
tutte le volte che vuoi
TIPI DI CIFRARI
CIFRARI MONOALFABETICI
Cifrario di cesare: deriva dall’ imperatore Giulio Cesare, e veniva utilizzato in ambito militare per scambiare
messaggi con i dislocamenti delle sue truppe in tutta sicurezza: è infatti noto il fatto che i suoi nemici fossero
analfabeti, quindi figuriamoci pensare solamente di riuscire ad interpretare un messaggio criptato.
Ed inoltre, nessun metodo di criptanalisi risulta da quel periodo e sembra quasi incredibile la potenza che ha
avuto questo cifrario, nonostante la sua estrema semplicità.
Il cifrario di Cesare è un sistema di criptografia chiamato a sostituzione monoalfabetica: in pratica, ogni
lettera dell’alfabeto viene fatta scorrere di una (o N) posizione/i.
Quindi, dal nostro alfabeto( italiano):
a,b,c,d,…z
Avremo:
z,a,b,c,….v
Essendo le lettere 26, si capisce che possiamo effettuare 26 traslazioni prima di ritornare alla configurazione
iniziale.
Non a caso infatti, possiamo esprimere questo sistema di crittografia con una formula matematica: prima
mettiamo in relazione biunivoca l’alfabeto con i numeri, dopodichè applichiamo:
C = (N + X) mod 26
mentre per decriptare:
D = (N – X) mod 26
Dove:
• N è la nostra chiave, ovvero lo spostamento,
• X invece è una lettera generica che farà parte della frase che vogliamo criptare,
• Mod 20 è proprio quello che dicevamo poco fà, grazie a lui contiamo in modulo 21.
•
Come possiamo trovare il testo in chiaro?
Ebbene ci possiamo trovare in due possibili soluzioni:
• L’ attaccante sà che è stato utilizzato un sistema di cifratura monoalfabetica ma non conosce quale,
• L’attaccante sà che è stato utilizzato un sistema di cifratura di Cesare.
Nel primo caso, all’attaccante basterà effettuare una analisi di frequenza: in pratica, sapendo che nella lingua
italiana le lettere più comuni sono:
E, A, O, I, L, N, R, S, T
E le meno usate sono:
B, F, Q, Z
Allora, gli basterà appunto analizzare i criptogrammi per riuscire a stabilire in base alla ripetizione che lettere
stanno osservando.
Il secondo metodo, forse più lungo ma sicuramente più semplice, si basa su un semplice attacco Brute Force:
l’attaccante, tenenedo a mente la storia che abbiamo accennato poco del limite di 20 spostamenti, si farà una
semplice lista dove di volta in volta proverà a ruotare di +1 il criptogramma che vuol decifrare:
Se per esempio abbiamo la parola “emcq”, l’attaccante comincerà:
• emcq spostato di -1: dlbp Niente.
• emcq spostato di -2: ciao Trovato!
Perciò la chiave era 2.
Il metodo di Cesare ha due principali debolezze:
è sensibile all’analisi di frequenza
sono possibili solo poche chiavi diverse (n − 1) se n è il numero di caratteri dell’alfabeto.