image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di 6 friggitrici ad aria da tenere d'occhio in vista del Prime Day 6 friggitrici ad aria da tenere d'occhio in vista del Prime ...
Immagine di 5 ventilatori da tenere d'occhio in vista del Prime Day 5 ventilatori da tenere d'occhio in vista del Prime Day...

Medioevo e Rinascimento, i padri italiani della crittografia

La società umana trova tra i propri fondamenti il segreto, cioè l'informazione che alcuni controllano ed è esclusa ad altri. Per assicurarsi che questa colonna non crolli abbiamo inventato mezzi sempre più sofisticati per rendere i nostri messaggi illeggibili agli altri.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 01/04/2016 alle 15:10
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

Medioevo e Rinascimento, i padri italiani della crittografia

Verso l'anno 1.000 comparvero i primi cifrari "moderni", complesse liste di parole e tabelle da usare per codificare e decodificare un messaggio. Verso la fine di questo periodo storico l'uso della crittografia è piuttosto diffuso per le comunicazioni diplomatiche. Sono stati introdotti simboli di fantasia al posto di numeri e lettere, un discreto livello di variabilità (più simboli per una stessa lettera) e l'uso delle nulle (simboli senza una corrispondenza).

In questo periodo viene introdotto il concetto di chiave, più o meno la password come la conosciamo oggi. Una parola segreta necessaria per decodificare il messaggio.

Leon Battista Alberti

Pare che si debba a G. Cardano l'invenzione della cifratura con polifoni, alla fine del XV secolo. L'idea è che un segno cifrante possa avere più di un significato. Questo rende il sistema più complesso e quindi più difficile da decifrare, molto resistente all'analisi statistica, ma anche più laborioso: codificare a mano un messaggio è una vera faticaccia.

Nel 1466 Leon Battista Alberti pubblica il suo De Cifris, un vero e proprio trattato sulla crittografia. Qui propone l'uso del suo doppio disco: due anelli, quello esterno con 24 fra lettere maiuscole e numeri, quello interno con sole lettere minuscole. Il disco interno è mobile, mentre quello esterno è fisso. Mittente e destinatario devono possedere due dischi identici, e accordarsi sul metodo di cifratura da usare (ne sono possibili diversi, più o meno complessi).

Quasi un secolo dopo, nel 1563, Giovanni Battista Della Porta pubblica un nuovo trattato, De Furtivis literarum notis - vulgo de ziferis. Il suo cifrario più noto è la "Tavola Della Porta". Propone un livello di complessità molto alto, con una chiave di decodifica lunga e complessa. Se la tabella di partenza è abbastanza disordinata e la chiave sufficientemente lunga, la decodifica (a mano) è pressoché impossibile per chi non ha la chiave. Il Della Porta ha probabilmente plagiato, o si è almeno ispirato, a Bellaso, che in un testo del 1553 aveva pubblicato tavole di cifrature molto simili.

2000px Vigene%CC%80re square shading svg
Cifrario di Vigenere

Ancora più importante, forse, il lavoro di Blaise de Vigenere, che nel 1586 pubblica il codice di cifratura che poi prende il suo nome. È un codice di sostituzione polialfabetico più semplice rispetto a quelli proposti dagli italiani, e lo si può vedere come un'evoluzione del codice di Cesare. Nonostante la sua semplicità si dimostrò resistente: fu considerato inattaccabile per secoli, fino alla comparsa del metodo Kasiski, dal nome del generale prussiano che nel 1863 trovò una debolezza nel cifrario Vigenere - ma intanto erano passati tre secoli. Il metodo di Vigenere è comunque ancora molto valido, sempre che si usi una chiave di lunghezza comparabile a quella del testo da codificare. 

Leggi altri articoli
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    5 ventilatori da tenere d'occhio in vista del Prime Day
  • #3
    Con sorpresa di nessuno, Xbox Game Pass aumenta di prezzo (ancora)
  • #4
    Switch 2 gli cancella 20 anni di progressi su Pokémon: fan completamente devastato
  • #5
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #6
    Alla gente non interessano più i motori, secondo Ford
Articolo 1 di 5
5 ventilatori da tenere d'occhio in vista del Prime Day
L'edizione 2025 del Prime Day si avvicina e, come sempre, sarà l'occasione per fare affari. Dato che è estate, ecco i ventilatori da tenere d'occhio.
Immagine di 5 ventilatori da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 2 di 5
6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
Con il Prime Day 2025 alle porte, si avvicina il periodo di affari, e potrebbe essere il momento giusto per sostituire la propria friggitrice ad aria.
Immagine di 6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
Leggi questo articolo
Articolo 3 di 5
Amazon Music Unlimited GRATIS per 4 mesi per i Prime: ecco come ottenerlo!
Approfitta dell’offerta Amazon Music Unlimited: 4 mesi gratuiti per i membri Prime (3 mesi per i non‑Prime), con brani HD, audio spaziale e podcast.
Immagine di Amazon Music Unlimited GRATIS per 4 mesi per i Prime: ecco come ottenerlo!
Leggi questo articolo
Articolo 4 di 5
Giorno 2 di fuoco su AliExpress: ecco i top seller scontati
Gli sconti estivi di Aliexpress continuano e siamo solo al secondo giorno. Scopriamo quali sono stati i prodotti più venduti.
Immagine di Giorno 2 di fuoco su AliExpress: ecco i top seller scontati
Leggi questo articolo
Articolo 5 di 5
OLED al massimo livello: LG G5 in offerta sotto i 1200€
Offerta imperdibile per LG OLED evo AI G5 da 48", una smart TV 4K con processore α11 Gen2, Brightness Booster e gaming 144Hz a 1.198,99€ su Amazon.
Immagine di OLED al massimo livello: LG G5 in offerta sotto i 1200€
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.