...

Superman è stato qui

by user

on
Category: Documents
27

views

Report

Comments

Transcript

Superman è stato qui
Superman è stato qui!!!
Un giorno mentre Chiara e Roberta stavano chattando su
msn, arriva sui loro computer uno strano messaggio: un
insieme di simboli che a prima vista sembravano non avere
nessun significato.
Ciò che ti scrivo è inviolabile…
IMXLN, JIAE(NULL)V
XXL, MKRQMOQ AW
PDGKPHH....
... IH E(FIGS)R PRESTO
AW NON D(LTRS)KWV
PURE IL RESTO.
Ma le due ragazze non si persero d’ animo e insieme cercarono un
modo per decodificare il testo; ripresero gli appunti relativi alle
lezioni sulla crittografia a cui avevano preso parte e si misero all’
opera.
Il codice di Cesare è un codice in cui la lettera del messaggio chiaro
viene spostata di un numero fisso di posti.
Dato che l'alfabeto internazionale è composto da 26 caratteri, si possono
ottenere 26 codici di Cesare diversi.
messaggio chiaro:
messaggio cifrato:
abcdefghijklmnopqrstuvwxyz
defghijklmnopqrstuvwxyzabc
Tale metodo risultò estremamente utile al suo inventore, ma, non essendo
un sistema sofisticato, ha una scarsa resistenza ai tentativi di decifratura.
Il codice Atbash è un codice monoalfabetico che fa corrispondere alla prima
lettera dell'alfabeto, l'ultima, alla seconda la penultima e così via. Il nome
stesso di questo codice proviene dalla composizione delle iniziali delle prime
e delle ultime lettere dell'alfabeto ebraico.
Il codice Atbash è quindi molto simile a quello di Cesare ma meno complesso,
perchè prevede una sola possibile sostituzione.
messaggio chiaro:
messaggio cifrato:
abcdefghijklmnopqrstuvwxyz
zyxwvutsrqponmlkjihgfedcba
Il cifrario Pigpen veniva utilizzato nel Settecento dai massoni per evitare
che le loro comunicazioni venissero intercettate.
Tale metodo consiste in una sostituzione delle lettere con dei simboli
secondo questo schema:
Comunque questi metodi però hanno tutti lo stesso problema: a una stessa
lettera corrisponde sempre
un'altra stessa lettera o uno stesso simbolo. Per tale motivo, ponendo
particolare attenzione ai caratteri
che si ripetono con maggior frequenza, è possibile risalire facilmente al
messaggio originario.
Per ovviare a ciò sono stati ideati altri metodi che per la decifratura
comportano l'utilizzo di una chiave che può essere pubblica o privata.
Codice vigere:è un codice a sostituzione polialfabetica: per ogni
lettera dl testo si è effettua la somma dei valori numerici
corrispondenti alla lettera del testo in chiaro e a quella della
chiave. Ma questo codice ha un grosso difetto: spesso la chiave è
più breve del testo da cifrare, perciò, in un testo molto lungo si
possono individuare delle sequenze ripetute e il MCD tra le
distanze tra tali sequenze è proprio il numero delle lettere della
chiave segreta o di un suo multiplo.
Codice Vernam: è un algoritmo perfetto, inviolabile infatti la
chiave è lunga almeno quanto il testo in chiaro, inoltre è scelta in
modo casuale. Per questo è impossibile intercettare il numero di
lettere della chiave e la chiave stessa. Per codificare il
messaggio è necessario tradurre il testo in chiaro secondo il
codice baudot e sommarlo alla chiave, sommando i singoli bit
presenti del codice ascii con l’ operazione XOR.
Codice Baudot: è un codice di 32 caratteri codificati con 5 bit e
ogni combinazione di bit può avere due significati diversi : uno
come lettera dell’ alfabeto l’ altro come cifra , asseconda di quale
simbolo lo precede.
Codice Ascii: è un codice a 7 bit e consiste nella rappresentazione
numerica di un carattere fondamentale nell’ uso del funzionamento
del computer. Ad ogni carattere corrisponde una sequenza di
