Storia della crittografia: Primo cifrario e cifrario di trasposizione

Il Primo Cifrario

La più antica forma conosciuta di crittografia è la scitala lacedemonica, data da Plutarco come in uso dai tempi di Licurgo (IX sec a.C.) ma più sicuramente usata ai tempi di Lisandro (verso il 400 a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, lettera per lettera, il testo da rendere segreto.
 
[adsense:block:adcontenuto]
 
Tolto il nastro dal bastone, il testo vi risultava trasposto in modo regolare ma sufficiente per evitare la lettura senza un secondo bastone uguale al primo. Si tratta di una forma elementare di crittografia a trasposizione.

Cifrario di Trasposizione

 

Come ulteriore esempio di cifrario basato sulla trasposizione dei caratteri di un testo si consideri il seguente.
Si sceglie una parola chiave di n caratteri (possibilmente senza doppie); si divide il testo in chiaro in gruppi di n caratteri, riempiendo eventualmente di x l’ultimo gruppo se incompleto, e si scrive il messaggio mettendo un gruppo per riga e incolonnando il tutto su n colonne.
 
[adsense:block:adcontenuto]
 
Si riordinano le colonne con gli stessi spostamenti che sarebbero necessari per ordinare alfabeticamente le lettere della parola chiave e si ottiene il messaggio cifrato leggendo le colonne così riordinate.
 
Esempio: vieni subito
 
Parola chiave: rame
 
r a m e
v i e n
i s u b
i t o x
 
Riordinamento:
 
a e m r
i n e v
s b u i
t x o i
 
Messaggio cifrato:
 
aistenbxmeuorvii
 

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

Risorse per sviluppo: 

SET (Secure Electronic Transaction) e forme di pagamento

Formalizzato nel 1997, il protocollo SET è dovuto alla collaborazione di varie aziende del settore (Microsoft, IBM, Netscape, RSA, GTE, VISA, Mastercard, e altre) con l’obiettivo di rendere sicuri al massimo i pagamenti in rete con carte di credito.

Risorse per sviluppo: