Cifrario di Cesare e gli sviluppi della crittografia

Cifrario di Cesare e gli sviluppi della crittografia

Il cifrario di Cesare è uno dei più antichi algoritmi a noi pervenuti che permettono di criptare un messaggio. Si tratta di un cifrario a sostituzione monoalfabetica in cui ogni lettera del testo originale – cosiddetto “testo in chiaro” – è sostituita da un’altra lettera che si trova ad un numero stabilito di posizioni da essa. Si tratta di un algoritmo molto semplice ma che, se sapientemente usato e combinato con altri metodi, porta a risultati tanto interessanti alquanto complessi.

Cifrario di Cesare: la storia e il funzionamento di un antico codice segreto

Cos’è il cifrario di Cesare? Un semplice algoritmo di crittografia

Questo tipo di cifrario è anche detto “a sostituzione” o “a scorrimento” ed è uno dei più antichi di cui si abbia traccia storica. Svetonio, nella Vita dei Cesari, racconta che Giulio Cesare era solito usare per le sue corrispondenze private un codice monoalfabetico che gli garantiva di mantenere le sue informazioni segrete qualora le lettere fossero intercettate dai nemici o lette da un’invadente.

Come funziona il cifrario di Cesare?

Il codice cifrario è di per sé molto semplice, ma all’epoca non era così scontato saper leggere un testo nemmeno se in chiaro. Nel cifrario di Cesare, la lettera reale viene sostituita da quella che occupa un numero prestabilito di posti in avanti nell’alfabeto: ad esempio, se si utilizza una chiave di 3, la A diventa D, la B diventa E e così via. Arrivati alle ultime lettere dell’alfabeto, si procede circolarmente ricominciando dalla A. Ad esempio utilizzando il cifrario di Cesare con chiave 3, EROICA FENICE diventa HURLFD IHQLFH. Più in generale oggi intendiamo per cifrario di Cesare un metodo che sposta la lettera in chiaro di una cifra stabilita, non necessariamente pari a tre.

La storia del cifrario di Cesare: da Giulio Cesare a Bernardo Provenzano

L’uso del cifrario di Cesare da parte di Augusto

Sempre secondo Svetonio, Augusto utilizzava lo stesso cifrario spostando di un solo posto la lettera, per cui alla lettera A in chiaro corrispondeva la B e così via. Un’altra differenza era che, terminato l’alfabeto, Augusto non ripartiva ciclicamente dalla A ma piuttosto per indicare la Z utilizzava AA.

Maria Stuarda e il messaggio che le costò la testa

Oggi il cifrario di Cesare è ad un livello basico di crittografia. Eppure lo ritroviamo in altri episodi storici. Mentre era in prigione in Inghilterra, la regina di Scozia Maria Stuarda usò il cifrario per inviare il messaggio che svelava il complotto per l’omicidio dell’allora regnante Elisabetta I. In questo caso, la lettera fu decrittata proprio per la semplicità del metodo utilizzato e questo sbaglio le costò la testa.

Il cifrario di Cesare e Bernardo Provenzano

Il cifrario può anche essere complicato e applicato a più livelli. Il boss mafioso Bernardo Provenzano lo utilizzava per proteggere le sue informazioni segrete nei foglietti, i famosi pizzini, che inviava e riceveva nel periodo di latitanza. Egli aveva complicato il metodo crittografico: faceva corrispondere ad ogni lettera il suo numero corrispondente nell’alfabeto, oltre a spostarla di tre posti. La lettera A in chiaro corrispondeva non a D, ma a 4 nel testo cifrato, ed EROICA FENICE sarebbe stata letta come 82118126498171268.

Come decrittare un cifrario di Cesare: il disco cifrante e la crittoanalisi

Come decrittare un cifrario di Cesare? Innanzitutto, sarebbe molto utile il disco cifrante di Leon Battista Alberti. Questo strumento è formato da due dischi concentrici, uno fisso e uno mobile. Sul disco fisso sono riportate le lettere dell’alfabeto in ordine, mentre sul disco mobile sono riportate le stesse lettere in ordine sparso o, come nel caso del cifrario di Cesare, con uno scorrimento prestabilito. Per cifrare un messaggio, basta allineare la lettera in chiaro sul disco fisso con la lettera cifrata corrispondente sul disco mobile, a seconda della chiave utilizzata. Per decifrare, si effettua l’operazione inversa.

Il disco cifrante di Leon Battista Alberti

Il disco di Leon Battista Alberti agevola le operazioni di cifratura e decrittazione, rendendo lo scorrimento delle lettere molto più semplice e immediato. Per capire quale è la chiave usata dal messaggio bisogna partire con l’osservazione della ripetizione delle lettere, tenendo conto che nell’alfabeto italiano le più usate sono A, E, I, O, mentre le lettere straniere sono rarissime. A questo punto non resta che provare! Questo processo di analisi delle frequenze è alla base della crittoanalisi, la scienza che studia i metodi per decrittare i messaggi cifrati.

Decrittare il cifrario di Cesare: un esempio pratico

Proviamo a decrittare il messaggio “HURLFD IHQLFH”, cifrato con una chiave di 3. Se analizziamo le frequenze, notiamo che la lettera più frequente è la “H”, che potrebbe corrispondere alla “E” nell’alfabeto italiano. Spostando quindi tutte le lettere di 3 posizioni all’indietro, otteniamo “EROICA FENICE”, che è un messaggio leggibile. I computer effettuano questi calcoli molto velocemente perché esaminano le combinazioni possibili fin quando si ottiene un testo leggibile.

