CRIPTO on line by Chris Fanucci
UN PROGRAMMA PER CIFRARE E DECIFRARE I TESTI.
Un sito dedicato alla storia della criptazione con sezione dedicata ai programmatori in BASIC.
La necessità di nascondere messaggi importanti da occhi nemici è antica quanto l'uomo: i primi cifrari antichi conosciuti risalgono agli ebrei con il loro codice di atbash. Al tempo dei romani risale il famoso cifrario di Giulio Cesare, un sistema crittografico oggi ritenuto elementare, ma emblema della nascita di un concetto totalmente nuovo e ottimo per comprendere le idee basilari della crittografia e i primi attacchi della sua "avversaria": la crittanalisi.
Il cifrario di Cesare è facilmente implementabile su computer da chi conosce il linguaggio BASIC e si può facilmente rendere ancora più complesso. In seguito vedremo proprio un esempio di questo tipo di criptografia.
A partire dal cifrario di Cesare, i sistemi escogitati sono stati vari e man mano più evoluti: da questo elementare cifrario si è passati al cifrario a scorrimento, poi al cifrario monoalfabetico, che a sua volta ha gettato le basi per i cifrari polialfabetici.
Qualsiasi sia il sistema crittografico utilizzato, la legge fondamentale è che la sicurezza di un crittosistema valido non deve dipendere dal tener celato il crittoalgoritmo. La sicurezza dipenderà solo dal tener celata la chiave.
Più di recente, 1918 Gilbert Vernam perfezionò il metodo di Vigenère proponendo l'idea assurda di usare chiavi lunghe almeno quanto il messaggio. Successivamente, nel 1949, Claude Shannon, padre della Teoria dell'informazione, dimostrò che questo è l'unico metodo crittografico totalmente sicuro possibile. Ovviamente l'idea di chiavi lunghissime è assurda e impraticabile.
Attualmente si cercano metodi più comodi ma ciononostante estremamente sicuri che utilizzino chiavi corte e riutilizzabili senza compromettere la loro utilità. Ma al momento non esiste alcuna tecnica crittografica che si possa definire sicura in senso assoluto, in quanto nessun metodo può garantire la durata della segretezza. Con tempo, mezzi economici e Computer potenti qualsiasi testo potrà essere decifrato.
Fino a pochi anni fa l'unico metodo crittografico esistente era quello della "crittografia simmetrica", in cui si faceva uso di un'unica chiave sia per proteggere il messaggio che per renderlo nuovamente leggibile. L'unico problema è trasmettere la chiave senza che venga scoperta.
La vera novità oggi è l'invenzione della crittografia asimmetrica che utilizza chiavi diverse per cifrare e per decifrare un messaggio, facilitando incredibilmente il compito di distribuzione delle chiavi. Infatti in questo caso non c'è bisogno di nascondere le chiavi o le password: c'è una chiave per crittografare, che chiunque può vedere, e una per decifrare che ha solo il destinatario.
Per fare un esempio, se Tizio vuole ricevere un messaggio segreto da Caio, manda a Caio una scatola vuota con un lucchetto aperto senza chiavi. Caio mette dentro la scatola il suo messaggio, chiude la scatola con il lucchetto, e rimanda il tutto ad Tizio, che è l'unico ad avere la chiave. Chiunque può vedere passare la scatola, ma non gli serve a niente. Tizio corre alcun rischio con la sua chiave. Nemmeno Caio conosce la chiave e quindi anche se costretto con la forza non potrebbe svelarla.
Il funzionamento di questo sistema è basato sul fatto che è molto facile moltiplicare due numeri primi (che sono la chiave privata, quella che solo Tizio conosce per decifrare), ma è molto difficile trovare i fattori primi di un numero (la chiave pubblica, che chiunque può vedere e che si usa per crittografare).
Siccome la crittografia asimmetrica è molto lenta, se si devono spedire grandi quantità di dati si usa questo tipo di crittografia solo per scambiarsi una chiave con cui iniziare una comunicazione in crittografia simmetrica, molto più semplice e veloce.
Il nostro metodo tiene conto che qualsiasi organizzazione militare con tempi e mezzi a disposizione, riuscirà a decriptare
qualsiasi messaggio, specialmente se si sa con quale sistema è stato criptato. Ma se usiamo un nostro metodo fatto in casa invece della
solita crittografia che si trova gratis su internet e sulle riviste di informatica, sicuramente la fatica per chi dovrà decrittare il
nostro messaggio sarà maggiore e forse desisterà perché non vale la pena darsi tanto da fare e spendere tanta fatica per un unico messaggio.
Naturalmente serve un metodo un po' complicato, e il nostro lo è anche troppo. E' un metodo in grado di resistere alla criptoanalisi
che si basa su un cifrario del tipo di quello di Cesare, un po' più evoluto, il cosiddetto cifrario di Vigénère con tre chiavi anziché una, poi passeremo il risultato a un compressore di testi sul tipo del celebre PKzip, modificato da noi. Il risultato sarà un file criptato che a volte sarà più lungo e a volte molto più corto dell'originale. Questo risultato potrà sicuramente sconcertare anche i decriptatori più esperti, che anche
se in possesso del nostro programma, senza le chiavi non riusciranno a cavare il ragno dal buco!
Il fatto è che il programma zippatore (cioè il compressore di testi) non è standard ma creato da noi e modificato di volta in volta, e quindi la fatica sarà davvero improba perché saranno sconosciuti sia l'algoritmo che le tre chiavi.
Per dare una vaga idea di come funziona un programma zippatore, pensiamo alla celebre canzone "Bella ciao". I programmi che comprimono
i testi analizzano le parole e danno a ognuna di loro una codifica, nel caso della canzone le parole "bella ciao" che sono ripetute decine di volte, verranno codificate con un solo byte anziché 10 e poi, per semplificare, il programma genererà un file dove indicherà la posizione del codice (es. codice x alla riga 3,4,5,12,13,14). E quindi il file compresso, quando ci sono tante frasi o parole uguali, è notevolmente più corto dell'originale.
Nel caso in cui dovessimo comprimere un testo in cui nessuna parola è uguale all'altra, (per esempio le lettere dell'alfabeto a,b,c, ecc...)
il risultato della compressione sarà più lungo dell'originale, in quanto il file compresso dovrà non solo codificare ogni lettera dell'alfabeto
(lunga un byte) con un byte ma poi descrivere anche la sua posizione nel file originale.
IL NOSTRO CORSO SARA' RISERVATO A CLIENTI ESPERTI IN INFORMATICA, CHE CONOSCANO GIA' I PRIMI RUDIMENTI DEL LINGUAGGIO BASIC, PER INFORMAZIONI SUL PROSSIMO CORSO TELEFONARE AL NUMERO 339 8016729
Per chi vuole approfondire lo studio della Crittografia e della Criptoanalisi, consigliamo di visitare il sito molto ben fatto del Liceo Foscarini di Venezia
CHI PREFERISCE USARE PROGRAMMI PER CIFRARE O CRIPTARE GRATIS PUO' COLLEGARSI CON IL SITO
www.anarchia.com che ne offre moltissimi GRATIS.
|
Visitate il sito del TOP SECRET
www.miositoweb.com/top-secret
|
Sito creato il 25 Aprile 2007
Risultato delle ricerche su GOOGLE per la frase:
"top-secret storia misteri" al 10 luglio 2007