logounife
Progetto didattico del CdL in Matematica

Cenni storici


a

Fin dall'antichità si è sentita l'esigenza di rendere delle informazioni esclusive accessibili solo ad un ristretto numero di persone, pensiamo ad esempio alle scritture gelosamente custodite dai sacerdoti dell'antico Egitto o alle missive militari dell'esercito spartano o di quello romano.

L'Atbash, la Scitala, il cifrario di Cesare e tutti gli altri cifrari usati in epoca antica sono accomunati da un punto debole: sono tutti cifrari monoalfabetici. Difatti, con lo sviluppo nel 900 d.C. della crittoanalisi statistica (fondata sull'analisi della frequenza delle lettere) da parte di Al-Kindi, tutti i cifrari allora esistenti divennero ben presto vulnerabili. Bisognerà aspettare fino al 1495 ca per avere il primo esempio di un nuovo cifrario di tipo polialfabetico: il disco cifrante di il disco cifrante di Leon Battista Alberti.

Ispirandosi proprio alla descrizione del disco presente all'interno dell'opera dell'Alberti, il 'De Cifris', le armate tedesche svilupparono durante la Seconda Guerra Mondiale il loro celebre codice Enigma. Il codice Enigma è il classico esempio di un cifrario simmetrico la cui sicurezza poggia tutta sulla segretezza delle sue chiavi. Il fatto di dover concordare uno spazio delle chiavi K a priori comporta il rischio che queste possano essere intercettate da un soggetto 'nemico', il quale potrà poi facilmente decifrare ogni comunicazione (l'intercettazione delle chiavi di Enigma avvenuta ad opera degli Alleati ha poi determinato, a detta di molti storici, la loro vittoria finale).

Con la fine della guerra e lo sviluppo delle comunicazioni elettroniche, si affrontò il problema della gestione delle chiavi attraverso l'elaborazione di nuovi cifrari, detti asimmetrici. Tra i più famosi e tuttora in uso cifrari a chiave pubblica vi è l'algoritmo RSA, elaborato nel 1978, il cui nome deriva dalle iniziali dei suoi ideatori, i tre ricercatori del MIT Ronald Rivest, Adi Shamir e Leonard Adleman.


Introduzione | Cos'è un cifrario | Cenni storici | Funzionamento dell'algoritmo RSA | Sicurezza garantita | Un esempio pratico | Bibliografia e Sitografia