10 codici e cifrari

10 codici e cifrari (misteri)

La necessità di nascondere il significato di messaggi importanti esiste da migliaia di anni. Nel corso del tempo, le persone hanno trovato modi sempre più complessi di codificare i propri messaggi mentre i modi più semplici vengono decodificati con maggiore facilità. Contrariamente ai laico, i codici e le cifre non sono sinonimi. Un codice è dove ogni parola in un messaggio è sostituita con una parola o un simbolo di codice, mentre un codice è dove ogni lettera in un messaggio è sostituita con una lettera o un simbolo cifrato. Infatti, quando molte persone dicono "codice", in realtà si riferiscono a cifre. Le scritture e le lingue antiche sono state comprese usando le tecniche di decodifica e decifrazione, in particolare la Rosetta Stone dell'antico Egitto. In effetti, i codici e i codici hanno determinato il risultato della politica e delle guerre nel corso della storia. Esistono migliaia di tipi di messaggi nascosti, ma qui vediamo solo dieci come una panoramica. Molti hanno degli esempi per metterti alla prova.

10

steganografia

La steganografia è più antica dei codici e dei cifrari, ed è l'arte della scrittura nascosta. Ad esempio, un messaggio potrebbe essere scritto su carta, ricoperto di cera e inghiottito per nasconderlo, solo per essere rigurgitato in seguito. Un altro modo è quello di tatuare il messaggio sulla testa rasata di un messaggero e aspettare che i capelli si ricrescano per coprire l'inchiostro. La migliore stenografia usa oggetti quotidiani innocenti per trasportare messaggi. Una tecnica un tempo popolare in Inghilterra consisteva nell'utilizzare un giornale con piccoli punti sotto le lettere sulla prima pagina, indicando quali dovrebbero essere letti per compitare il messaggio. Alcune persone spiegheranno un messaggio usando la prima lettera di ogni parola, o useranno inchiostro invisibile. I paesi rivali si sono ridotti a scrivere in modo tale che un'intera pagina di testo diventa la dimensione di un pixel che è facilmente sfuggita agli occhi indiscreti. La steganografia è usata al meglio in combinazione con un codice o una cifra, poiché un messaggio nascosto comporta sempre il rischio di essere trovato.

9

ROT1

Questo è un codice noto a molti bambini. La sua chiave è semplice: ogni lettera dell'alfabeto viene sostituita con la lettera seguente, quindi A viene sostituito da B, B viene sostituito da C e così via. "ROT1" significa letteralmente "ruotare 1 lettera in avanti attraverso l'alfabeto". Il messaggio "So che cosa hai fatto la scorsa estate" diventerebbe "J lopx xibu zpv eje mbtu tvnnfs" e così via. Questa cifra è divertente perché è facile da capire e da usare, ma è altrettanto facile da decifrare se la chiave viene utilizzata al contrario. Questo codice non è adatto ad un uso serio ma può essere di grande divertimento per i bambini. Prova a decifrare il messaggio "XBT JU B DBU J TBX?"


8

Recepimento

Nei cifrari di trasposizione, le lettere vengono riorganizzate secondo una determinata regola o chiave. Ad esempio, le parole potrebbero essere scritte all'indietro, in modo che "tutto il meglio per vederti con" diventi "lla eht retteb a ees joy htiw." Un'altra chiave di trasposizione è di scambiare ogni coppia di lettere, quindi il messaggio precedente diventa "la tl" eh ebt re es iù hu. "Tali cifrari furono usati durante la prima guerra mondiale e la guerra civile americana per inviare messaggi sensibili. Le complesse regole di riorganizzazione possono rendere questi algoritmi molto difficili all'inizio, ma molti messaggi trasposti possono essere decifrati usando anagrammi o algoritmi di computer moderni che testano migliaia di possibili chiavi di trasposizione. Per metterti alla prova, prova a decifrare: THGINYMROTSDNAKRADASAWTI.

7

Codice Morse

Nonostante il suo nome, il codice Morse non è un codice ma un codice. Ogni lettera dell'alfabeto, le cifre da 0 a 9 e alcuni simboli di punteggiatura, vengono sostituiti da una sequenza di bip brevi e lunghi, spesso denominati "punti e trattini". A diventa "• -", B diventa "- ••• " e così via. A differenza della maggior parte degli altri codici, non è usato per nascondere i messaggi. Il codice Morse era di grande utilità con l'invenzione del telegrafo di Samuel Morse, che era il primo mezzo elettrico ampiamente usato per inviare messaggi a lunga distanza. Ha comportato la posa di un lungo cavo tra i luoghi e l'esecuzione di una corrente elettrica lungo il cavo. La corrente elettrica potrebbe essere rilevata da un ricevitore a molti chilometri di distanza, e punti e trattini sono stati simulati accendendo e spegnendo la corrente. Il telegrafo ha rivoluzionato i media, consentendo agli eventi di un paese di essere immediatamente riportati in un altro, e ha cambiato la natura della guerra consentendo una comunicazione istantanea con le truppe a grande distanza. • - • • - • - • • - - ••• • • - •• • - •• •• - -

6

Caesar Shift Cipher

Il codice di turno di Cesare, chiamato perché è stato usato da Julius Caesar stesso, è in realtà 26 codici diversi, uno per ogni lettera dell'alfabeto. ROT1 è solo uno di questi codici. Una persona ha solo bisogno di sapere quale codice Caesar è stato usato per decifrare un messaggio. Se si utilizza il codice G, allora A diventa G, B diventa H, C diventa I, e così via attraverso l'alfabeto. Se viene usato il codice Y, allora A diventa Y, B diventa Z, C diventa A e così via. Questo cifrario è la base per molti cifrari più complessi, ma da solo non consente una grande protezione di un messaggio segreto, poiché il controllo di 26 chiavi di cifratura diverse non richiede una quantità di tempo relativamente grande. Li reggiseno ghflskhu wklv dqg reggiseno nqrz lw, fods brxu kdqgv.


5

Sostituzione monofobica

ROT1, Caesar shift e Morse code sono tutti dello stesso tipo: sostituzione alfabetica mono, nel senso che ogni lettera dell'alfabeto viene sostituita in base alla chiave con un'altra lettera o simbolo. Senza conoscere la chiave, questi sono in realtà facili da decifrare. La lettera più comune in inglese è ben nota per essere E. Pertanto, in ogni codice alfabetico mono, la lettera o il simbolo più comune sarà anche E. La seconda lettera inglese più comune è T, e la terza più comune è A, e così anche queste due lettere possono essere determinate.Da questo punto, una persona che decifra un messaggio può continuare a usare le frequenze delle lettere inglesi o può cercare parole quasi complete, come "T_E" che è molto probabilmente "THE". Sfortunatamente, questo funziona solo per i messaggi lunghi, e non su quelli con solo poche parole, poiché non hanno abbastanza lettere per mostrare quali sono le più frequenti. Mary Queen of Scots notoriamente utilizzò un codice alfabetico mono con diverse varianti che era incredibilmente difficile, tuttavia quando fu finalmente rotto, i messaggi in esso contenevano le prove necessarie ai suoi nemici per condannarla a morte. Ptbndcb ymdptmq bnw yew, bnwzw raw rkbcriie wrze bd owktxnwa.

4

Vigenère

Questa cifra è più complessa della sostituzione alfabetica mono. La sua chiave è una parola, come "CHAIR." La regola del codice è simile a quella del codice di turno di Caesar, tranne che cambia con ogni lettera in base alla parola chiave. La prima lettera di un messaggio con la parola chiave CHAIR sarebbe codificata con l'alfabeto C cipher, la seconda con l'alfabeto H cifrario e continua così attraverso la parola chiave. La parola chiave ha una lunghezza di sole cinque lettere, quindi per la sesta lettera del messaggio viene nuovamente utilizzato un codice C. Si pensava che il codice di Vigenère fosse indistruttibile per molto tempo. Per decifrare, prima si indovina la lunghezza della parola chiave. Se la parola chiave è lunga cinque lettere, le lettere numerate 1, 6, 11, 16, 21, ecc. Corrisponderanno tutte alla prima lettera della parola chiave e l'analisi della frequenza delle lettere le decifrerà. Il decodificatore passa quindi alle lettere 2, 7, 12, 17 e così via. Se la parola chiave è effettivamente lunga cinque lettere, questo decodificherà il codice. In caso contrario, è necessario indovinare un'altra lunghezza della parola chiave e ripetere il processo. Eoaqiu hs net hs byg lym tcu smv punto vfv h petrel tw jka.

3

Codici veri

In un codice vero, ogni parola viene sostituita da una parola in codice o da un numero in base a una chiave. Poiché ci sono molte parole che potrebbero essere nel messaggio, la chiave è solitamente un libro di codice in cui qualcuno può cercare una parola inglese e trovare la corrispondente parola in codice, non diversamente da un dizionario. Proprio come i messaggi brevi sono difficili da decifrare con l'analisi della frequenza delle lettere, un codice deve essere straordinariamente lungo prima che l'analisi della frequenza delle parole diventi utile, quindi i codici sono più difficili da decodificare rispetto ai cifrari. Molti paesi hanno utilizzato varianti di codici, in cui ogni giorno veniva utilizzato un nuovo codice per tenerli al sicuro dall'analisi della frequenza delle parole. Per la vita di tutti i giorni, tuttavia, i codici sono lenti e rendere un libro di codice è ingombrante. Peggio ancora, se il libro dei codici viene rubato, allora il codice non è più sicuro e deve essere fatto uno nuovo, impiegando una quantità enorme di tempo e sforzi. I codici sono utili soprattutto ai ricchi e ai potenti che possono delegare questo lavoro agli altri.

2

Il codice Enigma

Il codice Enigma, che era un cifrario molto sofisticato, fu usato durante la seconda guerra mondiale dai tedeschi. Coinvolgeva una macchina Enigma, simile a una macchina da scrivere, in cui premere una lettera faceva illuminare la lettera di cifratura su uno schermo. La macchina Enigma comprendeva diverse ruote che collegavano lettere con fili, determinando quale lettera di cifratura si sarebbe accesa. Tutte le macchine Enigma erano identiche e conoscere la configurazione iniziale delle ruote era la chiave per cifrare i messaggi. Per rendere le cose più difficili, ogni ruota ruoterebbe dopo che un certo numero di lettere è stato digitato, quindi il codice cambiava continuamente all'interno di un messaggio. I comandanti tedeschi avevano macchine Enigma e sarebbero stati rilasciati elenchi della configurazione iniziale della ruota da utilizzare per ogni giorno, in modo che tutti i tedeschi usassero lo stesso e potessero decifrare i reciproci messaggi. Anche quando gli Alleati hanno procurato una copia della macchina Enigma, non potevano decifrare nulla, poiché c'erano oltre cento trilioni di possibili configurazioni di ruote da controllare. Il codice Enigma fu rotto dall'ingegnosità polacca e perfezionato dagli inglesi usando geni e computer. La conoscenza delle comunicazioni tedesche diede agli alleati un vantaggio vitale nella guerra, e dalla rottura del codice Enigma nacque l'antenato dei computer moderni.

1

Crittografia a chiave pubblica

Questo è l'ultimo codice moderno e ha diverse varianti. Questo codice, utilizzato in tutto il mondo, ha due chiavi: una pubblica e una privata. La chiave pubblica è un numero elevato a disposizione di tutti. Il numero è speciale in quanto solo due numeri interi (tranne 1 e il numero stesso) si dividono perfettamente. Questi due numeri sono la chiave privata e, se moltiplicati insieme, producono la chiave pubblica. Quindi la chiave pubblica potrebbe essere il 1961, e la chiave privata 37 e 53. La chiave pubblica è usata per cifrare un messaggio, ma è impossibile decifrare senza la chiave privata. Quando invii i tuoi dati personali a una banca, o quando la tua carta di credito viene letta da una macchina, i dettagli vengono codificati in questo modo e solo la banca può accedervi con la loro chiave privata. La ragione per cui questo è così sicuro è che matematicamente è molto difficile trovare divisori di grandi numeri. Per aiutare la sicurezza, fino a poco tempo fa i Laboratori RSA davano soldi a chiunque potesse trovare i due divisori dei numeri che davano. Per un esempio relativamente semplice, una volta vale $ 1000 USD, prova a trovare i due divisori a 50 cifre di 1522605027922533360535618378132637429718068114961
380688657908494580122963258952897654000350692006139.