Want to create interactive content? It’s easy in Genially!

Get started free

Storia della crittografia

DIRDALA ALBERTAGEORGIANA

Created on May 13, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Interactive Onboarding Guide

Corporate Christmas Presentation

Business Results Presentation

Meeting Plan Presentation

Customer Service Manual

Business vision deck

Economic Presentation

Transcript

CRITTOGRAFIA

Dirdala Alberta Georgiana 5N

STORIA DEI CODICI SEGRETI

INDICE

Linea del tempo

Crittografia ottocentesca

Crittografia antica

Crittografia novecentesca

Indice

Crittografia medioevale

Crittografia contemporanea

Crittografia rinascimentale

Ringraziamenti

1400-1800

600 a.C-475d.C.

crittografia rinascimentale

Alto e basso Medioevo

Crittografia antica

476-1492

L'era dei nomenclatori

Dal libro di Geremia alla fine dell'impero romano

Crittografia medievale

1920-1970

L'era dei codici e delle cifre digrafiche

L'era del computer

crittografia novecentesca

Timeline

1800-1920

1970-oggi

L'era delle macchine cifranti

Crittografia contemporanea

Crittografia ottocentesca

01

Crittografia antica

Dal libro di Geremia alla fine dell'Impero romano

Il cifrario Atbash

Il libro di Geremia nella Bibbia usa un cifrario monoalfabetico per cifrare la parola Babele; la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via; da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) per questo codice. Usando il moderno alfabeto internazionale, l'Atbash può essere riassunto con la seguente tabella di cifratura, di fatto una semplice lista involutoria

Il cifrario Atbash

+INFO

"Restano quelle [le lettere] a Cicerone, così come quelle ai familiari sugli affari domestici, nelle quali, se doveva fare delle comunicazioni segrete, le scriveva in codice, cioè con l'ordine delle lettere così disposto che nessuna parola potesse essere ricostruita: se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto cambiare la quarta lettera degli elementi, cioè D per A e così via per le rimanenti."

Testimonianza storica

Sventonio- Vita di Cesare

Cifrario di cesare

Cifrario di Cesare

Svetonio non dice nulla su come cifrare le ultime lettere dell'alfabeto; di solito si intende che si proceda circolarmente ricominciando dalla A come nella lista seguente (alfabeto latino)

Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate una cifra monoalfabetica molto semplice, nella quale la lettera chiara viene sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E e così via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue .

+INFO

"Non rispettava l'ortografia e sembrava piuttosto seguire l'opinione di coloro che pensano che si debba scrivere come parliamo. E infatti cambiava o saltava non solo lettere, ma anche sillabe intere, che sono errori comuni degli uomini. Ed io non ne parlerei nemmeno, se non mi sembrasse incredibile quello che alcuni raccontano e cioè che avrebbe sostituito un legato consolare considerandolo rozzo e ignorante, perchè aveva scritto "ixi" al posto di "ipsi". Tutte le volte poi che scriveva in codice, sostituiva la A con la B, la B con la C e con lo stesso criterio le altre lettere; e la X veniva sostituita da una doppia A."

Testimonianza storica

Sventonio- Vita di Augusto

Cifrario di Augusto

Cifrario di Augusto

Non è chiaro se Graves abbia basato questo brano del suo romanzo su qualche fonte attendibile o se, più probabilmente, si tratti di una sua invenzione che è proprio il caso di dire letteraria.

Lo scrittore Robert Graves, grande studioso di storia romana e autore di una finta autobiografia dell'imperatore Claudio, sostiene che Augusto usava accanto al semplice codice di Cesare citato da Svetonio, un cifrario riservato più sicuro per le comunicazioni più delicate; sarebbe stato lo stesso Claudio a comprenderne il funzionamento dopo aver studiato le carte di Augusto.

+INFO

La scacchiera di polibio

Lo storico greco Polibio, nelle sue Storie descrive un sistema di telegrafo ottico che attribuisce ai suoi contemporanei Cleoxeno e Democleito. L'idea è quella di cifrare una lettera in una coppia di numeri compresi tra 1 e 5, in base ad una scacchiera 5x5 che conterrà le 24 lettere dell'alfabeto greco, lasciando l'ultima casella inutilizzata. In tal modo il messaggio può essere trasmesso con due gruppi di cinque torce.

La scacchiera di Polibio

+INFO

02

Crittografia medioevale

Dall'Alto al Basso Medioevo

Crittografia medievale

In questo periodo la crittografia viene usata solo per celare i nomi propri, con la sostituzione di una lettera con quella successiva dell'alfabeto regolare (A con B, B con C ecc.), ma limitando tale sistema alle vocali, cifrate a volte con gruppi di punti. Verso l'anno mille compaiono i primi alfabeti cifranti o monografici. Essi sono usati successivamente soprattutto nelle missioni diplomatiche tra le repubbliche marinare e la corte papale di Roma e a partire dal XIV secolo. Si usano i cosiddetti nomenclatori, ossia liste di parole chiave del gergo diplomatico abbreviate con un solo segno; ne troviamo molti esempi tra i secoli XIV e XVIII. Un altro sistema è quello usato dall'Arcivescovo di Napoli, Pietro di Grazia, tra il 1363 e il 1365 in cui le vocali sono sostituite da semplici segni e le vocali scritte in chiaro funzionano da nulle; nelle ultime lettere il procedimento è applicato anche alle consonanti più frequenti (l,r,s,m,n), che a volte erano cifrate anche con altre lettere alfabetiche. Nel 1378, dopo lo scisma di Avignone, l'antipapa Clemente VII decise di unificare i sistemi di cifrature dell'Italia Settentrionale ed affidò tale compito a Gabriele Lavinde; in Vaticano è conservato un suo manuale del 1379. In esso ogni lettera è cifrata con un segno di fantasia, in alcuni casi vi sono delle nulle, in altri vi sono delle nomenclature; le vocali sono trattate come le altre lettere, come in una cifra del 1395 di Mantova. Dagli inizi del XIV secolo, per depistare i tentativi di analisi statistica delle frequenze, si iniziano ad usare più segni per cifrare una stessa vocale come possiamo leggere in una cifra con più di tre segni diversi per ogni vocale, ma senza nulle e senza omofoni conservata sempre a Mantova del 1401.

La scacchiera di Polibio

03

Crittografia rinascimentale

1400-1800 l'era dei nomenclatori

"Il trattato della cifra" di Leon Battista Alberti

"Il trattato della cifra" di Leon Battista Alberti

+INFO

crittoagrafia a venezia

Le prime tracce di scritture occulte nella repubblica di Venezia risalgono al XIII secolo, ma si tratta di normali messaggi in chiaro con solo alcuni nomi e parole in cifra. In molti messaggi si usano linguaggi a frasi o nomi convenuti o convenzionali. L'uso sistematico delle cifre inizia a Venezia nel XV secolo. Il più antico messaggio cifrato conservato all'archivio di stato di Venezia è la lettera del doge Michele Steno a Fantino Michiel e Bartolomeo Nani del 28 giugno 1411, un monoalfabetico con omofoni e un limitatissimo repertorio.

Crittografia a Venezia

+INFO

La Recta Tabula del Tritemio

Ioannes Tritemius (1462-1516) fu un abate vissuto tra Quattrocento e Cinquecento e al pari di altri personaggi del Rinascimento, dedito ai più svariati interessi, tra i quali anche steganografia e crittografia. La più conosciuta è la cosiddetta tabula recta, tabella quadrata formata da 24 righe per 24 colonne; ogni riga consiste delle 24 lettere dall'alfabeto (dalla A alla W, lettera nuova aggiunta alla fine dopo la Z) spostate circolarmente a sinistra come appare evidente dalla figura a destra.

La Recta Tabula del Tritemio

+INFO

Le cifre di G. B. Bellaso

Il bresciano G. B. Bellaso pubblicò tra il 1553 e il 1564 tre opere di crittologia contenenti alcuni cifrari polialfabetici di notevole interesse. Al Bellaso deve essere riconosciuta la priorità per alcune idee che hanno poi avuto larga diffusione prima tra tutte quella del contrasegno, verme letterale ripetuto introdotto nella sua tavola del 1553 che riprendeva una prima cifra del 1552 fatta circolare su un foglio sciolto stampato ma senza istruzioni (uno è stato recentemente ritrovato a Venezia da chi scrive), e in quella migliorata del 1555.

Le cifre di G. B. Bellaso

+INFO

cifre di G. B. [Della] Porta

Giovanni Battista Della Porta (o Porta)(*), nel 1563 pubblicò a Napoli un trattato di crittografia (De Furtivis literarum notis - vulgo de ziferis) molto vasto e di ottimo livello; il Kerckhoffs lo considera il padre della crittografia moderna. Il Porta vi elenca moltissime cifre, senza per la verità mai chiarire se si tratti di sue invenzioni o di cifre riprese da altri; è nota soprattutto la tavola che costituisce uno dei primi esempi di cifra polialfabetica e che ricalca da vicino una cifra del Bellaso. Nel suo libro Porta elenca molti altri cifrari, molti basati su dischi rotanti e su simboli di fantasia. Di un certo interesse una cifra per bigrammi, la prima del suo genere basata su una tavola quadrata 20x20, permette di cifrare ogni possibile bigramma con simboli di fantasia. Simmetricamente il Porta descrive anche una cifra basata su una tavola rettangolare 5x4 che cifra ogni lettera con due lettere una associata alla colonna, una alla riga dove si trova la lettera chiara.

cifre di G. B. [Della] Porta

La cifra delle caselle di Hieronimo di Franceschi

La cifra delle caselle di Hieronimo di Franceschi

La cifra delle caselle progettata da Hieronimo di Franceschi nel 1577, come variante della sua cifra del 1573, che era stata osteggiata dal Zuan Franscesco Marino, allora il principale deputato alla cifra, è per molti aspetti un unicum nella storia della crittografia del periodo rinascimentale, per almeno tre motivi.

+INFO

La tavola di Vigenère

Blaise de Vigenère pubblicò nel 1586 un trattato di cifre nel quale proponeva una cifra che usava la recta tabula dell'abate Tritemio in combinazione con la parola chiave (contrasgno) proposta da G. B. Bellaso nella sua cifra del 1553; la tavola era quadrata 20x20 usando l'alfabeto latino classico, prese poi il nome di tavola di Vigenère e ne entrò nella letteratura crittografica una versione più semplice di quella pubblicata nel trattato; si tratta di una cifra di sostituzione polialfabetica.

La tavola di Vigenère

+INFO

04

Crittografia ottocentesca

1800-1920 l'era dei codici e delle cifre digrafiche

Il cilindro di Jefferson

Il cilindro di Jefferson

+INFO

Il cifrario di Playfair

Il Playfair cipher fu inventato dal noto fisico inglese Sir Charles Wheatstone(1802-1875), mentre il nome di Playfair deriva da colui che divulgò questa cifra nelle alte sfere governative. Lyon Playfair barone di St.Andrews, mostrò per la prima volta questo sistema nel 1854 durante una cena organizzata da Lord Granville alla presenza di Lord Palmerston (1784-1865) allora ministro degli Esteri. La speranza di Playfair era quella di far utilizzare questo cifrario durante la guerra di Crimea ma il sistema fu effettivamente adottato dall'esercito britannico solamente a partire dalla guerra Boera.

Il cifrario di Playfair

+INFO

Il cifrario bifido di Delastelle

Il Playfair cipher fu inventato dal noto fisico inglese Sir Charles Wheatstone(1802-1875), mentre il nome di Playfair deriva da colui che divulgò questa cifra nelle alte sfere governative. Lyon Playfair barone di St.Andrews, mostrò per la prima volta questo sistema nel 1854 durante una cena organizzata da Lord Granville alla presenza di Lord Palmerston (1784-1865) allora ministro degli Esteri. La speranza di Playfair era quella di far utilizzare questo cifrario durante la guerra di Crimea ma il sistema fu effettivamente adottato dall'esercito britannico solamente a partire dalla guerra Boera.

