Crittografia/Crittografia durante la seconda guerra mondiale

Wikibooks, manuali e libri di testo liberi.
Jump to navigation Jump to search
Copertina

Parte I: Introduzione alla Crittografia

  1. Introduzione alla crittografia
  2. Storia della crittografia
  3. Concetti fondamentali

Parte II: Progettare cifrari

  1. Principi base nella progettazione
  2. Piccoli segreti nascondono segreti più grandi
  3. algoritmi aperti e il valore del Peer-Review
  4. Pensa come un crittoanalista
  5. La matematica che devi conoscere
  6. La sicurezza informatica non è solo la cifratura
  7. Un codice non violato non è necessariamente non violabile

Parte III: Violare cifrature

  1. I principi base nel violare cifrari
  2. Debolezze
  3. Attacchi
  4. Come furono violate le cifrature storiche

Parte IV: Usare cifrature

  1. Applicazioni della crittografia
  2. Cifrature classiche
  3. Cifrature contemporanee
  4. Protocolli

Parte V: La crittografia e la società

  1. La natura mutevole dell'uso della crittografia
  2. Crittografia, governi e leggi
  3. Aspettative dell'utente normale
  4. Snake Oil

Parte VI: Miscellanea

  1. Possibilità future
  2. Glossario dei termini
  3. Letture addizionali
  4. Appendice A: background matematico

Il periodo che precede e comprende la prima metà della seconda guerra mondiale vede le tecniche crittografiche in notevole vantaggio sulla crittoanalisi. Solo negli ultimi anni di guerra la situazione fu rovesciata, e questo fu uno dei fattori che determinarono la sconfitta nazista.

La premessa[modifica]

Fino alla prima metà degli anni venti, i crittoanalisti americani e francesi erano in grado di sbirciare dentro le comunicazioni crittografate tedesche, ma a partire dal 1926, si trovarono di fronte un muro impenetrabile. Quel muro era il risultato di Enigma.

L'inventore tedesco Arthur Scherbius cofondatore insieme a Richard Ritter, della ditta Scherbius & Ritter, nel 1918 aveva brevettato un macchina cifrante elettromeccanica chiamata Enigma. Essenzialmente la Chiffermachine Enigma consisteva in una tastiera i cui tasti erano collegati attraverso degli scambiatori rotanti ad un visore in cui la lettera cifrata si illuminava alla pressione della lettera in chiaro (in realtà la struttura prevedeva anche un riflessore e un pannello scambiatore). In pratica si trattava di una cifratura polialfabetica con un numero elevatissimo di chiavi.

L'idea di Scherbius venne anche ad altri, ma ovunque non raccolse nessun entusiasmo da parte delle autorità o di chiunque potesse essere interessato a crittografare la propria corrispondenza. Anche la macchina Enigma in una prima fase sembrò destinata a finire nel dimenticatoio.

Nel 1923 in Inghilterra iniziarono ad essere divulgate informazioni in cui si sosteneva che alla sconfitta tedesca della prima guerra mondiale, avevano contribuito in modo determinante i crittoanalisti del controspionaggio britannico. A fronte di tali rivelazioni, i vertici militari tedeschi si resero conto della necessità di poter disporre di un tecnica crittografica altamente sicura. Fu così che Scherbius & Ritter si trovarono a dover soddisfare un cospicua commessa militare. Tra il 1925 e la fine del secondo conflitto mondiale sarebbero state prodotte ben 30.000 macchine Enigma.

