Valutazione 4.87/ 5 (100.00%) 5838 voti
Glossario informatico
0-9 - A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z

Condividi:        

Glossario informatico: Vigenere

Glossario informatico: una raccolta di tutti i termini informatici riguardanti Internet, l'informatica e i PC.

Il nome di Blaise de Vigenère, diplomatico francese del 15° secolo, sarà sempre legato alla "Chiffre Indechiffrable", il codice indecifrabile, che per quasi 300 anni fu, di fatto, realmente indecifrabile.
C'è però un po' di confusione attorno al lavoro di Vigenère. Il nostro primo compito sarà di fare un po' di chiarezza.

Nel 1518 Johannes Trithemius inventò la tabula recta, uno strumento che permetteva un sistema di cifratura molto simile a quella di Augusto.
Il metodo di Trithemius consisteva nello scegliere una chiave (diciamo la parola "scudo"), ripeterla sotto alla frase da cifrare come nel codice di Augusto e poi leggere nella tabula recta la lettera in codice. Per ottenere la lettera cifrata si sceglieva la colonna della lettera della frase da cifrare con la riga della lettera della chiave. La lettera all'incrocio rappresentava la cifratura. Ad esempio:

Attaccare all'alba
scudoscud osc'udos
Svndquclh odn'uops


Questo codice, come vedete, è molto simile a quello di Augusto. L'innovazione di Vigenère fu quella di cambiare il concetto di chiave usando un procedimento che è alla base della criptografia moderna.

Molti considerano, erroneamente, il pseudo cifrario di Augusto la vera Chiffre Indechiffrable, ma benché è solo nel 18° secolo che Charles Babbage (un primo teorico delle macchine "computazionali") e Friedrich Kasiski propongono un metodo per decifrare questo codice, la vera Chiffre Indechiffrable è quella proposta in questo livello. Codice tutt'oggi indecifrabile senza l'ausilio dei computer.

La Chiffre Indechiffrable funziona in modo molto simile allo pseudo-Augusto di cui abbiamo parlato, se non nel modo in cui viene costruita la chiave. Nella Chiffre Indechiffrable il messaggio viene aggiunto in coda alla chiave originale per creare una chiave più lunga. Il codice viene poi letto nella tabula recta nel modo solito. Usando l'esempio di prima otteniamo quindi:

Attaccare all'alba
scudoatta cca'real
Svndqctke cnl'rpbl


Trovare la lunghezza della chiave diventa quindi impossibile. Unico metodo è a questo punto il metodo meccanico... per fortuna oggi esistono i computer!


Cerca anche su: Google, Wikipedia.
Questa definizione non è completa?
  • Migliorala tu stesso e contribuisci alla crescita del glossario.
  • Scrivi all'Oracolo di pc-facile.com e lui ti risponderà via e-mail entro 48 ore lavorative.
  • Invia questa definizione a un amico.