I custodi del segreto - la storia invisibile della crittografia

È con un'eredità che si estende per millenni che la crittografia, l'arte di scrivere in segreto, e la sua controparte, la crittoanalisi, l'arte di rompere quei segreti, hanno plasmato la storia umana, influenzando le sorti di guerre e imperi. Questa disciplina, che unisce matematica, linguistica e logica, è passata da semplici schemi manuali a complessi algoritmi digitali, con figure di genio che sono emerse sia nella creazione sia nella violazione dei codici.

L'antichità: trasposizione e sostituzione semplice

Le prime tracce di crittografia risalgono a civiltà antiche che cercavano di proteggere comunicazioni religiose, militari o diplomatiche.

  • Antico Egitto e Mesopotamia (circa 1900 a.C. e oltre): I primi esempi non erano sempre intesi a mantenere un segreto da un nemico, ma piuttosto a offuscare il significato per i lettori non iniziati, come in alcuni geroglifici egizi non standard o testi in scrittura cuneiforme.

  • La Scitala Spartana (V-IV secolo a.C.): Uno dei primi esempi noti di cifrario per trasposizione, usato dagli Spartani. Il messaggio veniva scritto su una striscia di pergamena avvolta attorno a un bastone (scitala) di diametro specifico. Una volta srotolato, il testo appariva come una sequenza casuale di lettere, leggibile solo riavvolgendo la pergamena su un bastone identico.

  • Il Cifrario Atbash (VI secolo a.C.): Un semplice cifrario a sostituzione monoalfabetica utilizzato per l'ebraico, in cui la prima lettera dell'alfabeto è sostituita dall'ultima, la seconda dalla penultima, e così via (A con Z, B con Y, ecc.).

  • Il Cifrario di Cesare (I secolo a.C.): Reso celebre da Giulio Cesare, è un cifrario a sostituzione in cui ogni lettera del messaggio in chiaro è sostituita dalla lettera che si trova un numero fisso di posizioni dopo nell'alfabeto (ad esempio, uno spostamento di 3: A diventa D, B diventa E). La sua semplicità lo rendeva facile da usare sul campo, ma anche relativamente facile da decifrare provando tutte le 25 possibili chiavi.

Il Medioevo e il Rinascimento: l'età d'oro della crittoanalisi

Il periodo medievale e rinascimentale vide un'evoluzione significativa della crittografia, ma soprattutto l'emergere della crittoanalisi come disciplina scientifica.

La nascita della crittoanalisi

La più grande svolta in questo periodo arrivò dal mondo islamico.

  • Al-Kindi (IX secolo): Il filosofo e matematico arabo Abu Yūsuf Yaʿqūb ibn Isḥāq aṣ-Ṣabbāḥ al-Kindī è considerato il padre della crittoanalisi. Sviluppò il metodo fondamentale dell'analisi delle frequenze. Questo metodo si basava sull'osservazione che, in una lingua data, alcune lettere e combinazioni di lettere (come le doppie lettere o le parole brevi) ricorrono con una frequenza costante. Analizzando un testo cifrato sufficientemente lungo con un cifrario a sostituzione monoalfabetica, un crittoanalista può dedurre la corrispondenza delle lettere. Questa tecnica rese obsoleti tutti i cifrari a sostituzione semplice usati fino ad allora.

La risposta del Rinascimento: cifrari polialfabetici

Per contrastare l'analisi delle frequenze, i crittografi europei introdussero il concetto di cifratura polialfabetica.

  • Leon Battista Alberti (XV secolo): Ritenuto il padre della crittografia occidentale, inventò il primo cifrario polialfabetico. Usando un disco cifrante con due alfabeti (uno fisso e uno mobile), Alberti propose di cambiare l'alfabeto di sostituzione a intervalli regolari, ad esempio ogni tre o quattro parole. Questo faceva sì che una singola lettera in chiaro potesse essere cifrata in diverse lettere cifrate, mascherando le frequenze.

