image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Roborock Q7 M5, robot aspirapolvere per chi vuole spendere poco | Test & Recensione Roborock Q7 M5, robot aspirapolvere per chi vuole spendere p...
Immagine di Shelly Gen4 e Plus: piccoli dispositivi ma grandi alleati per una casa smart Shelly Gen4 e Plus: piccoli dispositivi ma grandi alleati pe...

Gli esempi più antichi

La società umana trova tra i propri fondamenti il segreto, cioè l'informazione che alcuni controllano ed è esclusa ad altri. Per assicurarsi che questa colonna non crolli abbiamo inventato mezzi sempre più sofisticati per rendere i nostri messaggi illeggibili agli altri.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 01/04/2016 alle 15:10
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

Gli esempi più antichi

Naturalmente all'inizio bastava scrivere un messaggio per fare crittografia, visto che la capacità di leggere e scrivere era una rarità. Tuttavia il bisogno di impedire a qualcuno di comprendere il testo scritto emerse piuttosto presto.

Ci sono dei geroglifici risalenti al 1.900 a.C che sono scritti in modo diverso da quello comune. Potrebbe essere una primordiale forma di crittografia secondo alcuni storici.

Verso il 400 a.C, nell'Antica Grecia, si usava la cosiddetta scitala lacedomica; un bastone attorno al quale si avvolgeva una striscia di cuoio, a spirale. Successivamente si scriveva il messaggio verticalmente sulla pelle. Una volta tolta la striscia, questa mostrava una sere di lettere prive di senso, ma avvolgendolo su un bastone identico il messaggio era di nuovo leggibile.  

Scitala
Immagine: Wikipedia

Il disco di Enea il Tattico presentava invece 24 fori (uno per ogni lettera) più uno centrale. Avvolgendo un filo con precisione si poteva comporre il messaggio. Per leggerlo bisognava svolgere di nuovo il filo, ma solo guardando il disco non si poteva comprendere nulla. Un sistema semplice, affidato fisicamente alla protezione di qualcuno.

Il cifrario di Atbash, di cui ci dà testimonianza la Bibbia, prevede invece uno scambio involutorio: la prima lettera dell'alfabeto viene scambiata con l'ultima, la seconda con la penultima e così via. Si può applicare un diverso sistema, e solo chi conosce il meccanismo (chiave) può leggere il messaggio.

Lo storico greco Polibio descrive invece un sistema poligrafico: qui a ogni lettera sono associati due numeri tra 1 e 5, scelti secondo una matrice. Un sistema valido anche per la comunicazione a distanza, tanto che altri hanno descritto questo sistema come "telegrafo ottico". Possiamo inserire le lettere nella tabella in qualsiasi modo, e solo chi conosce la corretta disposizione potrà leggere (facilmente il messaggio).

disco di enea il tattico

Tutti questi sistemi risultano naturalmente "craccabili" con uno sforzo relativamente piccolo se si lavora a mano, mentre con un moderno computer sarebbe questione di meno di un secondo. Ma 2.000 (e più) anni fa erano strumenti notevoli.

Ancora più importante, già in questa epoca antichissima si era posto il concetto di base, valido ancora oggi: trasformare le lettere del testo originale in qualcos'altro secondo una regola prefissata, condivisa da mittente e destinatario. L'idea è la stessa applicata dai moderni algoritmi, ma si è aggiunta moltissima complessità. 

Leggi altri articoli
  • Breve storia della crittografia
  • Gli esempi più antichi
  • Il cifrario di Giulio Cesare
  • Medioevo e Rinascimento, i padri italiani della crittografia
  • A un passo dai computer
  • Il cifrario di Vernan
  • La Seconda Guerra Mondiale, ENIGMA e Alan Turing
  • La crittografia informatica
  • Crittografia a chiave pubblica, l'algoritmo RSA
  • Computer quantistici, il futuro della crittografia

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #2
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #3
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #4
    Questa è la tech che salverà le schede video da 8GB
  • #5
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #6
    Helldivers 2 trasforma le recensioni negative in DLC
Articolo 1 di 5
Shelly Gen4 e Plus: piccoli dispositivi ma grandi alleati per una casa smart
Sono arrivati i nuovi Shelly Gen4: soluzioni smart con controllo dei consumi per una casa intelligente come mai prima d’ora.
Immagine di Shelly Gen4 e Plus: piccoli dispositivi ma grandi alleati per una casa smart
Leggi questo articolo
Articolo 2 di 5
Roborock Q7 M5, robot aspirapolvere per chi vuole spendere poco | Test & Recensione
Un robot con aspirazione potente e navigazione LiDAR che offre un buon compromesso tra funzionalità avanzate e prezzo accessibile.
Immagine di Roborock Q7 M5, robot aspirapolvere per chi vuole spendere poco | Test & Recensione
Leggi questo articolo
Articolo 3 di 5
Crea un’oasi zen con LEGO Botanicals: PREZZI SHOCK su Amazon!
Aggiungi l’eleganza senza tempo dell’albicocco giapponese o delle rose al tuo spazio a meno di 50€, ma affrettati: promozione limitata!
Immagine di Crea un’oasi zen con LEGO Botanicals: PREZZI SHOCK su Amazon!
Leggi questo articolo
Articolo 4 di 5
Migliori carte da usare in viaggio (luglio 2025)
Tutte le carte da viaggio tra cui scegliere per stare tranquillo e spendere e amministrare le tue spese serenamente, mentre sei fuori!
Immagine di Migliori carte da usare in viaggio (luglio 2025)
Leggi questo articolo
Articolo 5 di 5
Il phon giusto può cambiare la giornata, anche quando fuori ci sono 40°
Durante le calde giornate estive, può capitare di voler asciugare i capelli all’aria aperta, ma con questo asciugacapelli non vorrete più farlo.
Immagine di Il phon giusto può cambiare la giornata, anche quando fuori ci sono 40°
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.