sabato 13 febbraio 2016

La matematica del Kama Sutra

Normalmente il Kāma Sūtra, libro indiano scritto dal filosofo Vātsyāyana in sanscrito intorno al secondo secolo dopo Cristo, viene associato all'amore e in particolare alle tecniche per raggiungere il piacere sessuale.
Non tutti sanno, però, che una parte di questo testo, precisamente il capitolo 3, è dedicata alle 64 arti che una donna doveva conoscere per poter trovare marito: e tra queste sono citate il canto e l'uso di strumenti musicali, la legatura di libri, la falegnameria, la conoscenza di miniere e cave, ma anche i giochi matematici, gli scacchi e "l'arte di interpretare scritture cifrate e di scrivere parole in
modi particolari".

In altre parole, l'uso della crittografia per cifrare i messaggi segreti che devono essere scambiati tra due amanti.
L'arte di celare i messaggi è antichissima. Il cifrario di atbash, in cui la prima lettera dell'alfabeto viene sostituita con l'ultima e viceversa, la seconda con la penultima e viceversa, e così via, viene utilizzato perfino nella Bibbia, nel Libro di Geremia.
Anche Giulio Cesare occupa un posto rilevante nella storia della crittografia: il suo cifrario è un po' più sofisticato dell'atbash, perchè ogni lettera non viene sostituita da quella che si trova in posizione speculare nell'alfabeto, ma da una lettera che nell'alfabeto si trova N posizioni dopo. Il bello è che il numero N, noto a chi invia e a chi riceve il messaggio, può essere un numero qualsiasi, il che rende la decodifica del messaggio più ardua rispetto al caso dell'atbash.
Per esempio, la parola CESARE viene cifrata in FHVDUH se scegliamo N=3. Se avessimo scelto per N un valore molto grande, avremmo potuto, per alcune lettere, superare la fine dell'alfabeto: in questi casi avremmo dovuto ricominciare dall'inizio, come se la lettera A fosse immediatamente successiva alla lettera Z.

Ma anche il cifrario di Cesare è facilmente attaccabile da un malintenzionato che volesse spiare i messaggi dei due poveri amanti desiderosi di privacy: basterebbe provare tutti i numeri compresi tra 1 e il numero di lettere dell'alfabeto meno 1, e prima o poi il messaggio verrebbe decodificato.

Ecco che il Kāma Sūtra propone una tecnica ancora migliore (come racconta l'ottimo Marcus Du Sautoy nel suo celebre "L'equazione da un milione di dollari"): il trucco è non utilizzare lo stesso numero N per tutte le lettere dell'alfabeto, ma prevedere una sostituzione diversificata per ogni lettera.
Per esempio, se ogni lettera A diventa una lettera E (posta 4 lettere dopo), possiamo tranquillamente sostituire ogni lettera B con una I (situata 7 lettere dopo), e così via. In altre parole, creiamo una tabella di sostituzione del tutto arbitraria, in cui ogni lettera viene fatta corrispondere con un'altra.
Quante possibili tabelle di cifratura possiamo creare? Dal punto di vista della spia, che non conosce la chiave di cifratura, alla lettera A potrebbe corrispondere una qualsiasi delle lettere dell'alfabeto: se ci basiamo sull'alfabeto inglese, abbiamo quindi 26 possibilità. La lettera B potrebbe essere sostituita da tutte le lettere, tranne quella già impiegata per cifrare la A, quindi in tutto abbiamo 25 possibilità. E così via. Le possibili tabelle di cifratura sono allora 26 × 25 × 24 × ... × 2 × 1. Questo prodotto che coinvolge tutti i numeri interi compresi tra 1 e 26 viene chiamato fattoriale di 26, e si indica con 26! (che non viene pronunciato come una esclamazione, ma semplicemente "26 fattoriale" oppure semplicemente "fattoriale di 26").
Si tratta di un numero molto grande, pari a circa 403 milioni di miliardi di miliardi.

Di quali armi può disporre il malvagio impiccione desideroso di conoscere i messaggi scambiati tra i due amanti? Certamente non potrà esaminare tutti queste possibili chiavi di cifratura: perfino a un supercomputer non basterebbe l'età dell'universo per analizzare tutte queste tabelle e trovare quella utilizzata dagli amanti.
Come fare, allora? Conoscendo quali sono le lettere più frequenti in un tipico messaggio redatto in una certa lingua. Per esempio, lettere come la A e la E sono molto comuni in italiano, mentre la Z e la Q sono molto più rare. Analizzando il messaggio cifrato, a condizione che sia abbastanza lungo, si possono trovare quali sono le lettere che compaiono con maggior frequenza, e quali invece le lettere presenti in poche occorrenze: con ogni probabilità le prime sono la versione cifrata di lettere comuni (come la A o la E), mentre le seconde sono la trasformazione di lettere rare (come la Z o la Q).
Grazie a ragionamenti di questo tipo, la spia potrà, prima o poi, decodificare il messaggio. Evidentemente, però, non si tratta di un lavoro banale come quello necessario a chi desiderasse svelare un messaggio codificato attraverso il cifrario di atbash o quello di Cesare.
Ovviamente la crittografia ha fatto passi da gigante dopo il Kāma Sūtra: cifrari come questo fanno sorridere al giorno d'oggi, in quanto immediatamente violabili dal più scadente tra i software di crittoanalisi.
In ogni caso, se consideriamo che stiamo parlando di un testo di quasi duemila anni fa, non possiamo fare troppo gli schizzinosi. E inoltre adesso non dite più che la matematica non c'entra niente col sesso.

Nessun commento:

Posta un commento

L'ultimo post di Mr. Palomar, anzi no

Sono trascorsi quasi 14 anni da quel Capodanno del 2011, quando Mr. Palomar  vide la luce. Da allora, molta acqua è passata sotto i ponti, c...