martedì 12 giugno 2012

Una Mappa Concettuale e un Glossario Ragionato

Come si evince dalla mappa, il glossario ragionato da me scelto è basato sulla "applicazione" del criptare.
Analizziamole una ad una.
 
Criptare nella GUERRA:
Per secoli la crittografia è stata appannaggio quasi esclusivo di militari e diplomatici, e i messaggi segreti viaggiavano materialmente affidati a corrieri fidati. Furono infatti inventate macchine particolari, per esempio la macchina Enigma, per scambiare informazioni in maniera sicura tra alleati, usata specialmente durante il Terzo Reich dai tedeschi.

Criptare nella COMUNICAZIONE:
Nella storia si riscontra costantemente l'uso di simboli per comunicare, come per esempio la stessa lingua Egiziana o Cinese che utilizza dei ideogrammi oppure dei codici particolari come il codice Chappe o il codice morse.

Criptare nella SICUREZZA:
Con l'avvento di Internet e della tecnologia Wireless si parla sempre più di sicurezza delle reti. Questo ha portato l'utilizzo di diverse codifiche e tipologie di sicurezze come la codifica WEP o la codifica WPA.

Criptare nella PRIVACY;
Con l'avvento della globalizzazione ogni cittadino nel momento in cui usa il bancomat o il telefono o fa acquisti o transazioni su Internet deve avere garantita la riservatezza della comunicazione. E questo avviene proprio con metodi crittografici. Quindi si richiedeno sempre più codifiche e software per proteggere la propria privacy.

Sintesi e definizione a posteriori conclusiva

Crittografia è parola di origine greca per scrittura segreta; si tratta quindi dell'arte di scrivere messaggi segreti che possano essere letti e compresi solo dal destinatario.
Per secoli la crittografia è stata appannaggio quasi esclusivo di militari e diplomatici, e i messaggi segreti viaggiavano materialmente affidati a corrieri fidati.
 
Tra XIX e XX secolo questo quadro è radicalmente cambiato: l'invenzione del telegrafo, del telefono e della radio hanno reso possibile la trasmissione pressoché istantanea di messaggi da un punto all'altro del globo terrestre; le comunicazioni via radio più ancora di quelle telefoniche sono esposte all'intercettazione da parte del nemico, e di qui la necessità di cifrare tutti i messaggi riservati trasmessi per radio.
 
Nella seconda metà del XX secolo l'invenzione del computer, di internet e dell'informatica in generale hanno cambiato in modo ancora più radicale lo scenario; tutti i vecchi sistemi crittografici sono diventati di colpo obsoleti per la facilità con la quale possono essere forzati con l'aiuto del computer. La necessità di comunicare informazioni in modo riservato e quindi di cifrare i messaggi si è estesa ben al di là dell'ambito diplomatico-militare. Inevitabile in questo contesto la nascita di cifrari completamente nuovi come il DES della IBM e il rivoluzionario RSA capostipite dei cifrari a chiave pubblica.

Nel XIX e XX secolo sono da ricordare anche le macchine cifranti in particolare quelle usate durante la II guerra mondiale come la celebre macchina Enigma usata dai tedeschi e forzata dai crittanalisti inglesi o la molto più efficiente macchina Sigaba usata dagli USA e rimasta inviolata per tutta la guerra, tutte rese obsolete dall'avvento del computer..

I Protagonisti del Criptare

In questo post ho dedicato una pagina biografica ai personaggi che per un motivo o per un altro hanno lasciato il segno nella storia della crittografia.

(Riferimento per ogni personaggio ad un sito esterno)

I brevetti sul Criptare

Ecco alcuni brevetti riguardante il criptare:

-SIGABA is described in U.S. Patent 6,175,625, filed in 1944 but not issued until 2001.

-ENIGMA machine is described in U.S. Patent 2,917,579

mercoledì 6 giugno 2012

W: Wi-Fi

Fin dagli albori delle diffusione del Wi-Fi gioca un ruolo importante la crittografia, ovvero la protezione della rete tramite una chiave di criptazione. Ci sono molti tipi di crittografia Wi-Fi che è possibile utilizzare su moderno router Internet. Quindi, quale si dovrebbe utilizzare? Molte persone nemmeno utilizzano la crittografia e quelli che lo fanno, spesso scelgono un tipo di crittografia a caso senza sapere quello che fanno. La maggior parte dei tipi di crittografia sono meglio di non averla affatto, ma alcuni sono più adatti di altri.
Per lungo tempo, WEP è stato considerato un metodo estremamente buono di crittografia per le connessioni wireless. L’acronimo significa semplicemente Wired Equivalent Privacy. Tuttavia, è stato dimostrato che WEP possiede molti difetti che principalmente coinvolgono la breve lunghezza della chiave, rendendola relativamente facile da "craccare".
Di questi tempi, WPA (Wi-Fi Protected Access) e WPA2 hanno completamente preso piede rispetto ai vecchi metodi di crittografia WEP.

Per un maggiore profondimento vi rimando a questo link dove vengono discussi i pro e i contro per ogni metodo di crittografia.

V: Vernam cipher

Il cifrario di Vernam è un sistema crittografico basato sul cifrario di Vigenère, al quale aggiunge il requisito che la chiave sia lunga quanto il testo e non riutilizzabile. Il cifrario di Vernam è l'unico sistema crittografico la cui sicurezza sia comprovata da una dimostrazione matematica e per questo si è guadagnato il titolo di "cifrario perfetto".
La prima dimostrazione della sua inviolabilità fu pubblicata nel 1949 da Claude Shannon nell'articolo La teoria della comunicazione nei sistemi crittografici.

Esempi di applicazioni del cifrario di Vernam.

T: Telaio Jacquard


Il telaio Jacquard è un tipo di telaio per tessitura che ha la possibilità di eseguire disegni complessi. Si tratta di un normale telaio a cui si è aggiunto un macchinario che permette la movimentazione automatica dei singoli fili di ordito. La grande novità sta nell'introduzione di un metodo di decodifica tramite l'uso di schede perforate.

Tale argomento è già stato trattato ampliamente nel blog, a tal proposito vi rimando al link: Lorigne della scheda perforata e Il Telaio Jacquard.

S: Scitala

Una scitala (dal greco σκυτάλη = bastone) era una piccola bacchetta utilizzata dagli Spartani per trasmettere messaggi segreti. Il messaggio veniva scritto su di una striscia di pelle arrotolata attorno alla scitala, come se fosse stata una superficie continua. Una volta srotolata e tolta dalla scitala la striscia di pelle, era impossibile capire il messaggio. La decifrazione era invece possibile se si aveva una bacchetta identica alla scitala del mittente: vi si arrotolava nuovamente la striscia di pelle ricostruendo la primitiva posizione. Si tratta pertanto del più antico metodo di crittografia per trasposizione conosciuto.

R: RSA

In crittografia l'acronimo RSA indica un algoritmo di crittografia asimmetrica, utilizzabile per cifrare o firmare informazioni, ideato nel 1977 da Whitfield Diffie e Martin Hellman.
Il cifrario RSA segnò una svolta nella storia della Crittologia: prima di allora i cifrari erano tutti a chiave segreta e simmetrica: la chiave (parola o numero) era segreta ed era la stessa per cifrare e per decifrare il messaggio., mentre il cifrario RSA usa una crittografia a chiave pubblica, un numero N, ottenuto moltiplicando due numeri primi molto grandi (centinaia di cifre decimali) che restano segreti.

Per capire meglio il suo funzionamento riporto un link dove viene riportato un semplice esempio di uso del cifrario RSA.

P: Privacy


La crittografia è stata per secoli usata da militari e diplomatici per le loro comunicazioni; l'avvento di mezzi di comunicazione quali la radio, il telefono e ora internet che sono facilmente intercettabili ha dato alla crittografia una nuova dimensione; oggi non sono solo i militari a preoccuparsi della sicurezza, ma ogni cittadino nel momento in cui usa il bancomat o il telefono o fa acquisti o transazioni su Internet deve avere garantita la riservatezza della comunicazione. E questo avviene proprio con metodi crittografici.
La crittografia è quindi divenuta il mezzo principale per garantire la privacy del cittadino nel mondo delle telecomunicazioni.

O: "Oracolo random"

In crittografia, un oracolo random è una macchina a oracolo, una scatola nera teorica che risponde ad ogni domanda con una risposta veramente random scelta uniformemente all'interno del suo dominio di output. Per ogni domanda specifica la risposta, una volta assegnata dall'oracolo, è sempre uguale. In altri termini, un oracolo random è una funzione matematica che associa ogni possibile domanda ad una risposta random scelta all'interno del suo dominio di output.

