Il Cifrario bifido di Delastelle

Il cifrario bifido di Delastelle è un altro esempio di cifrario poligrafico e, come quello di Polibio, è basato su una matrice 5x5.

Il metodo si articola in 3 passi:
  • 1 Il messaggio in chiaro viene spezzato in blocchi di cinque caratteri ciascuno; se l'ultimo blocco non è esattamente di cinque, gli
  • ultimi posti sono riempiti di X.
  • 2 Ogni lettera del blocco viene cifrata con due cifre e cioè con l'indice di riga e l'indice di colonna, che vengono scritti in verticale.
  • 3 Le cifre vengono ora riscritte in orizzontale, riga dopo riga, ottenendo un messaggio con un numero di cifre doppio dell'originale.
A questo punto ogni coppia di numeri viene ritrasformata in lettera sempre secondo la matrice. Ne risulta il messaggio cifrato da trasmettere.
 
La matrice può essere quella semplice con le lettere dell'alfabeto ordinate (senza la W che può cifrarsi con una doppia V), oppure può essere ottenuta inserendo dapprima una parola chiave, depurata delle eventuali doppie, seguita da tutte le altre lettere dell’alfabeto in ordine.
 
Esempio: parola chiave COMPUTER
 
tabella 4codice cifrato
La decifratura avviene applicando il procedimento inverso con la medesima tabella che, come nei casi simili precedenti, deve quindi essere già nota al destinatario (in pratica, la chiave è proprio la parola chiave).
 
codice cifrato 2

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

L’algoritmo RSA e altri algoritmi

 

Il più conosciuto e utilizzato algoritmo a chiavi asimmetriche è stato proposto da Rivest, Shamir e Andleman nel 1978 e porta come nome la sigla dei cognomi dei suoi inventori. L’algoritmo sfrutta l’approccio di Diffie/Hellman e si basa sulla fattorizzazione di numeri interi grandi.
Risorse per sviluppo: 

Crittografia dal XIX secolo: La Macchina Enigma

Dalla metà del XIX secolo l'uso della crittografia assume un ruolo determinante nella trasmissione di messaggi di carattere logistico e strategico. Con l'invenzione della radio i messaggi sono trasmessi anche via etere e quindi esposti molto più di prima all'intercettazione da parte del nemico; il ricorso alla crittografia diventa inevitabile, come la necessità di cifrari sempre più sofisticati.

Risorse per sviluppo: