image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di 6 friggitrici ad aria da tenere d'occhio in vista del Prime Day 6 friggitrici ad aria da tenere d'occhio in vista del Prime ...
Immagine di 5 ventilatori da tenere d'occhio in vista del Prime Day 5 ventilatori da tenere d'occhio in vista del Prime Day...

Il cifrario di Giulio Cesare

La società umana trova tra i propri fondamenti il segreto, cioè l'informazione che alcuni controllano ed è esclusa ad altri. Per assicurarsi che questa colonna non crolli abbiamo inventato mezzi sempre più sofisticati per rendere i nostri messaggi illeggibili agli altri.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 01/04/2016 alle 15:10
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

Il cifrario di Giulio Cesare

Giulio Cesare è famoso per molte cose, una delle quali è il suo codice di cifratura, uno dei più famosi della Storia. Il sistema è semplice: ogni lettera viene sostituita con quella che viene tre posti dopo nell'alfabeto, quindi a ogni "A" corrisponderà una "D", e così via. Oggi ogni sistema simile, cambiando il numero di posti "spostati" prende il nome di "Cifrario di Cesare". È anche possibile applicare il cifrario di Cesare più di una volta, per rendere più difficile la decodifica, o ancora aggiungere un'operazione algebrica alla semplice trasposizione. Augusto, nipote di Cesare, usava lo stesso sistema e alcuni sostengono che ne avesse uno più solido.

16333 37

Considerando le 26 lettere dell'alfabeto internazionale, sono possibili 25 possibili cifrari di Cesare (lo zero non conta): un computer potrebbe tentare tutte le possibili combinazioni in un batter d'occhio, e di sicuro i nemici di Cesare avrebbe potuto impegnare 25 persone per fare in fretta; ma all'epoca non sarebbe stato semplice trovare 25 persone capaci di farlo e degne di fiducia.

Quest'ultimo è il concetto di attacco brute force, il vero antagonista di ogni sistema crittografico. È quasi possibile impedire a qualcuno di provare tutte le possibilità fino a trovare quella giusta, ma è possibile inventare sistemi che rendano questa operazione tremendamente lunga e faticosa.

Semplice, sì, ma non un gioco da ragazzi. Tanto che ancora pochi anni fa un sistema simile fu usato da Bernardo Provenzano, e ci volle un impegno piuttosto serio per decifrarlo – anche se il problema più grande fu associare i numeri a persone in carne e ossa. In questo caso a ogni lettera veniva assegnato il suo numero di apparizione dell'alfabeto e poi si sommava 3 (quindi C=3+3=6). Il messaggio appariva come una serie di numeri a chi non conosceva la chiave.

full
Immagine: cryptomuseum.com

Secoli più tardi però il matematico Al-Kindi avrebbe scoperto l'analisi delle frequenze. Considerando che alcune lettere sono più usate di altre, il lavoro di decodifica diventa più semplice se prima di tutto si individuano i simboli più frequenti e li si associano a lettere. Per contrastare questo tipo di analisi, già nel XV secolo, si introdusse la pratica di assegnare più simboli alle lettere più frequenti, rendendo così impossibile individuarle.

Risale al XIV secolo, invece, l'introduzione delle nulle, vale a dire simboli che appaiono nel messaggio crittografato ma che non si "traducono". Un eventuale sforzo di decodifica diventa molto più impegnativo.

Leggi altri articoli
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    5 ventilatori da tenere d'occhio in vista del Prime Day
  • #3
    Con sorpresa di nessuno, Xbox Game Pass aumenta di prezzo (ancora)
  • #4
    Switch 2 gli cancella 20 anni di progressi su Pokémon: fan completamente devastato
  • #5
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #6
    Alla gente non interessano più i motori, secondo Ford
Articolo 1 di 5
5 ventilatori da tenere d'occhio in vista del Prime Day
L'edizione 2025 del Prime Day si avvicina e, come sempre, sarà l'occasione per fare affari. Dato che è estate, ecco i ventilatori da tenere d'occhio.
Immagine di 5 ventilatori da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 2 di 5
6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
Con il Prime Day 2025 alle porte, si avvicina il periodo di affari, e potrebbe essere il momento giusto per sostituire la propria friggitrice ad aria.
Immagine di 6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 3 di 5
Amazon Music Unlimited GRATIS per 4 mesi per i Prime: ecco come ottenerlo!
Approfitta dell’offerta Amazon Music Unlimited: 4 mesi gratuiti per i membri Prime (3 mesi per i non‑Prime), con brani HD, audio spaziale e podcast.
Immagine di Amazon Music Unlimited GRATIS per 4 mesi per i Prime: ecco come ottenerlo!
Leggi questo articolo
Articolo 4 di 5
Giorno 2 di fuoco su AliExpress: ecco i top seller scontati
Gli sconti estivi di Aliexpress continuano e siamo solo al secondo giorno. Scopriamo quali sono stati i prodotti più venduti.
Immagine di Giorno 2 di fuoco su AliExpress: ecco i top seller scontati
Leggi questo articolo
Articolo 5 di 5
OLED al massimo livello: LG G5 in offerta sotto i 1200€
Offerta imperdibile per LG OLED evo AI G5 da 48", una smart TV 4K con processore α11 Gen2, Brightness Booster e gaming 144Hz a 1.198,99€ su Amazon.
Immagine di OLED al massimo livello: LG G5 in offerta sotto i 1200€
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.