N: Nascondere

La crittografia nasce proprio dall'esigenza di "nascondere", di "offuscare" delle informazioni. La stessa parola "crittografia" deriva dall'unione di due parole greche: κρυπτóς (kryptós) che significa "nascosto", e γραφία (graphía) che significa "scrittura". La crittografia tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma.

domenica 3 giugno 2012

M: Manoscritto Voynich

Il manoscritto Voynich, descritto come il libro più misterioso del mondo, è a tutt'oggi l'unico libro scritto nel XV secolo che non sia stato ancora decifrato.  Il manoscritto contiene immagini di piante mai viste ed è scritto in un idioma che non appartiene ad alcun sistema alfabetico/linguistico conosciuto.

Il volume, scritto su pergamena di vitellino, è costituito da testo, non riferibile ad alcuna lingua conosciuta, e da una notevole quantità di illustrazioni a colori, che ritraggono i soggetti più svariati: piante, fiori, stelle, diagrammi, ampolle, fiale, donne nude rappresentate durante strani bagni.
L'alfabeto che viene usato, oltre a non essere stato ancora decifrato, è unico. Sono però state riconosciute 19-28 probabili lettere, che non hanno nessun legame con gli alfabeti attualmente conosciuti. Si sospetta inoltre che siano stati usati due alfabeti complementari ma non uguali, e che il manoscritto sia stato redatto da più persone. Imprescindibile quanto significativa in tal senso è poi l'assoluta mancanza di errori ortografici, cancellature o esitazioni, elementi costanti invece in qualunque altro manoscritto.
C’è veramente di tutto ed è proprio questo “tutto” che genera dubbi, mistero, mille ipotesi sulla origine del libro e sulla sua natura.  

Per ulteriori approfondimenti vi rimando a questo articolo in pdf che ho ritenuto molto esaustivo nella descrizione e nell'illustrazione di tale manoscritto.

L: "Legge di Kerckhoffs"

In crittografia, il principio di Kerckhoffs (conosciuto anche come legge di Kerckhoffs), enunciato per la prima volta da Auguste Kerckhoffs alla fine del 1880, enuncia:

In un sistema crittografico è importante tener segreta la chiave, non l'algoritmo di crittazione.
In altre parole questo principio afferma che un crittosistema deve essere sicuro anche se il suo funzionamento è di pubblico dominio, con l'eccezione della chiave.

Ci sono inoltre altri principi che Kerckhoff stilò per sviluppare il sistema di cifratura perfetto:
  1. Il sistema deve essere praticamente, se non matematicamente, indecifrabile.
  2. Questo non deve essere segreto, dev'essere in grado di cadere nelle mani del nemico senza inconvenienti.
  3. La sua chiave deve essere comunicabile senza l'aiuto di note scritte, e modificabile o modificabili a piacimento dei corrispondenti.
  4. Deve essere applicabile alla corrispondenza telegrafica.
  5. Deve essere portatile e il suo utilizzo e uso non deve richiedere il concorso di più persone.
  6. È necessario che la sua applicazione sia facile da usare e che non richieda la conoscenza e l'uso di una lunga serie di regole.

K: Kryptos

Kryptos è il nome di una scultura dell'artista statunitense Jim Sanborn collocata nel quartier generale della CIA (Central Intelligence Agency) a Langley in Virginia.
Dalla sua posa avvenuta il 3 novembre 1990 vi sono state molte speculazioni circa il significato del messaggio crittografato contenuto nella scultura; è spunto di riflessione, di scambio e di distrazione per gli impiegati della CIA ed altri crittoanalisti impegnati a decifrarne il messaggio.
Il nome “Kyptos” deriva dalla parola greca “nascosto”; il tema della scultura è “intelligence gathering” (una traduzione possibile è “Riunire l'intelligenza”). La forma principale è una “S” disposta verticalmente, che evoca un tabulato che emerge da una stampante oppure lo schermo di un computer che scorre un testo. Il testo è cifrato e consiste nei 26 caratteri standard dell'alfabeto latino-americano ed il punto interrogativo. Il testo contiene quattro messaggi distinti, ognuno codificato con un cifrario differente.

I: Informatica

L'informatica è lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la loro implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici.
L'informatica spazia in diversi campi più ristretti: lo studio dei linguaggi formali e degli automi; lo studio della complessità computazionale, in particolar modo per la minimizzazione del numero di istruzioni da eseguire per la risoluzione di un problema e per la ricerca di algoritmi approssimati per risolvere problemi NP-difficili; la crittologia, la scienza che studia i metodi per rendere un messaggio incomprensibile a chi non sia in possesso di una chiave di lettura del messaggio stesso; la teoria dei codici, utilizzata per la compressione dati o per aumentare l'integrità dei dati; la ricerca operativa, per fornire strumenti matematici di supporto alle attività decisionali; la computer grafica, suddivisa a sua volta in grafica bitmap e grafica vettoriale.

H: Hacker

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse ma in tutti gli aspetti della sua vita.
Esiste un luogo comune, usato soprattutto dai mass media, per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker".
GLIDER - Simbolo che identifica gli Hacker

Volendo specificare tutti i vari ambiti in cui viene usato il termine "hacker", si possono evidenziare questi significati:
  1. Qualcuno che conosce la programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente.
  2. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o "sneaker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Gli altri vengono definiti "black hat hacker" sebbene spesso il termine venga connotato anche in maniera più negativa del semplice "aiutare i proprietari" e collegato al vero e proprio vandalismo.
  3. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

mercoledì 30 maggio 2012

G: GSM

In telecomunicazioni il GSM, acronimo di Global System for Mobile Communications (in origine «Groupe spécial mobile»), è lo standard 2G (2ª generazione) di telefonia mobile cellulare e attualmente il più diffuso del mondo.
Nella telefonia mobile GSM vengono utilizzati i cifrari A5/1 e A5/2 tipici della crittanalisi moderna. Essi sono dei cifrari a flusso usati per cifrare le comunicazioni vocali effettuate. L'A5/1 fu sviluppato alla fine degli anni ottanta per proteggere le comunicazioni vocali della nascente telefonia mobile. Fu sviluppato nel 1987 e destinato inizialmente all'uso nella sola Europa; in seguito fu poi adottato anche negli USA. Essendo il funzionamento dell'algoritmo A5/1 molto complesso vi rimando al link di wikipedia dove viene affrontato e discussio in maniera molto esaustivo.

F: Forza Bruta

Il metodo "forza bruta" (anche noto come ricerca esaustiva della soluzione) è un algoritmo di risoluzione di un problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.

Il suo principale fattore positivo è che consente teoricamente sempre di trovare la soluzione corretta, ma per contro è sempre la soluzione più lenta o dispendiosa; viene utilizzato come ultima risorsa sia in crittanalisi che in altre parti della matematica solamente in quei casi dove sia l'unico procedimento conosciuto.

In ambito crittanalitico questo metodo si utilizza in genere per trovare la chiave di un sistema che impiega un cifrario per individuare il testo in chiaro. Questo fu ad esempio il metodo utilizzato dal controspionaggio polacco e poi inglese per decifrare i messaggi tedeschi della macchina Enigma, ideata da Arthur Scherbius.

Nell'ambito della sicurezza informatica questo metodo si utilizza soprattutto per trovare la password di accesso ad un sistema. La differenza principale tra attaccare una chiave crittografica e attaccare una password è che la prima è solitamente stata generata in modo totalmente casuale mentre una password, per la sua stessa natura di dover essere ricordata e inserita da esseri umani, è generalmente meno densa di informazioni.

E: Enigma

Enigma fu una macchina per cifrare (e decifrare) elettro-meccanica. Nata su un tentativo di commercializzazione poi fallito, fu ampiamente utilizzata dal servizio delle forze armate tedesche durante il periodo nazista e la seconda guerra mondiale.

Macchina Enigma

In linea di puro principio, Enigma può essere considerata come una estensione del metodo del cifrario di Vigenère attuata con il disco di Leon Battista Alberti. La differenza principale sta nel fatto che i dischi cifranti sono più di uno, posti fra loro "in cascata", e che manca qui la chiave, detta anche verme, che invece era elemento essenziale nella cifratura di Vigenère.
La macchina Enigma aveva l'aspetto di una macchina per scrivere con due tastiere: una vera inferiore, e la seconda nella quale i tasti erano sostituiti da lettere luminose che si accendevano ogniqualvolta veniva premuto un tasto sulla tastiera effettiva: la sequenza delle lettere che si illuminavano dava il messaggio cifrato (o quello in chiaro, se si batteva il testo cifrato).

Per un maggiore approfondimento sul funzionamento e sulla struttura della macchina Enigma vi rmando all'enciclopedia Wikipedia.
Inoltre tale macchina viene citata pure nel libro "Storia delle macchine" di Vittorio Marchis (pag 295) nel capito riguardante i Congegni analitici e virtuali.