numeri che per ogni lettera è la stessa per ogni computer, ad
esclusione del testo formato ed è un estensione del codice baudot
XOR: è un operazione logica simil eall’ addizione ed è reversibile. È
un operatore boleano che da come risultato vero o folso , il primo
corrisponde ad uno nel sistema binario e si ottiene quando le
condizioni sono diverse, il secondo corrisponde a zero ed è il
risultato di una situazione caratterizzta da condizioni entrambe
vere o false
B = 1916
1916  116  9 16  2510
1
0
2510  1 2  1 2  0  2  0  2  1 2 
4
110012
3
2
1
0
Le due ragazze dopo aver rispolverato tutte queste
nozioni sui vari metodi di crittografia ripresero tra le
mani il messaggio segreto e cercarono di capire quale
fosse il codice utilizzato per criptarlo.
Rilessero molte volte il testo fino a quando la loro
attenzione non cadde sulla scritta posta all’inizio del
messaggio:
“ciò che ti dirò è inviolabile”
Da lì le due ragazze intuirono che si potesse trattare
del codice Vernam in quanto è l’unico codice considerato
inviolabile.
Così una volta proposto il codice da usare per decriptare il
messaggio non restava altro che verificare se davvero il
codice Vernam fosse il codice giusto.
Per poter riuscire in questo bisognava iniziare la
decriptazione del testo ma era necessario essere a
conoscenza della chiave segreta che permetteva di criptare
e di conseguenza anche di decriptare le varie parole.
Le due ragazze ipotizzarono che la chiave segreta dovesse
essere contenuta nel testo perché notarono che negli ultimi
versi del messaggio erano presenti delle parole comuni nella
nostra lingua, parole che non sembravano essere state
criptate.
Questa particolarità fece credere alle ragazze che
il mandante del messaggio avesse iniziato a criptarlo
partendo proprio dalla fine e usando una chiave
nascosta all’interno del testo stesso altrimenti non
ci sarebbe stata la necessità di lasciare alcune
parole in chiaro.
In più tutte le parole che non erano state criptate
erano tutte formate da un numero diverso di lettere
ed erano le prime che si incontravano nel testo
partendo dalla fine che presentavano quel tale
numero.
Tutte queste osservazioni legate alle consapevolezza
che ogni parola nel codice Vernam è criptata usando una
chiave che contenga lo stesso numero di lettere della
parola da criptare incominciarono a provare a
decriptare il testo considerando come chiave la prima
parola che si incontrava che presentasse lo stesso
numero di lettere della parola da criptare.
Questo perché se il mandante aveva criptato il testo
partendo dalla fine, il processo inverso, ovvero quello di
decriptazione, doveva partire dall’inizio del messaggio
per poterlo criptare tutto.
Facendo vari tentativi le due ragazze notarono che
effettivamente ciò che decriptavano aveva un senso e
le loro intuizioni erano valide. Infatti….
…prendendo spunto dalle prime righe de messaggio
si legge…
IMXLN, JIAE(NULL)V XXL, MKRQMOQ AW
PDGKPHH....
Proviamo a decriptare la prima parola di sette lettere
usando come chiave la parola di sette lettere
immediatamente successiva…
Esempio di decodifica
Messaggio
Cifrato
M
11100
K
01111
R
01010
Q
10111
M
11100
O
11000
Q
10111
Chiave
P
10110
D
01001
G
11010
K
01111
P
10110
H
10100
H
10100
Messaggio
in chiaro
01010
R
00110
I
10000
T
11000
O
01010
R
01100
N
00011
A
Crittografando in questo
modo tutto il messaggio
siamo riusciti a avere il testo
in chiaro che il padre di
Superman aveva inviato da
Kripton al figlio.
Ecco cosa diceva il testo
completo:
Il lavoro è stato realizzato da :
Chiara Khayamian
Chiara Stabile
Alessandra Borgese
Roberta Abbate
Silvia D’ambrosio
Fly UP