{"id":6625,"date":"2015-09-11T15:34:31","date_gmt":"2015-09-11T15:34:31","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6625"},"modified":"2021-09-30T16:50:01","modified_gmt":"2021-09-30T14:50:01","slug":"vigenere-cipher-history","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vigenere-cipher-history\/6625\/","title":{"rendered":"Cifrario di Vigenere: come il passato influisce sul presente"},"content":{"rendered":"<p>La maggioranza dei cifrari a cui fanno riferimento diverse opere storiche o di <em>fiction<\/em> appartengono alla stessa famiglia di cifrari, ovvero al cifrario monoalfabetico. Abbiamo <a href=\"https:\/\/www.kaspersky.it\/blog\/best-fiction-with-ciphers-explanation\/6159\/\" target=\"_blank\" rel=\"noopener\">gi\u00e0 parlato<\/a> delle falle contenute in alcuni cifrari e della possibilit\u00e0 di craccare un cifrario attraverso l\u2019analisi della frequenza dei simboli all\u2019interno dello schema. Questo \u00e8 un qualcosa che \u00e8 stato fatto molto prima che venissero inventati i computer.<\/p>\n<p>Uno dei cifrari pi\u00f9 famosi e interessanti \u00e8 stato concepito per eliminare questo errore all\u2019interno del codice: questo cifrario si chiama cifrario di Vigen\u00e8re. Attribuito a un diplomatico francese del XVII secolo, \u00e8 stato in realt\u00e0 creato da due persone diverse, svincolate tra loro. Curiosamente Blaise de Vigen\u00e8re non era uno di loro; Vigenere \u00e8 stato semplicemente colui che ha proposto il cifrario a Enrico III e da cui il cifrario ha preso il nome.<\/p>\n<p>Il primo riferimento a questo cifrario si trova nel libro di Leon Battista Alberti \u201c<em>Trattato della cifra<\/em>\u201c. Alberti \u00e8 famoso per essere stato il primo a parlare della prospettiva lineare in pittura ma i suoi studi toccano molteplici ambiti. L\u2019idea che sta dietro al cifrario di Alberti \u00e8 piuttosto semplice, ma ha posto le basi per la nascita di una nuova crittografia e del cifrario polialfabetico.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Infosec: cifrario di Vigenere, come il passato influisce sul presente<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJ58M&amp;text=%23Infosec%3A+cifrario+di+Vigenere%2C+come+il+passato+influisce+sul+presente\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In un cifrario monoalfabetico, ogni simbolo\u00a0 scritto in testo in chiaro viene sotituito da un simbolo costante in testo cifrato (\u00e8 come usare un altro alfabeto). Non importa se le sostituzioni siano causali o se si basano su di una certa frequenza di sostituzione all\u2019interno di uno stesso alfabero (come nel caso del <a href=\"https:\/\/it.wikipedia.org\/wiki\/Cifrario_di_Cesare\" target=\"_blank\" rel=\"noopener nofollow\">Cifrario di Cesare<\/a>), n\u00e9 se si tratti di lettere, numeri o simboli.<\/p>\n<p>Come viene descritto nel racconto di Arthur Conan Doyle \u201c<em>L\u2019avventura degli omini danzanti<\/em>\u201c, i simboli sostituiti possono essere persino dei pittogrammi, ma questo non rende il cifrario immune alle vulnerabilit\u00e0: uno pu\u00f2 fare una supposizione circa le parole chiave usate nel testo cifrato o analizzare la frequenza con cui appare un certo simbolo all\u2019interno del messaggio o tirare ad indovinare.<\/p>\n<p>Tempo fa, un \u201cumile servo\u201d ha usato questo metodo (solo per divertimento) per decifrare un\u2019email che gli era stata inviata in uno schema di codifica alternativa. Non \u00e8 stato difficile decodificare questi messaggi; si pu\u00f2 fare anche senza una particolare preparazione o con un computer con una potenza non troppo elevata.<\/p>\n<p>Un cifrario polialfabetico fa uso di un certo numero di alfabeti per sostituire le lettere del messaggio. Prendiamo il cifrario di Vigenere. Ecco lo schema: prediamo il cifrario di Cesare come base e completiamo una tabella che include tutte le possibili sostituzioni:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233103\/vigenere-cipher-0.png\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>In questo modo avremo 26 alfabeti diversi e dobbiamo decidere il principio di sostituzione. Una volta decisa la chiave, il cifrario diventer\u00e0 difficilissimo a decifrare.<\/p>\n<p>Dato che abbiamo iniziato questo post parlando di figure storiche, prendiamo VINTAGE come parola chiave. Per poter cifrare una frase come THINK ABOUT IT, dobbiamo ripetere la frase fino a quando non raggiunga la lunghezza della parola in chiaro:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233103\/vigenere-cipher-1.png\" alt=\"\" width=\"1120\" height=\"203\"><\/p>\n<p>Ora, per ognuno di questi simboli del testo d\u2019origine, utilizzeremo un sostituto che si trova nella linea che inizia con la lettera della parola chiave e nella colonna che inizia con la lettera della parola in chiaro. Per esempio, la prima lettera verr\u00e0 rimpiazzata dal simbolo che si trova nel punto d\u2019incontro tra la colonna T e la linea V, ovvero \u201cO\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05233102\/vigenere-cipher-2.png\" alt=\"\" width=\"1116\" height=\"304\"><\/p>\n<p>Per decrifrare un messaggio dobbiamo fare il contrario: dobbiamo trovare le linee che corrispondono alle lettere della parola chiave, trovare le lettere del cifrario e poi scrivere le lettere che corrispondono alle colonne, ottenendo cos\u00ec il testo in chiaro.