Cifrario di Cesare e gli sviluppi della crittografia

Cifrario di Cesare e gli sviluppi della crittografia

Il cifrario di Cesare è uno dei più antichi algoritmi a noi pervenuti che permettono di criptare un messaggio. Si tratta di un cifrario a sostituzione monoalfabetica in cui ogni lettera del testo originale – cosiddetto “testo in chiaro” – è sostituita da un’altra lettera che si trova ad un numero stabilito di posizioni da essa.

Si tratta di un algoritmo molto semplice ma che, se sapientemente usato e combinato con altri metodi, porta a risultati tanto interessanti alquanto complessi.

Messaggi in codice: il cifrario di Cesare

Questo tipo di cifrario è anche detto “a sostituzione” o “a scorrimento” ed è uno dei più antichi di cui si abbia traccia storica. Svetonio, nella Vita dei Cesari, racconta che Giulio Cesare era solito usare per le sue corrispondenze private un codice monoalfabetico che gli garantiva di mantenere le sue informazioni segrete qualora le lettere fossero intercettate dai nemici o lette da un’invadente.

Il codice cifrario è di per sé molto semplice ma, all’epoca, non era così scontato saper leggere un testo nemmeno se in chiaro. Nel cifrario la lettera reale viene sostituita da quella che occupa tre posti avanti nell’alfabeto: la A diventa D, la B diventa E e così via. Arrivati alle ultime lettere dell’alfabeto, si procede circolarmente ricominciando dalla A. Ad esempio utilizzando il cifrario di Cesare EROICA FENICE diventa HURLFD IHQLFH.

Più in generale oggi intendiamo per cifrario di Cesare un metodo che sposta la lettera in chiaro di una cifra stabilita, non necessariamente pari a tre. Sempre secondo Svetonio, Augusto utilizzava lo stesso cifrario spostando di un solo posto la lettera, per cui alla lettera A in chiaro corrispondeva la B e così via. Un’altra differenza era che, terminato l’alfabeto, Augusto non ripartiva ciclicamente dalla A ma piuttosto per indicare la Z utilizzava AA.

Oggi il cifrario di Cesare è ad un livello basico di crittografia. Eppure lo ritroviamo in altri episodi storici. Mentre era in prigione la regina di Scozia Maria Stuarda usò il cifrario per inviare il messaggio che svelava il complotto per l’omicidio dell’allora  regnante Elisabetta I. In questo caso però la lettera fu decrittata proprio per la semplicità del metodo utilizzato e questo sbaglio le costò la testa.

Il cifrario può anche essere complicato e applicato a più livelli. Il boss mafioso Bernardo Provenzano lo utilizzava per proteggere le sue informazioni segrete nei foglietti che inviava e riceveva nel periodo di latitanza. Egli aveva complicato il metodo crittografico: faceva corrispondere ad ogni lettera il suo numero corrispondente nell’alfabeto, oltre a spostarla di tre posti. La lettera A in chiaro corrispondeva non a D, ma a 4 nel testo cifrato, ed EROICA FENICE sarebbe stata letta come 82118126498171268.

Come decrittare un cifrario di Cesare? Innanzitutto, sarebbe molto utile il disco cifrante di Leon Battista Alberti che fa scorrere due cerchi concentrici con due serie di lettere in modo che, scoperta la chiave, lo scorrimento sia molto semplice. Per capire quale è la chiave usata dal messaggio bisogna partire con l’osservazione della ripetizione delle lettere, tenendo conto che nell’alfabeto italiano le più usate sono A, E, I, O, mentre le lettere straniere sono rarissime. A questo punto non resta che provare! I computer effettuano questi calcoli molto velocemente perché esaminano le combinazioni possibili fin quando si ottiene un testo leggibile.

Metodi crittografici antichi e moderni

Il cifrario non era l’unico metodo che veniva impiegato da Cesare per proteggere le sue comunicazioni: all’epoca erano note molte altre tecniche per inviare messaggi proteggendoli da occhi indiscreti. Sappiamo che Valerio Probo scrisse un trattato intero, oggi perso, sull’argomento.

Erodoto ci ha raccontato la tecnica della steganografia, che consiste nel nascondere materialmente il testo del messaggio. Il tiranno di Mileto era solito rasare la testa del messaggero, scrivere il messaggio sul cranio e, una volta ricresciuti i capelli, inviare il messaggero al destinatario. Tecniche più sofisticate contemplavano anche l’uso di inchiostri simpatici come il succo di limone, leggibile avvicinandosi ad una fonte di calore. Gli spartani usavano un altro metodo: la scitala. Una striscia di pergamena era arrotolata intorno ad un bastone mentre si scriveva il messaggio; una volta inviato esso poteva essere decodificato solo arrotolando la pergamena intorno ad un bastone gemello.

Il cifrario di Cesare è effettivamente uno dei primi algoritmi crittografici veri e propri. Per la sua semplicità è stato progressivamente complicato e sostituito con metodi più efficaci a seconda della segretezza delle informazioni contenute nel messaggio.

Negli ultimi decenni del 1500 il francese Vigenère utilizzava i versetti per cifrare ciascuna lettera con la sua tavola ad alfabeti regolari che oggi porta il suo nome; il suo sistema fu considerato indecifrabile per tre secoli, fin quando non fu forzato dal colonnello prussiano Kasiski. Nel 1918 Gilbert Vernam, maggiore dell’esercito statunitense, perfezionò il metodo di Vigenère proponendo l’idea di usare chiavi segrete casuali lunghe almeno quanto il messaggio e mai più riutilizzabili.

La storia della crittografia è spesso legata al campo militare, dove in effetti essa ha trovato moltissima applicazione. Per capire la sua importanza si pensi che durante la seconda guerra mondiale i messaggi cifrati hanno giocato un ruolo fondamentale e la superiorità degli alleati in questo campo è stata determinante per la loro vittoria. Oggi la crittografia trova applicazione soprattutto in campo informatico.

Fonte immagine: Hubert Berberich (HubiB) – Own work, Public Domain,  Cifrario di Cesare e gli sviluppi della crittografia (https://commons.wikimedia.org/wiki/File:CipherDisk2000.jpg)

A proposito di Federica Grimaldi

Ventenne appassionata di arte e letteratura. Entra a far parte del team di Eroica per dedicarsi alla stimolante attività della scrittura.

Vedi tutti gli articoli di Federica Grimaldi

Commenta