Il cifrario bifido di Delastelle

+INFO

La cifra Pollux

La cifra Pollux fa uso del codice Morse che, come è noto, prevede solo tre simboli: punto, linea e spazio. Ognuno di questi simboli viene cifrato con un sistema di sostituzione con omofoni. Usando le dieci cifre come omofoni la cifra si riduce a una lista cifrante e a una lista decifrante come per esempio quelle riportate a lato. Per esempio usando la lista a lato la frase "Inviare provviste" si cifra:

La cifra Pollux

+INFO

La crittografia nella grande guerra

La I guerra mondiale è la prima grande guerra dopo l'invenzione del telefono e della radio; questi mezzi di comunicazione se da una parte consentono una velocità di trasmissione dei messaggi praticamente istantanea, dall'altra sono irrimediabilmente esposti all'intercettazione da parte del nemico, e questo vale soprattutto per le comunicazioni radio. Catturare il corriere che recava un messaggio importante era impresa difficile e occasionale, intercettare una trasmissione radio, una volta installata una stazione di intercettazione è un gioco da ragazzi.

La crittografia nella grande guerra

+INFO

Cifra campale GeDeFu-18 o ADFGVX 6x6

Dopo l'adozione del GeDeFu-18 (Geheimschrift der Funker 1918 = Cifrario del radiotelegrafista 1918)(*) o cifra campale, che faceva uso di una matrice 5x5, l'esercito tedesco adottò una variante 6x6 che viene descritta in questa pagina. La matrice 6x6 consente di utilizzare 36 caratteri, i 26 alfabetici più le dieci cifre decimali. I tedeschi ritenevano che questo cifrario fosse più sicuro dei precedenti, ma cionondimento Georges Painvin, il più brillante crittanalista francese, riuscì a decrittare diversi messaggi tra i quali il Radiogramma della vittoria.

La crittografia nellCifra campale GeDeFu-18 o ADFGVX 6x6

+INFO

05

Crittografia novecentesca

1920-1970 l'era delle macchine cifranti

Il cifrario di Vernam e le cifre OTP

Ben diversa sarebbe però la situazione se la chiave avesse lunghezza infinita o, che in fondo è lo stesso, fosse lunga come il testo chiaro (o meglio come la somma di tutti i testi chiari), e cosa ancora più importante fosse completamente casuale, senza alcuna regolarità, del tutto imprevedibile.

Il cifrario di Vernam e le cifre OTP

Il cifrario di Vigenere ha il suo tallone d'Achille nel fatto di essere un insieme di cifrari di Cesare intercalati a distanza fissa, cosa che ne rende possibile e anzi facile la crittanalisi, quanto più la chiave è breve.

+INFO

la macchina enigma

Enigma a 4 ruote in funzione

Enigma a 4 ruote aperta

Rotori con lettere

Enigma fuori dalla scatola

Il cifrario di Vernam e le cifre OTP

Rotori con numeri

Riflettore

Enigma senza rotori

+INfO

È ben noto anche fuori degli ambienti specializzati che durante la II guerra mondiale i tedeschi si affidarono per lo più alla macchina Enigma, e che questa fu forzata prima dai polacchi e poi dagli inglesi. Meno noto è che i tedeschi usarono anche altri cifrari durante la guerra; in particolare gli alti comandi tedeschi, usarono una macchina telescrivente realizzata dalla ditta Lorenz che a differenza dell'Enigma usava 32 caratteri codificati con il codice Baudot, che era già un codice binario, nel senso che ogni carattere era codificato con 5 bit (0 o 1); la macchina si ispirava direttamente al cifrario di Vernam, considerato il cifrario perfetto. Secondo le idee base del Vernam ogni carattere del messaggio era scomposto nei suoi 5 bit, che venivano sommati in modo binario (in pratica con un connettivo XOR) con i bit del corrispondente caratterre della chiave (detta anche sequenza oscurante). Secondo Vernam la chiave dovrebbe essere indefinitamente lunga e del tutto casuale; a queste condizioni il Vernam è inattaccabile, ma c'è la grossa difficoltà di comunicare in modo sicuro la chiave al corrispondente. I progettisti della Lorenz pensarono di sostituire la chiave casuale con una chiave pseudo-casuale generata da un dispositivo meccanico (dodici rotori) secondo una procedura ovviamente segreta. In questo modo però il cifrario non è più inattaccabile e così fu per la macchina Lorenz che fu forzata dai crittanalisti inglesi del progetto Ultra, grazie anche a una grossa ingenuità di un cifratore tedesco; e proprio per decrittare più velocemente i cifrati Lorenz, nel 1943 nacquero i Colossi che possono considerarsi i primi veri calcolatori elettronici della storia, due anni prima dell'americano ENIAC.

