Category Archives: crittografia

Un “gioco corretto” – Il cifrario Playfair

playfair

Il ponte che da lui prende il nome, dispositivo utile per il calcolo di una resistenza ignota, permette la determinazione di quel valore in modo piuttosto semplice; a Sir Charles Wheatstone si deve anche un’altra tecnica, che mostra analoga semplicità, per la crittazione di messaggi testuali.
Tale tecnica non prende il nome da lui, ma da colui che per primo la presentò in pubblico. Lyon Playfair, barone di St.Andrews, amico di Wheatstone, ne espose il funzionamento ad una cena cui partecipava Lord Palmerston, a quel tempo ministro degli Esteri. Era il 1854; l’anno successivo sarebbe iniziata la guerra di Crimea, ma il codice non fu adottato, forse per un ingiustificato timore legato alla sua complessità di applicazione.
Sarebbero trascorsi quasi 50 anni prima di vedere il cifrario utilizzato in un conflitto, primo scenario nel quale la crittografia era di utilità: nella Seconda guerra boera del 1899-1902 gli Inglesi lo utilizzarono per proteggere i messaggi di rilevanza strategica medio-alta.
Caratteristica fondamentale del cifrario Playfair è la piccola quantità di dati che occorre ricordare per utilizzarlo: una volta apprese 4 regole (precisamente 4) e la chiave di cifratura, si può procedere.

Un esempio diretto può chiarire in modo semplice il funzionamento del cifrario.
Partiamo dalla frase: “Muoveremo stanotte da nord ovest in direzione sud”.

Ora, si considera la frase divisa in gruppi di due lettere, in questo modo:
MU OV ER EM OS TA NO TT ED AN OR DO VE ST IN DI RE ZI ON ES UD, ove il gruppo “TT” diventa “TX”.

Si ha bisogno di una chiave, costituita da una qualsiasi parola o locuzione; diciamo “chiave”. Grazie a questa è formata una griglia, che sarà utilizzata per la trasformazione dei gruppi di 2 lettere. Ecco la griglia (costituita da 25 lettere in luogo delle 26 dell’alfabeto inglese, ma “V” e “W” sono state fuse insieme):

C H I A V
E B D F G
K L M N O
P Q R S T
U W X Y Z

dove le prime lettere, poste per riga a scendere, sono quelle della chiave, e di seguito tutte le altre, in normale ordine alfabetico. Chiaro che con la lunghezza della chiave diventa complessa anche la griglia, ma una chiave lunga è generalmente più difficile da memorizzare.
A questo punto si prendono i gruppi di due lettere, iniziando da “MU”.
Ed ecco una delle quattro regole: si cercano nella griglia le due lettere che formano, con la “M” e la “U”, un quadrato. Si tratta della “K” e della “X”, che formano così il gruppo di due lettere trasformato.
Altri due casi si danno quando le due lettere del gruppo appartengono alla stessa riga o alla stessa colonna nella griglia: in questi casi si scelgono rispettivamente le lettere alla destra e in basso nella griglia. Ovvio che si considera la griglia come “continua”, quindi nel caso in cui una lettera sia l’ultima a destra o in basso, si ricomincia la lettura della riga o della colonna rispettivamente dalla sinistra e dalla lettera in alto.
Nell’esempio, il gruppo “ED”, nel quale le due lettere sono sulla stessa riga, si trasforma in “BF”, costituito dalle due lettere immediatamente a destra.

Una volta trasformato tutto il messaggio, lo si può trasmettere, certamente non insieme alla chiave. Conoscendo questa sarà semplice ripercorrere a ritroso le trasformazioni e ottenere il messaggio originale.

Sin dall’inizio dell’applicazione del cifrario si intravvidero i modi per forzare il codice; tuttavia, normalmente il cifrario fu utilizzato per inviare comunicazioni sì strategiche, ma che perdevano importanza in breve tempo, come nel caso di quelle legate a spostamenti di truppe. Nella maggior parte dei casi i crittografi non riuscivano a forzare il blocco in tempo utile. Nel 1914 ne fu pubblicata la “soluzione”, ossia la tecnica per forzarlo, tuttavia i passi necessari per ottenere questo risultato erano ancora molti.
Il cifrario Playfair fu utilizzato sino a tutta la Seconda guerra mondiale (dai Tedeschi), ma l’avvento dell’informatica lo rese completamente obsoleto. Pur disponendo di 625 digrafi (sono 25 x 25 i gruppi di due lettere), per mezzo dell’analisi delle frequenze, che studia quanto ricorrono le lettere in una certa lingua, e potendo reiterare in gran numero i tentativi sino a trovare una combinazione sensata, un computer attuale non impiega più di qualche secondo per scoprire la chiave scelta.