image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Adesso Grok sta diventando un serio problema per l'Europa Adesso Grok sta diventando un serio problema per l'Europa...
Immagine di Crypto sotto attacco: la minaccia GoBruteforcer Crypto sotto attacco: la minaccia GoBruteforcer...

Gli esempi più antichi

La società umana trova tra i propri fondamenti il segreto, cioè l'informazione che alcuni controllano ed è esclusa ad altri. Per assicurarsi che questa colonna non crolli abbiamo inventato mezzi sempre più sofisticati per rendere i nostri messaggi illeggibili agli altri.

Advertisement

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 01/04/2016 alle 15:10
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli esempi più antichi

Naturalmente all'inizio bastava scrivere un messaggio per fare crittografia, visto che la capacità di leggere e scrivere era una rarità. Tuttavia il bisogno di impedire a qualcuno di comprendere il testo scritto emerse piuttosto presto.

Ci sono dei geroglifici risalenti al 1.900 a.C che sono scritti in modo diverso da quello comune. Potrebbe essere una primordiale forma di crittografia secondo alcuni storici.

Verso il 400 a.C, nell'Antica Grecia, si usava la cosiddetta scitala lacedomica; un bastone attorno al quale si avvolgeva una striscia di cuoio, a spirale. Successivamente si scriveva il messaggio verticalmente sulla pelle. Una volta tolta la striscia, questa mostrava una sere di lettere prive di senso, ma avvolgendolo su un bastone identico il messaggio era di nuovo leggibile.  

Scitala
Immagine: Wikipedia

Il disco di Enea il Tattico presentava invece 24 fori (uno per ogni lettera) più uno centrale. Avvolgendo un filo con precisione si poteva comporre il messaggio. Per leggerlo bisognava svolgere di nuovo il filo, ma solo guardando il disco non si poteva comprendere nulla. Un sistema semplice, affidato fisicamente alla protezione di qualcuno.

Il cifrario di Atbash, di cui ci dà testimonianza la Bibbia, prevede invece uno scambio involutorio: la prima lettera dell'alfabeto viene scambiata con l'ultima, la seconda con la penultima e così via. Si può applicare un diverso sistema, e solo chi conosce il meccanismo (chiave) può leggere il messaggio.

Lo storico greco Polibio descrive invece un sistema poligrafico: qui a ogni lettera sono associati due numeri tra 1 e 5, scelti secondo una matrice. Un sistema valido anche per la comunicazione a distanza, tanto che altri hanno descritto questo sistema come "telegrafo ottico". Possiamo inserire le lettere nella tabella in qualsiasi modo, e solo chi conosce la corretta disposizione potrà leggere (facilmente il messaggio).

disco di enea il tattico

Tutti questi sistemi risultano naturalmente "craccabili" con uno sforzo relativamente piccolo se si lavora a mano, mentre con un moderno computer sarebbe questione di meno di un secondo. Ma 2.000 (e più) anni fa erano strumenti notevoli.

Ancora più importante, già in questa epoca antichissima si era posto il concetto di base, valido ancora oggi: trasformare le lettere del testo originale in qualcos'altro secondo una regola prefissata, condivisa da mittente e destinatario. L'idea è la stessa applicata dai moderni algoritmi, ma si è aggiunta moltissima complessità. 

Le notizie più lette

#1
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
AMD consiglia CPU economiche per sfidare i prezzi delle RAM

Hardware

AMD consiglia CPU economiche per sfidare i prezzi delle RAM

#5
In Giappone mancano i PC, i negozi chiedono aiuto ai clienti
2

Hardware

In Giappone mancano i PC, i negozi chiedono aiuto ai clienti

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Migliori droni senza patentino (gennaio 2026)

Guida all'acquisto

Migliori droni senza patentino (gennaio 2026)

Di Dario De Vita, David Bossi
Crypto sotto attacco: la minaccia GoBruteforcer

Altri temi

Crypto sotto attacco: la minaccia GoBruteforcer

Di Andrea Maiellano
Adesso Grok sta diventando un serio problema per l'Europa
1

Altri temi

Adesso Grok sta diventando un serio problema per l'Europa

Di Antonino Caffo
Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR
1

Altri temi

Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR

Di Antonello Buzzi
Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Offerte e Sconti

Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Di David Bossi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.