  • Giovan Battista Bellaso e Blaise de Vigenère (XVI secolo): Il cifrario in seguito noto come Cifrario di Vigenère fu descritto da Giovan Battista Bellaso e popolarizzato da Blaise de Vigenère. Utilizzava una tabula recta e una parola chiave per cambiare continuamente l'alfabeto di sostituzione, una tecnica che lo fece considerare "indecifrabile" per circa tre secoli.

La violazione di Vigenère

Il cifrario di Vigenère, pur essendo un passo avanti monumentale, non era inattaccabile, e la sua caduta fu un altro trionfo della crittanalisi.

  • Charles Babbage e Friedrich Kasiski (XIX secolo): Sebbene le sue note rimasero inedite per decenni, il matematico inglese Charles Babbage decifrò il cifrario di Vigenère intorno al 1854. Lo stesso metodo fu pubblicato indipendentemente nel 1863 dal militare prussiano Friedrich Kasiski e divenne noto come il Metodo Kasiski. Questo metodo sfrutta la periodicità della parola chiave per identificare la sua lunghezza e, in pratica, riduce il cifrario polialfabetico a una serie di cifrari monoalfabetici che possono essere rotti con la tradizionale analisi delle frequenze.

Jean-François Champollion: il crittoanalista culturale

Mentre molti crittanalisti sono emersi in contesti militari o matematici, la storia ci offre anche esempi di genio che hanno violato codici di civiltà intere. Uno di questi è Jean-François Champollion.

La sfida dei geroglifici egizi

Per oltre un millennio, la scrittura geroglifica egizia era rimasta un mistero indecifrabile. Gli studiosi credevano fosse un sistema puramente simbolico e pittorico. La decifrazione dei geroglifici non fu una "rottura di codice" nel senso moderno, ma una complessa opera di crittoanalisi culturale e linguistica che aprì una finestra su 3000 anni di storia.

La Stele di Rosetta: la "chiave"

Il punto di svolta arrivò con la scoperta, nel 1799, della Stele di Rosetta. Questa stele conteneva lo stesso testo inciso in tre scritture diverse:

  1. Geroglifico (il codice da rompere)

  2. Demotico (una scrittura corsiva egizia)

  3. Greco Antico (una lingua nota)

Il testo greco fungeva da "messaggio in chiaro" (o crib) per decifrare le altre due scritture egizie.

Il genio di Champollion

Diversi studiosi cercarono di rompere il codice, ma fu il linguista e filologo francese Jean-François Champollion a compiere il passo cruciale nel 1822.

  • L'Intuizione Crittoanalitica: La sua genialità risiedette nel riconoscere che i geroglifici non erano puramente ideogrammi (simboli per idee), ma un sistema ibrido che utilizzava:

    • Ideogrammi: Simboli che rappresentavano un concetto.

    • Fonogrammi: Simboli che rappresentavano un suono (come le lettere di un alfabeto o sillabe).

  • L'Attacco dei Nomi Reali: Champollion si concentrò sui cartigli (gli ovali che circondavano i nomi reali) e, confrontando i nomi sulla Stele di Rosetta (come Tolomeo e Cleopatra), che potevano essere traslitterati dal greco, riuscì a identificare i simboli fonetici corrispondenti. Ad esempio, fu in grado di isolare il suono 'P', 'T', 'L', e così via.

Riconoscendo che i geroglifici funzionavano in modo simile a un cifrario polialfabetico (dove gli "alfabeti" erano simboli che cambiavano tra valore fonetico e ideografico a seconda del contesto), Champollion fornì la chiave per tradurre l'intera scrittura egizia, compiendo uno dei più grandi atti di decifrazione intellettuale della storia.

Il XX secolo: l'era delle macchine e dei grandi segreti

Le due guerre mondiali trasformarono la crittografia da un'arte manuale a una scienza meccanizzata e, infine, elettronica.

Il trionfo su Enigma

Durante la Seconda Guerra Mondiale, la Germania nazista utilizzò la macchina cifrante Enigma, che implementava una cifratura polialfabetica estremamente complessa tramite un sistema di rotori e un riflettore. Enigma creò una sfida crittografica che fu decisiva per l'esito del conflitto.

  • Marian Rejewski (Polonia): Il precursore di tutti i successi. Il matematico polacco Marian Rejewski nel 1932 riuscì a ricostruire l'interno cablaggio dei rotori di Enigma utilizzando la matematica pura e l'analisi dei messaggi tedeschi. Il suo lavoro portò alla creazione della Bomba, un dispositivo elettromeccanico per decifrare i messaggi.

  • Alan Turing (Regno Unito): Con l'invasione della Polonia e l'inizio della guerra, il lavoro polacco fu condiviso con gli Alleati a Bletchley Park. Qui, il matematico e logico britannico Alan Turing guidò il team che perfezionò la Bomba (ribattezzata Bombe) e sviluppò tecniche fondamentali per la rottura sistematica dei messaggi cifrati da Enigma. Il genio di Turing e della squadra di Bletchley Park, basato su tecniche statistiche e logicamente informate (spesso sfruttando "errori" umani noti come cribs), è ritenuto aver accorciato la guerra di almeno due anni, salvando milioni di vite.

La Teoria dell'Informazione

Il matematico americano Claude Shannon fu la figura chiave per il passaggio alla crittografia come scienza rigorosa. Il suo lavoro del 1949, Communication Theory of Secrecy Systems, introdusse la Teoria dell'Informazione nel campo, stabilendo concetti matematici come diffusione e confusione (i pilastri di ogni cifrario moderno) e definendo il concetto teorico di cifrario perfetto o One-Time Pad.

L'era digitale: crittografia a chiave pubblica

Con l'avvento dei computer e di Internet, l'esigenza di crittografia divenne universale e non più limitata agli ambienti militari o diplomatici. La sfida principale era la distribuzione sicura della chiave, ovvero il modo in cui mittente e destinatario potevano scambiarsi una chiave segreta senza che potesse essere intercettata.

  • Whitfield Diffie e Martin Hellman (1976): Diedero una risposta rivoluzionaria con la concettualizzazione della crittografia a chiave pubblica (o asimmetrica). Il loro protocollo di scambio di chiavi Diffie-Hellman permise a due parti di stabilire un segreto condiviso su un canale non sicuro, risolvendo il problema della distribuzione della chiave che aveva afflitto la crittografia per millenni.

  • Rivest, Shamir e Adleman (1977): Tre ricercatori del MITRonald Rivest, Adi Shamir e Leonard Adlemantrasformarono la teoria asimmetrica in pratica con l'algoritmo RSA, il primo sistema a chiave pubblica funzionale per la cifratura e le firme digitali. RSA si basa sulla difficoltà computazionale della fattorizzazione di numeri primi molto grandi, un problema matematico che rimane insolubile per i computer classici in tempi ragionevoli. RSA è ancora oggi uno degli standard fondamentali per la sicurezza di Internet.

Il futuro: il post-quantistico

Oggi, i moderni algoritmi di crittografia (come l'Advanced Encryption Standard - AES, un cifrario a chiave simmetrica) sono estremamente robusti. Tuttavia, la potenziale costruzione di un computer quantistico minaccia di rendere obsoleta l'intera crittografia a chiave pubblica esistente (come RSA ed Elliptic Curve Cryptography) a causa dell'Algoritmo di Shor, che può fattorizzare grandi numeri molto rapidamente.

La crittografia si trova quindi in una nuova fase di sviluppo: la crittografia post-quantistica (che cerca algoritmi resistenti ai computer quantistici) e la crittografia quantistica (che sfrutta i principi della meccanica quantistica, come il protocollo BB84, per garantire comunicazioni la cui intercettazione è fisicamente rilevabile).

Commenti

Post popolari in questo blog

Dantematica – la matematica nella Divina Commedia

Se Pitagora va in barca, Teo rema? - Matematica e umorismo

Dove c’è il niente nasce tutto