Passa ai contenuti principali

LA CRITTOGRAFIA

LA CRITTOGRAFIA

Forse alcuni di voi ne hanno già sentito parlare, altri non sanno neanche della sua esistenza. Molti adorano i misteri, non per nulla ci sono trasmissioni televisive che propongono domande e misteri che attanagliano l'uomo da secoli ma terminano la puntata con la celeberrima frase "MISTERO". 

Quante meraviglie, quante domande l'uomo si pone sin dalla sua apparizione sulla Terra, di quante ne ha svelato l'arcano e  quante restano irrisolte! Alcune, le più, riguardano i misteri del cosmo, ossia argomenti che sono insiti nell'universo e nella vita stessa, altri sembrano essere produzioni umane, ma di difficile interpretazione.

Sono vissuti uomini che scrivevano dei loro studi usando un linguaggio enigmatico, perché?

Le motivazioni sono molteplici, si va dalla paura di una eventuale ritorsione, al timore che il documento potesse cadere nelle mani di un nemico.

Il termine per descrivere questo tipo da scrittura è CRITTOGRAFIA", dall'unione di due parole greche kriptos (nascosto) e graphia (scrittura), perciò il significato è scrittura nascosta.



Partendo dai giorni nostri, l'uso di codificare , rendere segreto uno scritto, esiste ancora; dove? Per  esempio in informatica. La sicurezza è basilare, uno dei requisiti fondamentali, perciò sono realizzate cifrature per difendersi da eventuali attacchi informatici, gli sniffing ( attività di intercettazione passiva di dati informatici che transitano in rete, ma a volte questa azione è attiva, ossia voluta da qualche persona animato da scopi poco leciti, come, ad esempio, le truffe). Se avete voglia di approfondire potete visitare tesina crittografica, oppure Istituto Pesenti.itcrittografia e regoli cifrati.

Alla base del linguaggio crittografico si trova la matematica che permette l'uso, il funzionamento e la comprensione. Gli algoritmi crittografici possono essere asimmetrici e simmetrici. Questi ultimi data la chiave di cifratura  si arriva a calcolare la chiave di decifratura. Alcuni esempi di questo tipo sono l'Algoritmo di Diffie Hellmann nei protocolli di rete quali TLS-SSL-HTTPS. Per quanto riguarda i primi si può dire che è una crittografia a coppia di chiavi, pubblica/privata, dove la prima serve a cifrare e la seconda, personale e segreta, è utilizzata per decifrare. Anche qui ci sono gli algoritmi, come RSA e DSA.
La metodologia inversa è chiamata crittoanalisi, dall'unione di due parole greche kriptos, nascosto, e analyein, scomporre.

Come la crittografia, anche la crittoanalisi fonda le sue radici nella storia dei tempi; la prima spiegazione nota risale all'arabo al-Kindi, (IX secolo).

Possiamo comunque affermare che sin dall'antichità si è cercato di usare una forma di comunicazione scritta segreta troviamo testimonianza di questo nel codice atbash ebraico, ma anche gli spartani se ne avvalevano (la scitala). Famoso è il cifrario di Cesare , spostava di tre posizioni ( il numero della chiave è perciò 3), secondo il sistema sotto figurato.


Un altro famoso genere crittografico è quello di Vigenere del 1586, usato per scopi militari.
Bisognava spostare la lettera basandosi su una chiave nota (indicata sotto alla missiva), detta verme, che variava di volta in volta
Facendo un piccolo salto temporale e arrivando in un periodo di tempo più vicino a noi da Thomas Jefferson, con il codice omonimo, fino alla seconda guerra mondiale( Il famoso enigma), vediamo che l'uomo si è avvalso di questi metodi per inviare messaggi segreti.

Se vogliamo c'è anche un gioco che ho fatto con i miei figli quando erano piccoli:

spremi un limone e raccogli il succo. Con un pennino intinto nel succo si scrive su un foglio una frase. Quando si asciuga il foglio è bianco ma se lo si passa su una fonte di calore ecco, come per magia, apparire le lettere.
Ricordo che la prima volta ne rimasero stupiti! Fu divertente.
Comunque per dilettarvi ecco da YouTube un breve video su Leonardo da Vinci e alcuni segreti che sembrano custoditi nei suoi celebri dipinti

                           


Ed ecco la sua vita in un bel documentario





classifica

Commenti

Post popolari in questo blog

L'INGANNO NELLA CARTA D'IDENTITÀ

IL NOME E LA FRODE Analizzando la parola Nome , capiamo subito cosa rappresenta: " NO ", " ME ". La negazione di noi stessi.(Il Non Io). Il NOME e' l'unico arpiglio che il sistema ha per ridurre a mera merce gli esseri viventi e guadagnarne la giurisdizione in modo del tutto arbitrario senza consenso e violando il libero arbitrio altrui. Anche gli "Alias, conosciuto come" , Titoli ed altro, sono meri tentativi di "appiccicare" un NOME LEGALE ad un essere vivente, sotto falsa assunzione e presunzione di giurisdizione e potere. A livello giuridico, il NOME LEGALE e' un Trust: un negozio giuridico. una serie di "normative" atte a regolamentare un determinato comportamento: un vero contratto. TRUST: Un Insieme di persone Unite da Interesse Comune: Il Trust e' composto da 3 figure: 01) Disponente , Colui che dispone il bene, e lo mette a disposizione. 02) Amministratore : Colui che amministra il bene 03) B

COSA SI NASCONDE NELLA TESSERA SANITARIA?

In questi giorni  a casa stanno arrivando per posta le nuove tessere sanitarie con il microchip incorporato e la lettera di accompagnamento lo dichiara. Però non viene fatta alcuna menzione esplicativa dei codici che sono riportati sulle tessere di ogni italiano. Vi siete mai chiesti cosa c'è nella banda magnetica nera e a cosa servono i numeri presenti sulla nostra tessera? Analizziamo la tessera: Sul fronte sono riportati regolarmente i dati del possessore, nome cognome, luogo e data di nascita tutto ovviamente scritto in maiuscolo  in quanto ricordo che questo modo di scrittura del nome e del cognome si rifà al diritto romano e precisamente alla deminutio capitis . Nell'antico diritto romano la deminutio capitis comportava uno status (in latino il termine status significa posizione di un soggetto in relazione ad un determinato contesto sociale gerarchia o ruolo quindi uno stato sociale) della persona. I giuristi del tempo distinguevano tre tipi di capitis maxim

BOMBA AL NEUTRONE USATA SOLO NELLO YEMEN?

Non ascolto e non vedo televisione, non seguo le radio quindi non so se il mainstream del grande fratello abbia divulgato la notizia che il 25 maggio nella zona Jabal al Naqb, nello Yemen un aereo israeliano IAF con insegne saudite ha sganciato delle bombe ai neutroni. Anche la rivista americana Veterans Today ha divulgato tale notizia. (da green report ) Nucleare, sganciata una bomba ai neutroni sullo  Yemen?  [25 maggio 2015] Veterans Today , la solitamente ben informata rivista dei veterani Usa, scrive che una bomba ai neutroni sarebbe stata sganciata sullo  Yemen da un caccia israeliano IAF con insegne saudite. Nel filmato pubblicato da Veterans Today  (che vi riproponiamo in coda all’articolo), che risale al 20 maggio 2015, si vede  l’esplosione di una bomba nella zona Jabal al Naqb, appunto nello Yemen. Secondo Jeff Smith, un fisico nucleare ex ispettore dell’International atomic energy agency,  quanto si vede nel filmato «analizzato da esperti di armi nuc