$ \let\Implica\Longrightarrow \newcommand\N{\mathbb N} \newcommand\Z{\mathbb Z} \newcommand\modbin{\mathbin {\rm mod}} \def\U{\mathscr U} \let\phi\varphi $ Esercizi vari

  1. Nel secondo incontro abbiamo rapidamente discusso la possibilità di realizzare una versione moltiplicativa della cifratura di Cesare. Il sistema di cifratura dovrebbe consistere nello scegliere una classe di resto $a$ modulo 26 ed applicare, ad ogni lettera del messaggio, la funzione “moltiplicazione per $a$”, laddove per la cifratura di Cesare avremmo utilizzato la funzione “addizione per $a$”. Esprimendoci in modo più preciso, ogni lettera verrebbe trasformata in questo modo: si considera la classe di resto modulo 26 corrispondente alla lettera (che si può leggere dalla tabella di destra nella pagina con la tabula recta); si applica a questa classe di resto la funzione $m_a\colon x\in\Z_{26}\mapsto ax\in\Z_{26}$, la funzione cioè che ad ogni classe di resto modulo 26 associa il prodotto tra questa classe ed $a$, e infine si converte la classe di resto così ottenuta in una lettera, usando ancora la tabella in tabula recta. Ad esempio, scegliendo come $a$ la classe di resto di 8, la lettera G, che corrisponde alla classe di resto di 6, verrebbe trasformata in W, perché l'mmagine mediante $m_8$ della classe di $6$ è la classe di resto di $6\cdot 8=48$, cioè quella di $22$ (dal momento che $48\equiv_{26}22$), e, in accordo con la tabella, alla classe di resto di 22 modulo 26 corrisponde proprio W.

    Benissimo, quello che abbiamo visto in aula è che, anche prescindendo dal caso banale in cui $a$ è la classe di resto di zero modulo 26, questo procedimento non fornisce sempre un sistema crittografico, perché, ad esempio, la funzione $m_2$ non è iniettiva (le classi di 0 e di 13 modulo 26 hanno la stessa immagine; questo è vero anche nel caso della funzione $m_8$ a cui era riferito l'esempio nel paragrafo precedente). L'esercizio consiste in:

    1. Decidere se, utilizzando come $a$ la classe di resto di 3 modulo 26, si può ottenere un sistema crittografico. In altri termini: la funzione $m_3$ (che ad ogni classe di resto in $\Z_{26}$ associa il suo triplo) è iniettiva? Nel caso lo sia, qual è la funzione da $\Z_{26}$ a $\Z_{26}$ che può essere usata per la procedura di decifrazione? (Suggerimento: cercare tra le funzioni di tipo $m_a$ descritte sopra).

      Ripetere questa parte dell'esercizio sostituendo la classe di 4 a quella di 3, partendo dunque dallo studio della funzione $m_4$.

    2. Anche quando il nostro “cifrario moltiplicativo di Cesare” è possibile, esso ha (oltre alla debolezza comune tutti i cifrari per permutazione monoalfabetica) un difetto evidentissimo: indipendentemente dalla chiave usata (la classe di resto $a$), la lettera A, che corrisponde alla classe di zero, viene sempre sostituita con se stessa. Un possibile rimedio è quello di mettere insieme una cifratura di Cesare moltiplicativa con una cifratura di Cesare propriamente detta. Questo tipo di cifratura si ottiene utilizzando, al posto di una funzione di tipo $m_a$, una funzione $m_{ab}\colon x\in\Z_{26}\mapsto ax+b\in\Z_{26}$, dove $a$ e $b$ sono classi di resto modulo 26 ed $a$ è scelta in modo opportuno. Provare che una tale funzione $m_{ab}$ si può descrivere come composta tra la funzione $m_a$ (da eseguire per prima) e la funzione di “addizione per $b$”: $x\in\Z_{26}\mapsto x+b\in\Z_{26}$, da eseguire per seconda. Provare poi che se $m_a$ è iniettiva allora anche $m_{ab}$ lo è, e quindi si può utilizzare per ottenere un sistema crittografico (che possiamo chiamare “cifrario affine di Cesare”). Volendo, provare anche il viceversa: se $m_{ab}$ è iniettiva allora anche $m_{a}$ è iniettiva. Infine, dando per noto (o, se pieni di buona volontà, avendo verificato – se si è svolta la parte precedente dell'esercizio non sono necessari ulteriori calcoli) che $m_9$ è iniettiva e quindi biettiva, considerare il cifrario affine di Cesare la cui funzione di cifratura è descritta da $m_{9,2}$ e:
      • cifrare la frase: “questo esercizio è troppo lungo”.
      • descrivere la corrispondente funzione di decifrazione (è ancora descritta da una funzione di tipo $m_{ab}$ con $a$ e $b$ in $\Z_{26}$. In altri termini: la decifrazione consiste nella cifratura mediante il cifrario affine di Cesare, utilizzando da altre chiavi, quali?).
  2. Questo esercizio riguarda i crittogrammi per permutazione monoalfabetica. Con riferimento all'alfabeto inglese di 26 lettere, abbiamo visto che esistono $26!$ (ventisei fattoriale) permutazioni dell'alfabeto, il che rende sostanzialmente impossibile decifrare un crittogramma di questo tipo procedendo per tentativi alla cieca di indovinare la permutazione giusta. Bene, supponiamo di conoscere la lettera corrispondente ad una (sola, purtroppo) assegnata lettera; ad esempio, supponiamo di sapere che la H è stata cifrata con X. Quante sono le permutazioni ancora possibili? Detto in modo più preciso e più generale (spesso questi aggettivi in matematica diventano sinonimi): sia $S$ un insieme con un numero finito $n>0$ di elementi e siano $x$ e $y$ elementi (non necessariamente distinti) di $S$. Sappiamo che $S$ ha $n!$ permutazioni; quante di queste fanno corrispondere $y$ ad $x$?