Altri metodi crittografici antichi: la steganografia e la scitala

Il cifrario di Cesare non era l’unico metodo che veniva impiegato da Cesare per proteggere le sue comunicazioni: all’epoca erano note molte altre tecniche per inviare messaggi proteggendoli da occhi indiscreti. Sappiamo che Valerio Probo scrisse un trattato intero, oggi perso, sull’argomento. Erodoto ci ha raccontato la tecnica della steganografia, che consiste nel nascondere materialmente il testo del messaggio. Il tiranno di Mileto era solito rasare la testa del messaggero, scrivere il messaggio sul cranio e, una volta ricresciuti i capelli, inviare il messaggero al destinatario. Tecniche più sofisticate contemplavano anche l’uso di inchiostri simpatici come il succo di limone, leggibile avvicinandosi ad una fonte di calore. Gli spartani usavano un altro metodo: la scitala. Una striscia di pergamena era arrotolata intorno ad un bastone mentre si scriveva il messaggio; una volta inviato esso poteva essere decodificato solo arrotolando la pergamena intorno ad un bastone gemello.

Dal cifrario di Cesare alla crittografia moderna: Vigenère e Vernam

Il cifrario di Cesare è effettivamente uno dei primi algoritmi crittografici veri e propri. Per la sua semplicità è stato progressivamente complicato e sostituito con metodi più efficaci a seconda della segretezza delle informazioni contenute nel messaggio. Negli ultimi decenni del 1500 il francese Vigenère ideò un cifrario polialfabetico, usando i versetti per cifrare ciascuna lettera con la sua tavola ad alfabeti regolari che oggi porta il suo nome; il suo sistema fu considerato indecifrabile per tre secoli, fin quando non fu forzato dal colonnello prussiano Kasiski nel 1863. Il cifrario di Vigenère utilizza una parola chiave per effettuare una serie di sostituzioni monoalfabetiche, rendendo la decrittazione molto più complessa rispetto al semplice cifrario di Cesare. Nel 1918 Gilbert Vernam, maggiore dell’esercito statunitense, perfezionò il metodo di Vigenère proponendo l’idea di usare chiavi segrete casuali lunghe almeno quanto il messaggio e mai più riutilizzabili: il cosiddetto cifrario di Vernam, o cifrario one-time pad, che è l’unico cifrario matematicamente dimostrato come inattaccabile.

Conclusioni: l’eredità del cifrario di Cesare

La storia della crittografia è spesso legata al campo militare, dove in effetti essa ha trovato moltissima applicazione. Per capire la sua importanza si pensi che durante la seconda guerra mondiale i messaggi cifrati hanno giocato un ruolo fondamentale e la superiorità degli alleati in questo campo è stata determinante per la loro vittoria. Oggi la crittografia trova applicazione soprattutto in campo informatico, per proteggere dati sensibili e garantire la sicurezza delle comunicazioni online. Il cifrario di Cesare, pur essendo un algoritmo semplice e ormai obsoleto, rappresenta una pietra miliare nella storia della crittografia e un esempio affascinante di come l’ingegno umano si sia applicato per secoli alla protezione delle informazioni.

Fonte immagine: Hubert Berberich (HubiB) – Own work, Public Domain,  Cifrario di Cesare e gli sviluppi della crittografia (https://commons.wikimedia.org/wiki/File:CipherDisk2000.jpg)

Altri articoli da non perdere
Rabdomante o stregone d’acqua: chi è e cosa fa
Rabdomante: chi è e cosa fa

Chi è un rabdomante? Il termine rabdomanzia deriva dal greco ραβδόμαντεία ed è una parola composta da rhábdos, che indica Scopri di più

Il brand Viel: quando il sogno supera la realtà | Intervista
Il brand Viel: quando il sogno supera la realtà

In un mondo in cui domina il fast-fashion, Viel è la soluzione per un acquisto etico, sostenibile ed inclusivo. Viel Scopri di più

Gruppi sanguigni in Giappone: personalità e non solo
Gruppi sanguigni in Giappone: personalità e non solo

Ad alcuni è capitata da parte dei giapponesi la domanda Qual è il tuo gruppo sanguigno?, che è una domanda Scopri di più

L’appartamento più costoso al mondo, qual è e dove si trova?
L'appartamento più costoso al mondo, qual è e dove si trova?

Nelle megalopoli del mondo si ergono palazzi e grattacieli che sembra possano toccare il cielo.  Al loro interno, appartamenti di lusso, Scopri di più

Origine del termine Bistrot: la curiosa storia
origine del termine bistrot

Negli ultimi anni sono ormai numerosi i locali che si identificano con il termine francese bistrot. Scopriamo il significato e Scopri di più

Hairstylist C1R0: chi è l’eroe mascherato?
Hairstylist C1R0, chi è l'eroe mascherato

A Natale siamo tutti più buoni, ma C1R0 lo è tutto l'anno, tra pasti caldi e acconciature regalate ai senzatetto. Scopri di più

A proposito di Federica Grimaldi

Ventenne appassionata di arte e letteratura. Entra a far parte del team di Eroica per dedicarsi alla stimolante attività della scrittura.

Vedi tutti gli articoli di Federica Grimaldi

Commenta