You are on page 1of 3

CRITTOLOGIA & FOGLIO ELETTRONICO

Betr Nicol, Cantarini Samantha, DAniello Claudia

Liceo scientifico Aselli, Cremona

Il progetto si propone di studiare i principali codici storici, analizzando e riproducendo, mediante il foglio elettronico,
sia la fase di crittazione, sia quella di decrittazione.
0HWRGLSHUFULWWDUH
&RGLFHGL&HVDUH
&LIUDULRDIILQH
3OD\IDLU
(QLJPD

(1,*0$

&2',&((1,*0$
/DPDFFKLQD(QLJPDQDVFHQHOFRPHSURGRWWRFRPPHUFLDOHLQWURGRWWRGDOWHGHVFR$UWKXU 6FKHUELXVDOILQHGLJDUDQWLUHOD
VLFXUH]]DQHOOHWUDQVD]LRQLFRPPHUFLDOLPDGHVWDEHQSUHVWRODWWHQ]LRQHGHOOHVHUFLWRHYLHQHTXLQGLULWLUDWRGDOPHUFDWR
/DYHUVLRQHFRPPHUFLDOH GHOODPDFFKLQDq SLXWWRVWRHOHPHQWDUH

&,)5$5,2',&(6$5(
/DFLIUDWXUD SL HOHPHQWDUHSUHYHGHODVRVWLWX]LRQHGLFLDVFXQDOHWWHUD
FRQODOHWWHUDFKHVLWURYDDQSRVL]LRQLGLGLVWDQ]DQHOODOIDEHWR
$

&

'







/DSRVL]LRQHGLFLDVFXQDOHWWHUDYLHQHWUDVODWDGLQ SRVL]LRQLDGHVHPSLR














&

'



,QTXHVWRPRGRODOHWWHUD$SHUHVHPSLRYLHQHVRVWLWXLWDGDOODTXDUWD
OHWWHUDFLRq OD'/HFDUDWWHULVWLFKHSHFXOLDULGLWDOHFLIUDWXUD FRQVHQWRQR
OXWLOL]]RGLXQDQDOLVLFULWWRJUDILFDDIRU]DEUXWD RYYHURSURYDQGRL
YHQWLFLQTXHFLIUDULSRVVLELOL

&,)5$5,2$)),1(
&$5$77(5,67,&+(
8QQRWHYROHLQFUHPHQWRQHOQXPHURGHOOHFKLDYLFKHUHQGHSUREOHPDWLFR
ODWWDFFRDIRU]DEUXWDVLRWWLHQHSHUPXWDQGRLFDUDWWHULDOIDEHWLFL
OHFKLDYLSRVVLELOLGLYHQJRQRFRVu  SL GL[ 
7DOHDSSURFFLRVLGHILQLVFHFLIUDWXUDDVRVWLWX]LRQHPRQRDOIDEHWLFD
SRLFKp VLXWLOL]]DXQXQLFRDOIDEHWRGLFLIUDWXUD SHUWHVWRGDWR

'(&5,77$=,21(
&RQRVFHQGRODQDWXUDGHOWHVWRLQFKLDURODQDOLVLFULWWRJUDILFDVLEDVDVXOOH
UHJRODULWj SUHVHQWLQHOOLQJXDJJLR
'DOORVWXGLRGHOOHIUHTXHQ]HGHOOHOHWWHUHQHOODOLQJXDLWDOLDQD VDSSLDPRFKH
LQJHQHUHODOHWWHUDSL IUHTXHQWHq ODH VHJXLWDGDL SRLD HLQILQHGD
RVHJXRQRSRLOHFRQVRQDQWLUQ HW/RVWXGLRGHOOHIUHTXHQ]H
UHODWLYHGHOODIUDVHFULWWDWDFRQXQFLIUDULRDIILQHGXQTXHFL SHUPHWWHGL
VXSSRUUHFKHODOHWWHUDSL IUHTXHQWHVLDTXHOODFKHFULWWDODH
&RQXQ RSHUD]LRQHDQDORJDDQFKHSHULGLJUDPPLHWULJUDPPLq SRVVLELOH
GHFULWWDUHFLUFDLO GHOWHVWRODVFLDQGRSRLODFRQFOXVLRQHGHOOD
GHFULWWD]LRQHDGXQODYRURPDQXDOH EDVDWRVXOVLJQLILFDWRGHOWHVWR 

GLJLWDQGRODOHWWHUDODFRUUHQWHYLHQHWUDVPHVVDDOSULPRURWRUHDWWUDYHUVRXQRGHLFRQWDWWLHTXLQGLSDVVDDWWUDYHUVRLWUH URWRUL
QHOOHVHPSLRGLJLWDQGRLOFDUDWWHUH4 TXHVWRYLHQHFULWWDWRSULPDFRQODOHWWHUD<SRL6TXLQGL1
LQILQHVLLOOXPLQDODODPSDGLQDFRUULVSRQGHQWHDOFDUDWWHUH1 HORSHUDWRUHKDLOVRORFRPSLWRGLSUHQGHUHQRWDGHOFDUDWWHUHFULWWDWR
$GRJQLLQSXWLOURWRUHYHORFH>@UXRWDGLXQDSRVL]LRQHLOURWRUHPHGLR>@UXRWDGLXQDSRVL]LRQHDGRJQLURWD]LRQHFRPSOHWDGHO
URWRUHYHORFHHGLOURWRUHOHQWR>@UXRWDGLXQDSRVL]LRQHDG RJQLURWD]LRQHFRPSOHWDGHOURWRUHPHGLR
4XLQGLSHUSRWHUGHFULWWDUHLOWHVWRq QHFHVVDULRFRQRVFHUHODFRQILJXUD]LRQHLQL]LDOHGHLURWRULHGq RSSRUWXQRWUDVPHWWHUHOD
FRUUHQWHGDOODWDVWLHUDDOODWRRSSRVWRGHLURWRULTXHVWXOWLPDFDUDWWHULVWLFDUHQGHLQGXEELDPHQWHGLIILFROWRVROXWLOL]]RGHOODPDFFKLQD
HODUHQGHPDJJLRUPHQWHVRJJHWWDDGHUURUL
1HOODYHUVLRQHPLOLWDUH GL(QLJPDFKHYLHQHXWLOL]]DWDGDOOHSRWHQ]HGHOO$VVHQHOODVHFRQGD*XHUUD0RQGLDOHVLDSSRUWDQROH
VHJXHQWLPRGLILFKH
VLSRQHXQ5LIOHWWRUHGRSRLWUHURWRULLQPRGRWDOHGDULIOHWWHUH ODFRUUHQWHDWWUDYHUVRXQRGHLFRQWDWWLUHQGHQGRFRVu OD
FULWWD]LRQH VHOIUHFLSURFDORYYHURJOLDOJRULWPLGLFULWWD]LRQH HGHFULWWD]LRQH YHQJRQRDFRLQFLGHUH
VLRWWLPL]]DODPDFFKLQDFRQXQSOXJERDUG VXELWRGRSRODWDVWLHUDFKHSHUPHWWHGLYDULDUHLFRQWDWWLWUDOHFRSSLHGLOHWWHUH q
DVVLPLODELOHSHUDQDORJLDDGXQURWRUHILVVRLFXLFRQWDWWLWUD OHWWHUHQRQYDULDQRDOOLQSXWPDSRVVRQRHVVHUHPRGLILFDWL
PDQXDOPHQWH 
VXFFHVVLYDPHQWHVLLQWURGXFRQRYHUVLRQLGL(QLJPDFRQSL GLWUHURWRUL

frequenza delle lettere nella lingua italiana


0,14
0,12
0,1
0,08
0,06
0,04
0,02
0
a

m n

PLAYFAIR
,QTXHVWDFLIUDWXUD ogni COPPIA di lettere nel testo in chiaro
sostituita da unaltra coppia di lettere.
'(&5,77$=,21(
'RSRDYHUFDOFRODWROHIUHTXHQ]HGLPRQRJUDPPLHGLJUDPPL
GLXQWHVWRLQFRGLFHGLFDUDWWHULHGDYHUOHFRQIURQWDWH
FRQTXHOOHWHRULFKHDEELDPRYHULILFDWRFKHOHSULPHYDULDQR
QRWHYROPHQWHPHQWUHOHVHFRQGHDVVXPRQRYDORULPROWR
SURVVLPLDTXHOOLGLULIHULPHQWR4XLQGLDEELDPRGHFULWWDWRLO
WHVWRVRVWLWXHQGRLGLJUDPPLLQFRGLFHSL IUHTXHQWLFRQTXHOOL
LQFKLDUR TXDVL XJXDOPHQWHIUHTXHQWL

Simulazione con Excel della macchina Enigma: si immette la lettera G che viene
seguendo il percorso dei rotori e del riflettore, viene codificata con M.

Decrittazione:
1HOFRUVRGHOOD,,JXHUUDPRQGLDOHJOLLQJOHVLFHUFDURQRLQRJQL PRGRGLIDUEUHFFLDLQ(QLJPDODFRQRVFHQ]DGHLPHVVDJJLWHGHVFKL
DYUHEEHSHUPHVVRORURGLSUHYHGHUHHGDQWLFLSDUHLPRYLPHQWLGHOOHVHUFLWRQHPLFR*OLVIRU]LIXURQRHQRUPLHDOODILQHGHOODJXHUUD
EHQVHWWHPLODSHUVRQHHUDQRFRLQYROWHQHOSURJHWWR,FULWWRDQDOLVWL LQJOHVLVRSUDWWXWWRJUD]LHDOJHQLRGLXQRGLORURLOORJLFR7XULQJ
ULXVFLURQRQHOOLPSUHVDGLFRPSUHQGHUHHGHFULWWDUH(QLJPDIDYRUHQGRFRQODORURRSHUDODFRQFOXVLRQHGHOOHRVWLOLWj
,OQRVWURDSSURFFLRDOODGHFULWWD]LRQHGL(QLJPDVLq VYROWRLQL]LDOPHQWHFRPHDWWDFFRDIRU]DEUXWDFRQODXVLOLRGHOOLQJXDJJLRGL
SURJUDPPD]LRQH0DWODE&RQWDOHPHWRGRVLHVDXULVFRQRWXWWHOH SRVVLELOLFRQILJXUD]LRQLLQL]LDOLGHLURWRULHSHU
FLDVFXQDGLTXHVWHVLGHFULWWDLOPHVVDJJLRFLIUDWR
/DIDVHGLGHFULWWD]LRQH SHUFLDVFXQDFRQILJXUD]LRQHqFRQXQQRUPDOH3&GHOORUGLQHGHLWUHTXDWWURFHQWHVLPLGLVHFRQGR&RQXQD
IUDVHGLFLUFDWUHQWD TXDUDQWDOHWWHUHLOWHPSRFRPSOHVVLYRSXzDUULYDUHDGXQPDVVLPRGLGLHFLPLQXWLFLUFDRYYLDPHQWHQRQSXz
HVVHUHODVFLDWDDOORSHUDWRUHODYLVLRQHGLWXWWHOHSRVVLELOLDOWHUQDWLYHHODVFHOWDGLTXHOODFRUUHWWD3HUTXHVWRDEELDPRSHQVDWRGL
FRQIURQWDUHOHIUHTXHQ]HRVVHUYDWHGHOOHOHWWHUHQHOODIUDVHGHFULWWDWDHOHIUHTXHQ]HWHRULFKHGHOOHOHWWHUHQHOODOLQJXDLWDOLDQD
2YYLDPHQWHXQPRGRSHUVFDUWDUHVXELWROLSRWHVLFKHODIUDVHVLDLQOLQJXDLWDOLDQDq GDWDGDOODSUHVHQ]DGHOOHOHWWHUH-.:;<
,QPRGRSL ILQHHSUHFLVRVLXWLOL]]DLOWHVWGHO&KLBTXDGURXQWHVWGLLSRWHVLSHUVWDELOLUHVHOHGLIIHUHQ]HIUDIUHTXHQ]HWHRULFKHHG
RVVHUYDWHVLDQRRPHQRVLJQLILFDWLYHVRVWDQ]LDOPHQWHLOWHVWSHUPHWWHGLVWDELOLUHVHODIUDVHGHFULWWDWDSRVVDHVVHUHRPHQR
HVSUHVVDFRQXQDFHUWDSUREDELOLWjQHOODOLQJXDLWDOLDQD RLQXQDTXDOVLDVLDOWUDOLQJXDGHOODTXDOHVLDFRQRVFDQROHIUHTXHQ]H
UHODWLYHGHOOHOHWWHUH 
4XHVWRPHWRGRq XWLOL]]DELOHDQFKHDOFDVRLQFXL FRPHDYYHQQHVWRULFDPHQWH VLXWLOL]]LXQSDQQHOORVFDPELDWRUHDOOLQL]LRGHOSHUFRUVR
FKHSHUPHWWDGLVFDPELDUHWUDORURDOFXQHFRSSLHGLOHWWHUH,QTXHVWRFDVRLQIDWWLEDVWHUHEEHFRQIURQWDUHOHIUHTXHQ]HGHOWHVWR
FRQTXHOOHWHRULFKH GHOODOLQJXDLQHVDPHGRSRDYHUOHHQWUDPEHRUGLQDWHHSURYDQGR FRQLO&KL TXDGURODFRPSDWLELOLWj
&RPXQTXHHIIHWWXDVVLPRJOLVFDPELQHOODOLQJXDLWDOLDQDYLVDUHEEHURVHPSUHOHWWHUH TXHOOHHYHQWXDOPHQWHVFDPELDWHFRQ
-.:;< FRQXQDIUHTXHQ]DSUHVVRFKp QXOOD

CRITTOLOGIA
&
FOGLIO ELETTRONICO
Nicol Betr
Samantha Cantarini
Claudia DAniello
Liceo scientifico G. Aselli - Cremona
a.s. 2005/2006

ideazione: Egidio Battistini


assistenza didattica: Egidio Battistini e Alberto Ferrari

La storia della crittografia antica ed legata a quella della


pratica militare. Fin dallantichit generali e comandanti
avevano la necessit di trasmettere messaggi che, anche se
intercettati dai nemici, non potessero venire decifrati.
Uno dei metodi di crittografia pi semplici, attribuito a
Giulio Cesare, consiste nel sostituire ogni lettera del
messaggio con una che la precede o la segue nellalfabeto di
un certo numero di posizioni.
Ad esempio, se sostituiamo ad ogni lettera la successiva
nellalfabeto, la parola DOMANI diventa EPNBOH. Facile
tornare indietro, se si conosce il trucco
Nel corso del tempo sono stati sviluppati metodi sempre pi
complessi di crittografia, fino ad arrivare alla macchina
Enigma, usata dai Tedeschi nella seconda guerra mondiale.
La storia della crittografia non ancora finita. Oggi, oltre
agli usi militari, la crittografia viene impiegata nella
sicurezza informatica, nel congegno delle password .

Il legame fra crittografia e computer immortalato


anche nel mondo del cinema, dove c un celebre
computer di nome HAL 9000. Provate a spostare in
avanti di un posto le lettere del suo nome, secondo il
cifrario di Cesare

You might also like