La macchina Lorenz

La macchina Lorenz

È ben noto anche fuori degli ambienti specializzati che durante la II guerra mondiale i tedeschi si affidarono per lo più alla macchina Enigma, e che questa fu forzata prima dai polacchi e poi dagli inglesi.

William Friedman, probabilmente il massimo crittologo americano del XX secolo, aveva studiato a fondo le macchine cifranti a rotori che si erano diffuse negli anni Venti, prima tra tutte la macchina Enigma.Friedmann si era reso conto che il principale punto debole della Enigma era il meccanismo di rotazione dei rotori che era di fatto quello di un semplice contatore; solo l'ultimo rotore ruotava di un passo alla volta, mentre il penultimo rotore ruotava una volta ogni 26 e il terzultimo una ogni 676, come a dire che questi rotori contribuivano poco alla sicurezza della macchina. Per questo motivo aumentare il numero di rotori come fecero i tedeschi non aumentava di molto la sicurezza della macchina. E nel 1935, insieme al suo collaboratore Frank B. Rowlett, Friedman progettò una nuova macchina cifrante elettromeccanica la ECM Mark II, nota con il nome di Sigaba, che somigliava all'Enigma ma ne superava brillantemente le debolezze. La macchina fu adottata dalla Marina americana e dal 1940 anche dall'esercito con la sigla M-134, e fu il cavallo da battaglia della crittografia americana durante la II guerra mondiale.

vLa macchina Sigaba

La macchina Sigaba

+INFO

William Friedman, probabilmente il massimo crittologo americano del XX secolo, aveva studiato a fondo le macchine cifranti a rotori che si erano diffuse negli anni Venti, prima tra tutte la macchina Enigma.

La Crittografia della II guerra mondiale

Forse in nessun altra guerra come nella II guerra mondiale la Crittografia ha svolto un ruolo di primo piano.Gli storici potranno discutere a lungo su quanto sia stata importante per la vittoria finale la superiorità alleata in questo campo; non c'è comunque dubbio che questa superiorità sia stata schiacciante fin dai primi anni di guerra.Il caso più noto è certo quello della macchina Enigma, usata dai tedeschi e considerata a torto inattaccabile; solo molti anni dopo la fine della guerra si seppe che in effetti già nel 1932, prima ancora che Hitler arrivasse al potere, l'ufficio cifra polacco aveva trovato il modo di forzare l'Enigma. E durante la guerra gli inglesi del progetto ULTRA continuarono a forzare sistematicamente i messaggi cifrati con l'Enigma e dal 1941 anche quelli cifrati con la più sofisticata macchina Lorenz.Quante vittorie alleate avevano alla base questa superiorità crittografica? Difficile dare una risposta precisa, più semplice citare un paio di casi ben noti:Battaglia di capo Matapan: la disfatta della flotta italiana (marzo 1941) pare abbia avuto origine dal fatto che gli inglesi avevano decrittato alcuni messaggi cifrati della marina tedesca che fornivano l'esatta posizione della flotta italiana.Sbarco in Normandia: Eisenhower e Montgomery erano in grado di leggere tutti i messaggi degli alti comandi tedeschi, che usavano la macchina Lorenz; ebbero così conferma che Hitler aveva creduto alla falsa notizia di un imminente sbarco alleato nei pressi di Calais, e aveva concentrato le sue migliori truppe in quella zona. Poterono quindi ordinare lo sbarco in Normandia sicuri che avrebbe incontrato ben poca resistenza.

La Crittografia della II guerra mondiale

+INFO

La macchina prevedeva due moduli intercambiabili per generare la sequenza casuale di bit da usare come chiave, un modulo a rotori che inevitabilmente produceva una sequenza pseudocasuale, e un modulo a nastro basato su sequenze casuali di bit prodotte con sistemi hardware realmente imprevedibili e quindi da considerarsi veramente casuali; questa pagina tratta della macchina con il secondo modulo, detto appunto RT. In questo modo la macchina realizza in pieno il cifrario di Vernam. Cuore del sistema è il nastro perforato a 5 fori (usa quindi il codice Baudot), che deve essere generato con un procedimento casuale; in questo caso veniva usato un procedimento chimico che dava fori distribuiti in modo impossibile da prevedere. Il nastro doveva essere molto lungo per potere essere usato per molti dispacci, prima di dovere essere cambiato con uno nuovo e generato allo stesso modo.

