Cifrario basato su macchinario e cifrario di Atbash

Il primo esempio di cifratura basata su un ‘macchinario’ si può far risalire ad una testimonianza tra il 360 e il 390 dovuta ad Enea il tattico, generale della lega arcadica, in un trattato di cifre il cui XXI capitolo tratta appunto di messaggi segreti. In questo viene descritto un disco sulla zona esterna del quale erano contenuti 24 fori, ciascuno corrispondente ad una lettera dell'alfabeto.

 
Un filo, partendo da un foro centrale, si avvolgeva passando per i fori delle successive lettere del testo: all'arrivo, riportate le lettere sul disco, si svolgeva il filo segnando le lettere da esso indicate; il testo si doveva poi leggere a rovescio. Le vocali spesso erano sostituite da gruppi di puntini.

Il cifrario di Atbash

 

Un primo esempio di cifratura per sostituzione è il codice scriba ATBASH, utilizzato per cifrare il libro biblico di Geremia, codice per il quale ogni occorrenza nella frase di ciascuna lettera dell’alfabeto viene trasformata in altra lettera secondo una regola fissa. Nel codice Atbash la regola è molto semplice: la prima lettera viene sostituita dall’ultima dell’ordine alfabetico, la seconda dalla penultima e così via. Per il moderno alfabeto, questa regola è riassunta dalla tab. 1.
 
cifrario di atbash basato su macchinario

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

L’algoritmo RSA e altri algoritmi

 

Il più conosciuto e utilizzato algoritmo a chiavi asimmetriche è stato proposto da Rivest, Shamir e Andleman nel 1978 e porta come nome la sigla dei cognomi dei suoi inventori. L’algoritmo sfrutta l’approccio di Diffie/Hellman e si basa sulla fattorizzazione di numeri interi grandi.
Risorse per sviluppo: 

Crittografia dal XIX secolo: La Macchina Enigma

Dalla metà del XIX secolo l'uso della crittografia assume un ruolo determinante nella trasmissione di messaggi di carattere logistico e strategico. Con l'invenzione della radio i messaggi sono trasmessi anche via etere e quindi esposti molto più di prima all'intercettazione da parte del nemico; il ricorso alla crittografia diventa inevitabile, come la necessità di cifrari sempre più sofisticati.

Risorse per sviluppo: