2017-18 numero 2 

La Crittografia nel tempo…

Visite:
32

Quest’anno il tema della “Notte Nazionale del Liceo Classico”, svoltasi il 12 gennaio 2018 in molti Licei d’Italia, è stato “il tempo”. Gli alunni, Filippo Aiello, Gioele Tancredi Clemente, Nikolas Conti, Virginia Di Girolamo, Antonio Maggiore, Manuel Giuseppe Tripoli di I B e Valentina Telesca di II B, grazie alla loro insegnante di Matematica e Informatica, Domenica Camiolo, hanno realizzato un laboratorio riguardante la Crittografia.

Il termine ha origine dal greco “κρυπτóς” che significa “nascondere”, e “γραφία”, che significa invece “scrittura”, quindi “scrittura nascosta”, infatti lo scopo del laboratorio è stato  quello di rivelare quali sono state le prime tracce di scritture nascoste, analizzarle e far capire il fine per il quale erano usate. Per spiegare al meglio l’evoluzione della Crittografia è stato fatto un excursus di 4500 anni sulla storia e l’evoluzione della crittografia, dai geroglifici egizi ai moderni sistemi di cifratura.

Il primo metodo analizzato e il primo esistito è quello del Cifrario Atbash che consisteva nel sostituire la prima lettera dell’alfabeto con l’ultima, la seconda con la penultima e così via. Successivamente troviamo il Cifrario di Cesare, usato in battaglia,  che è simile al metodo Atbash ma solo leggermente più complicato, poiché anziché sostituire la prima lettera all’ulltima era sostituita generalmente con la quarta lettera. In seguito possiamo trovare la Scitala che era usata dagli Efori per mandare messaggi segreti ai Navarchi impegnati in spedizioni militari; si trattava in sostanza di un bastone sul quale era arrotolata una fascia di cuoio e una volta srotolata non solo il messaggio era illeggibile ma poteva essere letto solo da chi possedeva un bastone uguale. Successivamente si passa da crittografia a crittoanilisi, quindi analisi di messaggi e sistemi di crittazione. E in quanto a crittoanalisi non si può non parlare di Alan Turing, che è considerato il pioniere della crittografia moderna, il quale  realizzò una macchina capace di decriptare i messaggi dei tedeschi che erano criptati tramite una macchina chiamata Enigma, macchina che cambiava chiave di criptazione ogni 24 ore.

Abbiamo costruito,  con l’aiuto della nostra professoressa, un modellino di Scitala e di Cifrario di Cesare, e con questa attrezzatura e il PowerPoint realizzato, abbiamo sbalordito i nostri visitatori. Abbiamo parlato anche dei metodi moderni che utilizzano una chiave per l’operazione di cifratura e una per l’operazione di decifrazione. Proprio in base a questo gli algoritmi che fanno uso di chiavi si dividono in due categorie, Algoritmi simmetrici (detti anche a chiave simmetrica o a chiave segreta), e Algoritmi asimmetrici (detti anche a chiave asimmetrica o a chiave pubblica). Noi ragazzi siamo molto soddisfatti dell’esperienza vissuta, che ci ha arricchito culturalmente, e siamo orgogliosi di far parte del Liceo Classico “F. Scaduto” di Bagheria, che ci ha dato la possibilità di mostrare le nostre capacità nonostante la nostra giovane età.

Antonio Maggiore I B

Lascia qui un tuo commento!

%d blogger hanno fatto clic su Mi Piace per questo: