Contenuto principale della pagina Menu di navigazione Modulo di ricerca su uniPi

«La crittografia e l’Enigma»

A conclusione del 'Mese con Turing e l'Enigma', un contributo di Giovanni Cignoni e Fabrizio Luccio

  • Condividi l'articolo su Facebook
  • Condividi su Twitter

Cogliendo al volo l'interesse seguito al film "The Imitation Game" e al suo meritato Oscar (miglior sceneggiatura non originale), nel mese di marzo 2015 il Museo degli Strumenti per il Calcolo dell'Università di Pisa ha promosso un ricco programma di eventi per ricordare Turing, la sua macchina, la battaglia dei codici e la crittografia. Tra le tante iniziative proposte c'è stata anche la mostra "L'Enigma a Pisa", curata per la Fondazione Galileo Galilei da Giovanni Cignoni, che ha mostrato il funzionamento della famosa macchina crittografica, ricevendo un grande riscontro di pubblico (oltre 1200 visitatori).

Pubblichiamo qui di seguito un intervento scritto a quattro mani da Giovanni Cignoni e dal professor Fabrizio Luccio, docente del dipartimento di Informatica dell'Università di Pisa, che ha parlato di crittografia in uno degli incontri organizzati durante il mese con Turing e l'Enigma.


********************** 

Fare in modo che un messaggio possa essere trasmesso in modo sicuro, cioè senza che altri al di fuori di mittente e destinatario possano leggerlo è un vecchio problema. La storia è ricca di esempi più o meno curiosi. Il significato di "sicuro" è relativo e dipende dal tempo: i metodi del passato sono stati tutti forzati e avendo sufficiente tempo a disposizione qualsiasi metodo è violabile.

Nella Πoλιoρκητικά del IV secolo a.C. attribuita al greco Enea Tattico, sono riportate diverse idee per rendere sicura una comunicazione. Per esempio, riprendendo Erodoto, si suggerisce di rasare la testa di uno schiavo, scrivere il messaggio sul di lui cranio, aspettare che ricrescano i capelli e infine mandarlo dal destinatario del messaggio con l'invito a rasarlo di nuovo. Metodi di questo tipo, basati sul nascondere il messaggio, si chiamano steganografici.

Giulio Cesare, come ci racconta Svetonio, usava invece un metodo che possiamo considerare veramente crittografico, basato cioè su una manipolazione dei simboli – le lettere – che compongono il testo del messaggio. Cesare sostituiva ogni lettera con quella che nell'alfabeto la seguiva di tre posizioni, una soluzione "wxwwr vrppdwr deedvwdqcd vhpsolfh" (tutto sommato abbastanza semplice).

I cifrari come quello di Cesare si dicono monoalfabetici; in pratica usano un alfabeto in cui l'ordine delle lettere è diverso. Sono cifrari deboli anche quando usano permutazioni dell'alfabeto meno ovvie di una semplice traslazione à la Cesare. Sono attaccabili avendo un certo numero di messaggi e conoscendo la lingua in cui si presume siano scritti. Infatti, la frequenza delle lettere o delle coppie di lettere è caratteristica di ogni lingua; se a ogni lettera corrisponde nel cifrato sempre la stessa lettera tale frequenza viene mantenuta: un po' di analisi statistica delle lettere ricorrenti e il gioco è praticamente fatto.

Disco AlbertiA partire dal Rinascimento appaiono metodi più sofisticati. Il disco cifrante di Leon Battista Alberti (a sinistra nella foto) era composto da due dischi concentrici, ognuno recante un alfabeto. Mittente e destinatario dovevano avere due dischi identici; cifrare e decifrare un messaggio significava leggere in un senso o nell'altro le corrispondenze fra le lettere dell'alfabeto sul disco esterno e quelle sul disco interno. La novità era il metodo d'uso che prevedeva di inserire nel messaggio cifrato le indicazioni per ruotare il disco durante l'operazione così da cambiare periodicamente alfabeto. Di conseguenza apparizioni successive di una stessa lettera venivano codificate in lettere diverse e gli attacchi basati sull'analisi della frequenza delle lettere non funzionavano più. Più o meno negli stessi anni metodi polialfabetici, detti così perché cambiano via via l'alfabeto, sono proposti anche da Trithemius, Bellaso e Vigenère. Il metodo di Vigenère avrà particolare successo e sarà considerato inviolabile fino alla metà dell'Ottocento.

Polialfabetica è anche la macchina Enigma, così come lo sono altre sue contemporanee, come per esempio la Hagelin svedese poi adottata dalle forze armate americane e la Tipex inglese, o le precedenti, ma commercialmente sfortunate, macchine di Hebern. Sono tutte macchine basate su dei rotori che, concettualmente, svolgono la stessa funzione del disco cifrante dell'Alberti. Il testo del messaggio viene cifrato battendolo su una tastiera. Ogni pressione di tasto determina l'avanzamento dei rotori della macchina. A ogni posizione dei rotori corrisponde un alfabeto diverso, usato solo per la codifica della lettera battuta. La sequenza di alfabeti generata dalla macchina dipende dalle impostazioni: i rotori usati, il loro ordine e la posizione iniziale; le impostazioni possibili sono in numero così grande da scoraggiare i tentativi di attacco.
L'Enigma non era la macchina tecnologicamente più sofisticata del suo tempo, ma fu attaccata con più determinazione e successo delle altre, dando luogo a una battaglia tecnologica particolarmente interessante – benché tristemente legata a eventi bellici. Forse, alla notorietà della macchina, ha contribuito anche l'azzeccatissimo marchio.

Enigma era infatti nata nel primi anni Venti come prodotto commerciale, pensato prevalentemente per la sicurezza delle comunicazioni finanziarie. I primi brevetti sono depositati fra il 1918 e il 1921 in Germania, Olanda, Inghilterra, Francia, USA e Svizzera. Il primo modello di serie è l'Enigma A del '23, stampante: il messaggio cifrato usciva comodamente su carta. Nel 1924 arriva il primo modello con lo schermo luminoso, l'Enigma C. Il messaggio deve essere trascritto a mano, lettera per lettera: è noioso e fonte di errori, ma così la macchina è più economica e compatta. La portatilità incontra l'interesse dei militari, che la arruolano a partire dal 1932 nella versione Enigma I adottata da Wehrmacht e Luftwaffe. La Kriegsmarine avrà invece i suoi modelli a partire dal 1932: M1, M2, M3 e infine la più complessa M4.

EnigmaBattere l'Enigma fu una sfida vinta grazie all'impostazione scientifico-industriale adottata dagli Alleati senza risparmio di mezzi e risorse. I diversi modelli di Enigma, le diverse procedure d'uso, che cambiavano sia nel tempo sia rispetto all'organizzazione delle forze armate tedesche, dettero luogo a tanti match, molti dei quali si svolsero in più riprese. Per esempio, le comunicazioni degli U-Boot erano già state violate, ma dopo il 2 febbraio 1942 entrò in uso l'Enigma M4 e gli alleati tornarono sordi per quasi nove mesi. Sempre gli U-Boot usavano l'Enigma in un modo per i comunicati meteo, in un altro per i rapporti di ricognizione e in un altro ancora quando i messaggi erano destinati ai comandi della Kriegsmarine (nella foto a destra una Enigma M3 a bordo di un U-Boot tedesco).

Il primo round vinto per gli alleati fu in effetti merito dei Polacchi del Biuro Szyfrów, Grazie a Marian Rejewski, Henryk Zygalski e Jerzy Rozycki, tutti matematici, il Biuro prima della guerra già leggeva il 75% delle comunicazioni tedesche con successo. Quando gli alleati organizzarono a Bletchley Park la struttura per attaccare i messaggi cifrati tedeschi partirono dai metodi e dalle macchine polacchi, aggiornandoli e migliorandoli.

Una volta noti il modello di Enigma e la procedura di crittazione usata dai tedeschi, rimaneva da trovare l'impostazione della macchina, che i tedeschi cambiavano ogni giorno: e si trattava di cercarla fra 159 × 1018 combinazioni possibili.

1941 UKBombe4La routine quotidiana di Bletchley Park era organizzata in tre fasi. Nella prima, i criptoanalisti riducevano il numero delle combinazioni in cui cercare applicando metodi come il banburismus, sviluppato da Turing a partire dal metodo di Zygalski. Poi era la volta delle Bombe, macchine specializzate, progettate da Turing e Welchman e costruite da Keen negli impianti della British Tabulating Machines. A Bletchley Park c'erano oltre 200 Bombe, altre 160 erano a Washington, ognuna di esse simulava l'Enigma provando, una dopo l'altra, le impostazioni rimanenti e cercando i crib, cioè le parole di uso frequente che si supponeva essere presenti nel messaggio. Quando le Bombe finalmente trovavano la combinazione giusta, questa era usata per impostare delle Typex modificate con cui erano decrittati tutti i messaggi del giorno. Infine, speciali gruppi di collegamento, le Special Liason Units, studiavano i contenuti dei messaggi passando le informazioni ai comandi militari interessati (nella foto a sinistra le Bombe inglesi, in un'istituzione vicino Bletchley Park)

L'Enigma e le altre macchine usate dall'Asse furono battute da una struttura complessa che alle competenze e all'intuito dei matematici affiancava un forza e un'organizzazione di tipo industriale: a Bletchley Park lavoravano più di 9000 persone.

Dall'Enigma a oggi le cose sono cambiate ancora, ma la sicurezza dei metodi crittografici è ancora fondamentalmente legata all'enorme quantità di risorse che è necessario mettere in campo per provare ad attaccarli con buone probabilità di successo.

Tutti i dettagli e il materiale dell'iniziativa "Un mese con Turing e l'Enigma" sono alla pagina web http://hmr.di.unipi.it/TuringEnigma.

Giovanni A. Cignoni - Museo degli Strumenti per il Calcolo, Fondazione Galileo Galilei
Fabrizio Luccio - Dipartimento di Informatica Università di Pisa

  •  
  • 3 aprile 2015

Questo sito utilizza solo cookie tecnici, propri e di terze parti, per il corretto funzionamento delle pagine web e per il miglioramento dei servizi. Se vuoi saperne di più, consulta l'informativa