D: Disco cifrante

In crittografia il disco cifrante di Leon Battista Alberti, descritto nel De Cifris intorno al 1467, è il primo sistema di cifratura polialfabetica. L'apparecchio si compone di due dischi concentrici, rotanti uno rispetto all'altro, contenenti un alfabeto ordinato per il testo in chiaro (testo da cifrare) e un alfabeto disordinato per il testo cifrato (testo risultante). Permette la sostituzione polialfabetica con periodo irregolare. Lo scorrimento degli alfabeti avviene per mezzo di lettere chiave inserite nel corpo del crittogramma. I quattro numeri possono anche servire per sopracifrare 336 frasi di codice.
Disco cifrante di Leon Battisti Alberti

C: Cryptex

Il cryptex è un dispositivo immaginario usato da Dan Brown nel suo libro Il codice da Vinci, dove viene descritto come una sorta di cassetta di sicurezza utilizzata per nascondere un messaggio cifrato. Il termine cryptex è un neologismo coniato da Brown dalla fusione (sincrasi) di cryptology (crittologia) e codex (manoscritto).
Cryptex
 Il (primo) cryptex che compare nel racconto è descritto come un cilindro cavo formato da cinque dischi di marmo sovrapposti l'uno all'altro e tenuti insieme da una intelaiatura di ottone. I cilindri recano incise le lettere dell'alfabeto di modo che, ruotandoli, si possono formare parole di cinque lettere.
Il cryptex funziona come un lucchetto a combinazione: se i dischi formano la parola corretta, delle tacche interne ai dischi si allineano, permettendo al cilindro di aprirsi. All'interno del cilindro possono essere contenute informazioni segrete, scritte su un papiro avvolto attorno ad una fiala di aceto: se si tenta di aprire il cryptex con la forza, la fiala si rompe e l'aceto corrode il papiro prima che possa essere letta.

B: Barcode

I codici a barre sono un insieme d'elementi grafici a contrasto elevato disposti in modo da poter essere letti da un sensore a scansione e decodificati per restituire l'informazione contenuta.
Esempio di Barcode (Codice a barre)

L'idea dei codici a barre fu sviluppata da Norman Joseph Woodland e Bernard Silver, all'epoca studenti di ingegneria dell'Università di Drexel. Il 7 ottobre 1948 l'idea nacque dopo aver ascoltato le esigenze di automatizzare le operazioni di cassa da parte del presidente di un'azienda del settore alimentare.
Una delle prime idee era stata quella di utilizzare il Codice Morse stampato ed esteso in senso verticale, realizzando così barre strette e barre larghe. In seguito utilizzarono dei codici a barre ovali e brevettarono la loro invenzione.

A: ASCII

La codifica ASCII è l'acronimo di American Standard Code for Information Interchange (ovvero Codice Standard Statunitense per lo Scambio di Informazioni). È un sistema di codifica dei caratteri a 7 bit comunemente utilizzato nei calcolatori, proposto dall'ingegnere dell'IBM Bob Bemer nel 1961, e successivamente accettato come standard dall'ISO (ISO 646).

L'ABC del codice

Un'utile e singolare metodologia per capire a fondo quanto il codice sia inserito in svariati contesti è rappresentata dall'utilizzo di un abbecedario con dei riferimenti a 360 gradi a tutti i suoi campi di applicazione.
Sicuramente non si tratta di un'analisi tecnica, ma di qualcosa che si collega direttamente alla semantica ed al significato che termini diversi assumono nella nostra lingua.

Il codice Chappe

Nel 1790 l’abate Claude Chappe (1763–1805) sperimenta un inedito sistema di segnali telegrafici compositi.

Nel 1793 presentarono al pubblico il modello definitivo di telegrafo ad asta, così definito in quanto su una torre era installato un braccio rotante che portava alle estremità due bracci minori; il tutto era manovrabile per assumere configurazioni standardizzate corrispondenti a lettere, numeri e ordini di servizio.


Da una postazione successiva, distante diversi chilometri, un addetto dotato di cannocchiale riceveva il
messaggio e contemporaneamente lo ripeteva in modo che lo si vedesse dalla stazione successiva.
Questo sistema venne utilizzato prima tra Parigi e Lille per poi estendersi a Brest, Marsiglia, Strasburgo e alla costa atlantica.
Tale attrezzatura è citata in un episodio del romanzo Il conte di Montecristo di A.Dumas nel quale si realizza una truffa fatta dal Conte mediante false trasmissioni di notizie al banchiere Danglars del quale voleva vendicarsi



Per approfondire il codice di Chappe con tutta la storia del telegrafo vi rimando a questo link.

mercoledì 16 maggio 2012

L'origne della scheda perforata

 Il telaio Jacquard è un tipo di telaio per tessitura che ha la possibilità di eseguire disegni complessi. Si tratta di un normale telaio a cui si è aggiunto un macchinario che permette la movimentazione automatica dei singoli fili di ordito. Probabilmente la più importante invenzione nel campo dell'industria tessile, permette di produrre tessuti, anche molto complessi, con il lavoro di un solo tessitore. Per essere stata la prima applicazione ad aver utilizzato una scheda perforata, è considerato l'antenato del calcolatore.

Per comprendere meglio la ua storia e soprattutto il suo funzionamento vi rimando ad un post di un mio collega, la quale ha già effettuato un'analisi dettagliata di tale telaio, e a questo video a mio parere molto esaustivo e chiaro:


L'argomento del telaio Jacquard viene apertamente affrontato in un capito del libro "Storia della macchina" di Vittorio Marchis (pag 162), dove è dedicato un intero capito, in cui si evince la sua storia, il suo funzionamento e la sua diffusione. Inoltre si accenna anche ad un suo rinnovamento tecnologico, sviluppato dall'ingengere Gaetano Bonelli dove sostituisce le schede perforate con un coomutatore totante a dischi isolati e da elettrocalamite.

mercoledì 25 aprile 2012

...FILM...

Il codice da Vinci (The Da Vinci Code) è un film thriller del 2006, diretto da Ron Howard e basato sull'omonimo romanzo best-seller di Dan Brown.

L'anziano curatore del celebre Musée du Louvre di Parigi, Jacques Saunière, viene trovato morto all'interno della Grande Galleria del museo, nudo, disposto per terra come l'uomo vitruviano di Leonardo da Vinci, e coperto di simboli da lui stesso tracciati con il suo sangue. Inizia così per Robert Langdon, professore di simbologia religiosa all'Università di Harvard, un viaggio alla scoperta di un grande mistero dell'umanità: il... [continua...].
Particolare attenzione bisogna dare al CRYPTEX:  una sorta di cassetta di sicurezza utilizzata per nascondere un messaggio cifrato. Il termine cryptex è un neologismo coniato da Brown dalla fusione (sincrasi) di cryptology (crittologia) e codex (manoscritto).


Per ulteriori informazioni su come funziona il cryptex andare vi segnalo questo link.

Film U-571 - Un film di guerra dell'anno 2000 del regista americano Jonathan Mostow
Gli americani vengono a sapere che un sommergibile U-Boot tedesco in avaria attende soccorso da un altro U-boot in pieno oceano Atlantico. Una squadra di incursori viene subito approntata ed inviata con un sommergibile americano, mascherato da U-Boot tedesco, per abbordarlo e impadronirsi del decriptatore Enigma con relativi documenti di cifratura per poter decodificare i messaggi dei tedeschi....[continua].

Un altro film in cui compare il termine "kripto" e "kriptonite", anche se non assume il suo significato di nascondere, celare, è il telefilm Smallvile.
Il telefilm Smallville parla di un ragazzo Clark Kent che viene da un'altro pianema chiamo "Kripto"


Kriptonite - Frammenti di roccia meteoritica

Profezia dei Maya...un problema di crittografia...

Non è la prima volta che l’umanità comincia a provare un certo timore al sopraggiungere di alcune date indicate a titolo profetico come fatidiche, è già successo ad esempio per l’anno mille e il fenomeno si è ripetuto ancora nell’anno 2000.
Ciononostante da qualche tempo il giorno del 21 dicembre dell’anno 2012 viene sempre più insistentemente indicato da molti come la prossima data di scadenza per imminente arrivo di una catastrofe. Insomma, la storia sembra ripetersi e per rendersene conto basta digitare la parola chiave “apocalisse 2012” su uno dei principali motori di ricerca tipo "google" oppure "yahoo", ecc...

La risposta a cosa accadrà secondo il calendario Maya è racchiusa nella "DECODIFICA" dell’ultima pagina del codice di Dresda.
Il codice di Dresda è un manoscritto Maya di 74 pagine unite in modo tale da formare una striscia lunga quasi 4 metri, originariamente racchiusa in copertine di legno raffiguranti dei giaguari.
Il codice contiene scritture di tipo religioso ed astronomico, utili per il calcolo del calendario e della ritualità Maya. Si parla delle fasi di Venere, della previsione delle eclissi solari e lunari, di alcune divinità come Chaak, il dio della pioggia.

Ma avverrà veramente il 21 dicembre 2012..??? Bè...la risposta è NO...Infatti secondo il ricercatore Aldana dell’universita’ di Santa Barbara, in California, ci sarebbero stati degli errori nella decodifica dell'ultima pagina del codice di Dresfa e degli errore nella conversione della data da parte degli archeologi moderni, a causa di diversi punti deboli trovati nel sistema "GMT" (costante usata per la conversione del calendario maya basandosi su uno studio in modo parziale su eventi astronomici).

MA ALLORA....QUANDO FINIRA’ IL MONDO? – Bp...Aldana ci lascia tutti sul più bello, e con il fiato sospeso: “Non ho alcuna idea di quando il mondo finirà, ho preferito concentrarmi a spiegare perché il calcolo GMT è sbagliato”. La data secondo cui i maya ipotizzano la fine del mondo dovrebbe essere posposta di circa 100 anni. Messo alle strette però, un calcolo preciso Aldana lo avrebbe fatto: il mondo finirà il 21 febbraio 2013....Ma sarà vero?

"Criptare"....Nel Mondo..!!!

Eh si....avete capito proprio bene...nel mondo esistono monumenti, edifici e luoghi che richiamano il lemma "criptare"...tra cui, quello che richiama maggiormente l'attenzione e la curiosità della popolazione, è KRYPTOS:

Kryptos è il nome di una scultura dell'artista statunitense Jim Sanborn collocata nel quartier generale della CIA (Central Intelligence Agency) a Langley in Virginia. Dalla sua posa avvenuta il 3 novembre 1990 vi sono state molte speculazioni circa il significato del messaggio crittografato contenuto nella scultura; è spunto di riflessione, di scambio e di distrazione per gli impiegati della CIA ed altri crittoanalisti impegnati a decifrarne il messaggio.

"Criptare"...tra libri e narrazioni

Il lemma Criptare lo possiamo trovare in moltissimi libri. Tra cui:

Il simbolo perduto (titolo originale in lingua inglese: The Lost Symbol) è il quinto romanzo thriller dello scrittore Dan Brown, pubblicato il 15 settembre 2009 in contemporanea in Gran Bretagna, negli Stati Uniti e in Canada. In Italia è stato pubblicato il 23 ottobre 2009. "...dopo gli eventi di quella sera e dopo essere riuscito a decifrare quasi completamente la...". Per la trama completa clicca qui.
Crypto (titolo originale in lingua inglese: Digital fortress) è il primo romanzo thriller dello scrittore Dan Brown, scritto nel 1998 e pubblicato in Italia il 27 giugno 2006.  "... strumento informatico denominato TRANSLTR, che si occupa di decodificare qualunque testo cifrato in brevissimo tempo tramite attacchi a forza bruta...." "...è alle prese con un messaggio criptato tramite un algoritmo ricorsivo, che non riesce a forzare.." Per leggere la Trama completa clicca qui.







Paola Urbani, Rita Fioravanti. La scrittura segreta - Crittografie, enigmi, profezie. "...Sapienza esoterica e strategia militare sono i due poli, opposti per il fine e simili nei mezzi entro i quali la crittografia trova la sua prima ragion d'essere..." Per la trama completa clicca qui


Escursus sul simbolismo nel tempo...

Chiunque, coscientemente  o no, si serve di simboli: ad ogni ora del giorno e della notte, quando parla, quando lavora, quando sogna. Il simbolo tuttavia sfugge a una definizione esatta. Non è delimitabile entro precisi contorni proprio perché connette  realtà diametralmente opposte e inconciliabili, la concretezza e l’astrazione e serve a indicare qualcosa che sfugge alla percezione sensibile.

Il termine letterale ‘simbolo’ deriva dal greco symballein=mettere insieme, connettere, ridurre a unità di significato.La parola tuttavia ha radici più profonde che si rifanno all’aramaico e alle lingue mesopotamiche.
il simbolo è stato per l’uomo il segno del legame religioso-cultuale. Proprio per questa ragione  il linguaggio simbolico è il linguaggio della religione, ed esprime ciò che supera l’intelletto umano.
Tutta l’arte antica religiosa è intrisa di questo simbolismo.

Altrove si legge che il Simbolismo è un linguaggio misterioso e rivelatore ad un tempo, destinato a velare  ai profani le verità sacre lasciandole però visibili per coloro che le sapevano leggere (René Gilles – Il simbolismo nell’arte religiosa – Edizioni Arkeios – Roma 1993).

Simboli di Pietro, Cristo, e palma del Martirio – Roma Antiquarium del Foro Romano
L’uomo ha bisogno dei simboli per affermare ciò che altrimenti non sarebbe rappresentabile. Il simbolo è usato oggi, anche in maniera poco palese, nell’ossessivo diluvio di immagini della pubblicità, nelle parole  e nei segni della politica, nelle parabole della religione, nelle icone e nelle cifre di culture lontane e primitive, come ad esempio, le Rune.

Sempre riguardo alle lettere dell’alfabeto (4) i Greci del paganesimo attribuivano – in vari tempi – valore simbolico. Queste lettere erano:

Delta, in quanto la sua forma ricorda l’organo femminile e quindi rimanda al principio della generazione;
Epsilon, la sua forma ricorda una chiave a tre denti, simbolo del dio solare Apollo;  
Theta, deriva dalla parola greca QanatoV che significa ‘morte’;
Tau, evoca il pensiero di uno strumento di supplizio (anche per i Greci), cioè la croce.

Nella simbologia cristiana noi conosciamo la simbologia delle due lettere accoppiate Alfa-Omega che significa l’inizio e la fine: Apocalisse 1:8 "Io sono l'alfa e l'omega", dice il Signore Dio, "colui che è, che era e che viene, l'Onnipotente". Meno conosciuta è invece la forma Omega-Alfa usata dai cristiani nelle catacombe per significare il concetto escatologico della “fine-inizio”, cioè fine della vita terrena ed inizio della vita ultraterrena.

mercoledì 4 aprile 2012

Simboli

Nel mondo troviamo svariati simboli, usati nel mondo quotidiano, che rappresentano il lemma "criptare" e i suoi termini associati. Vediamone qualcuno:

L'asterisco. L'asterisco ha molteplici usi; tra cui quello di segnalare un'omissione (o di censura) volontaria di un riferimento che viene per così dire "criptato".

Il codice a barre. I codici a barre sono un insieme di elementi grafici a contrasto elevato disposti in modo da poter essere letti da un sensore a scansione e decodificati per restituire l'informazione criptata contenuta.
QR Code. Un Codice QR (in inglese QR Code) è uncodice a barre bidimensionale, ossia a matrice, composto da moduli neri disposti all'interno di uno schema di forma quadrata. Viene impiegato per memorizzare informazioni generalmente destinate ad essere lette tramite un telefono cellulare o uno smartphone. In un solo crittogramma sono contenuti 7.089 caratteri numerici o 4.296 alfanumerici.
Molte volte viene rappresentato con un lucchetto in quanto l'azione di criptaggio consiste nel rendere segrete, nell'oscurare delle informazioni, private o meno, l a quale non si vogliono far leggere a tutti.


Oppure si rappresenta con le chiavi, in quanto, specialmente nell'ambito informatico si parla spesso di crittografia tramite chiave pubblica e privata, metodologia che ne parleremo più avanti nel blog.

Criptare: Origine e Significato

DEFINIZIONE: 

ETIMOLOGIA: 
Criptare deriva dal greco che significa "nascondere". 
In italiano Crittografia, In Inglese Encrypt

SINONIMI:
crittare
codificare
cifrare
nascondere
oscurare

CONTRARI:
decodificare
 decifrare

LEMMI ASSOCIATI:
Crittografia
Criptografia
Crittografo
Codice
Chiave
Simbolo
Algoritmo

...Prima di Cominciare...

Dovendo trattare tutte le sfaccettature legate al significato di questo lemma, è importante fare un'utile panoramica nelle altre lingue:

ITALIANO: Codificare
LATINO: Encrypt
GRECO: κρυπτογράφηση
INGLESE: Encrypt
SPAGNOLO: Cifrar
FRANCESE: Crypter
TEDESCO: Verschlüsseln
CINESE:  加密

Il mio primo post

Il lemma che ho scelto e che mi accompagnerà per tutta la durata del corso tenuto dal professore Vittorio Marchis è: CRIPTARE.