Macchina Hagelin RT (Random Tape)

Macchina Hagelin RT (Random Tape)

Questa macchina Hagelin RT (RT sta per Random Tape = nastro casuale) fu prodotta negli anni Cinquanta del Novecento dalla Hagelin Cryptos nota anche come Crypto AG. Le immagini a lato sono quelle dell'esemplare in possesso del Ministero Affari Esteri (Farnesina) a Roma, che fu esposta al pubblico nella mostra del maggio 2015.

+INFO

06

Crittografia contemporanea

1970 - l'era del computer

Il DES (Data Encryption Standard)

Il DES (Data Encryption Standard)

IBM che era allora leader mondiale nella produzione di computer nel 1973 presentò Lucifer che era di fatto un'implementazione del cifrario di Feistel; Lucifer è oggi quasi dimenticato perché fu quasi subito soppiantato dal DES (Data Encryption System) che nel 1977 fu certificato dal NIST (National Institute of Standards and Technology = istituto nazionale degli standard e della tecnica degli USA).

+INFO

Nel 1976 un articolo di Diffie ed Hellmann aveva per la prima volta proposto l'idea di una crittografia a chiave pubblica, ma non aveva definito un metodo funzionante. Un matematico del MIT Ron Rivest prese sul serio quella proposta e con l'aiuto di altri due matematici del MIT l'israeliano Adi Shamir, e Leonard Adleman riuscì a definire un metodo al quale fu dato per nome l'acronimo dei tre cognomi: RSA per Rivest, Shamir, Adleman. L'idea di Rivest fu quella di sfruttare la difficoltà di fattorizzare un numero; la chiave pubblica è un numero N ottenuto moltiplicando due numeri primi molto grandi (centinaia di cifre decimali) che restano segreti. Il sistema si basa su due risultati matematici dovuti a Fermat e a Eulero: la funzione di Eulero e il teorema di Fermat-Eulero. RSA rimase per qualche anno nel limbo delle belle idee, ma poi con la sempre maggiore diffusione di Internet ha conosciuto un successo enorme, ed è ancor oggi il cifrario a chiave pubblica più usato. Quasi tutte le operazioni sicure sul web (protocollo https) usano oggi certificati basati su RSA.

Il cifrario RSA

Il cifrario RSA

+INFO

Nato nel 1977 il cifrario RSA segnò una svolta nella storia della Crittologia; prima di allora i cifrari erano tutti a chiave segreta e simmetrica: la chiave (parola o numero) era segreta ed era la stessa per cifrare e per decifrare il messaggio.

AES (Advanced Encryption Standard)

Il 2 gennaio 1997 l'americano NIST (National Institute of Standards and Technology) lanciò un concorso per un nuovo cifrario simmetrico (a chiave segreta) denominato Advanced Encryption System che potesse prendere il posto del DES e avesse una sicurezza almeno pari al Triplo DES. Dopo aver esaminato molti cifrari proposti da crittologi di tutto il mondo il 2 ottobre 2000 il NIST annunciò di aver scelto il cifrario Rijndael progettato da due crittologi belgi Joan Daemen e Vincent Rijmen; l'AES-Rijndael fu certificato nel 2001 come nuovo standard di cifratura. Il nome Rijndael è una sintesi dei nomi dei suoi inventori. AES è disponibile con chiavi da 128, 192, 256 bit. Come il DES prevede la ripetizione di numerosi cicli identici, Per l'AES a 128 bit, sono previste 10 ripetizioni del ciclo base. Ogni blocco di 128 bit è diviso in 16 bytes da 8 bit, che dobbiamo immaginare disposti su una matrice 4x4.

Il DES (Data Encryption Standard)

+INFO

GRAZIE!

Dirdala Alberta Georgiana 5N