<\/p>\n<p>\u00c8 affascinante come l\u2019idea originale concepita da Alberti includeva un disco con degli anelli alfabetici rotanti, mentre la tavola che abbiamo descritto sopra \u00e8 stata elaborata successivamente da un\u2019altra persone. Il disco descritto nel trattato del 1446 \u00e8 stato usato dagli Stati Confederati nella Guerra di Secessione Americana.<\/p>\n<p>In generale, il cifrario era piuttosto affidabile, ed \u00e8 stato persino considerato \u201cimpenetrabile\u201d dal matematico Charles Lutwidge Dodgson (alias Lewis Carrol) e lodato dalla <em>Scientific American Magazine<\/em>. Inoltre, un\u2019altra famosa ripetizione \u00e8 stata introdotta in seguito dal Cifrario di Grondfeld. La principale differenza riguarda il fatto che la sostituzione di alfabeti era limitata a 10 (in base al numero dei digiti) e che la parola chiave era un numero.<\/p>\n<p>L\u2019aspetto interessante \u00e8 che, in certi casi, il Cifrario di Vigenere era suscettibile alla crittoanalisi. Era possibile definire la lunghezza della chiave e poi, analizzando le file delle lettere, cifrate dalla stessa linea della tabella, uno poteva adottare un metodo standard basato sulla frequenza di certe lettere di un linguaggio.<\/p>\n<p>Il primo a realizzare un attacco di successo su una modificazione del cifrario di Vigenere, nel lontano 1854, era Charles Babbage, un pioniere delle scienze computazionali ma l\u2019analisi \u00e8 stata pubblicata da un\u2019altro ricercatore, Friedrich Kasiski 9 mesi dopo.<\/p>\n<p>Strano ma tutto questo ha aiutato a rafforzare il cifrario. Una delle aggiunte era l\u2019uso di parole chiave che fossero lunghe quanto il messaggio stesso, eliminando la possibilit\u00e0 dell\u2019analisi di frequenza.<\/p>\n<p>Comunque sia, questa miglioria ha portato ad un\u2019altra vulnerabilit\u00e0: l\u2019uso di testo sensibile come chiave ha offerto ad un crittoanalista informazioni statistiche circa la chiave, dando un\u2019altro indizio utile per decifrare il testo.<\/p>\n<p>Questa idea ha dato il via ad altri miglioramenti come l\u2019uso delle sequenze random di simboli usati come chiave.<\/p>\n<p>Questa idea \u00e8 stata utilizzata nel concetto di <em><a href=\"https:\/\/it.wikipedia.org\/wiki\/Cifrario_di_Vernam\" target=\"_blank\" rel=\"noopener nofollow\">one-time pads<\/a><\/em> (OTP, in italiano blocco monouso. Se questi cifrari riuscivano a diventare impenetrabili, venivano usati nella crittografia civile e miliate. Ma questa \u00e8 un\u2019altra storia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il cifrario di Vigenere, creato per eliminare la vulnerabilit\u00e0 che interessava l&#8217;analisi della frequenza dei simboli, \u00e8 uno dei pi\u00f9 interessanti della storia della crittografia. Tale cifrario ha posto poi le basi per il one-time pad, un cifrario impenetrabile.<\/p>\n","protected":false},"author":40,"featured_media":6628,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1611,1612,1474,1614,548,1613,1471],"class_list":{"0":"post-6625","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cifrario","9":"tag-cifrario-di-vigenere","10":"tag-crittazione","11":"tag-crittoanalisi","12":"tag-crittografia","13":"tag-infosec","14":"tag-storia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vigenere-cipher-history\/6625\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vigenere-cipher-history\/6224\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vigenere-cipher-history\/6140\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vigenere-cipher-history\/6804\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vigenere-cipher-history\/8856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vigenere-cipher-history\/9802\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vigenere-cipher-history\/5688\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vigenere-cipher-history\/8819\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vigenere-cipher-history\/8856\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vigenere-cipher-history\/9802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vigenere-cipher-history\/9802\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cifrario\/","name":"cifrario"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6625"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6625\/revisions"}],"predecessor-version":[{"id":25699,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6625\/revisions\/25699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6628"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}