Nel 1926 l'impiego massiccio da parte dei tedeschi di Enigma, mise in crisi l'intero apparato di contro-spionaggio inglese e francese. Il metodo crittografico tedesco appariva insuperabile. Solo i polacchi, che intuivano le mire espansionistiche della Germania ai loro danni, non si diedero per vinti. L'ufficio cifra di Varsavia, il Biuro Szyfrow, poté contare anche sulle informazioni fornite dal tedesco Hans-Thilo Schimdt. Costui aveva subito un tracollo finanziario ed era finito a lavorare per l'ufficio che reggeva i fili della rete Enigma a Berlino. Insoddisfatto della propria condizione economica aveva venduto le informazioni in suo possesso a spie francesi nel 1931. In tal modo Parigi disponeva delle carte necessarie per costruire una replica di Enigma, ma non certo la possibilità di decifrare i messaggi tedeschi. In definitiva i francesi non trassero grandi utilità dalle informazioni di cui erano pervenuti in possesso, ma, onorando un'alleanza precedente, si limitarono a passarle ai polacchi.

L'ingegno dei polacchi[modifica]

I polacchi disponevano così di importanti informazioni riguardo alla struttura di Enigma e di una talpa, che per interesse passava loro ogni informazione utile. Questo però non equivaleva a disporre delle chiavi per decifrare Enigma, ma era un punto di partenza essenziale. Proprio basandosi su questi dati i crittoanalisti polacchi, in particolare w:Marian Rejewski riuscirono ad individuare un punto debole in enigma e una possibile via per la decifrazione del codice.

Per capire come fu possibile ciò, dobbiamo fare un passo indietro e descrivere in maniera un po' più dettagliata l'uso di Enigma da parte dei tedeschi. Veniva usata una chiave giornaliera, comune a tutte le Enigma, che indicava la posizione degli spinotti del pannello scambiatore e la posizione iniziale dei tre dischi. Utilizzando questa chiave veniva trasmessa, due volte (e questo è un particolare importante), una chiave di messaggio, che consisteva in tre lettere che avrebbero indicato la posizione dei dischi scambiatori nel successivo scambio di informazioni. La ripetizione della chiave di messaggio, che era stata introdotta, presumibilmente, per ovviare a possibili errori di trascrizione o di ricezione nelle comunicazioni radio, si rivelò essere il punto debole. Tutte le chiavi di messaggio, di ogni Enigma, erano cifrate secondo la chiave giornaliera due volte e ciò permetteva di individuare delle relazioni tra le lettere.

Facciamo alcuni esempi pratici[1]:

  • poniamo che la chiave giornaliera di oggi sia la seguente:
    • per il pannello a spinotti: A connesso D, B con U, e M con Y
    • il riflettore sia il B
    • i dischi scambiatori: il terzo, il primo e il secondo
    • la posizione iniziale dei dischi sia: V I A
  • poniamo che la chiave di messaggio scelta sia ABC

La stazione trasmittente unotx invierà la stringa di lettere ABCABC codificata in VEKXKI alla stazione unorx. Similmente faranno tutte le altre stazioni con altre chiavi di messaggio. In talmodo si avrà a disposizione numerose stringhe di sei caratteri tutte codificate secondo la stessa chiave, in modo che i primi tre caratteri e i restanti siano la codifica dello stesso gruppo di lettere:

  • VEKXKI (ABC)
  • XYKORI (RIC)
  • OKUTSF (UGO)
  • TSHKUY (DMA)
  • KUBSNV (NOX)
  • SNDQXG (ZZZ)
  • QXWIWH (FDT)
  • IWYWFP (EHR)
  • WOZCMJ (LUD)
  • CFNHVZ (JIG)
  • HVIVYM (GTE)

Lo studio di queste stringhe evidenziava delle concatenazioni, ovvero (guardando la prima lettera delle terzine):

  • V -> X (infatti VEKXKI sono sempre la lettera A crittografata)
  • X -> O (infatti XYKORI)
  • O -> T (similemente come sopra)

e in definitiva: V -> X -> O -> T -> K -> S -> Q -> I -> W -> C -> H -> V

si nota subito che la concatenazione si è richiusa su se stessa. Oppure guardando la seconda lettera: E -> K -> S -> U -> N -> X -> W -> F -> V -> Y ... E infine la terza: H -> Y -> P ...

Ora avendo più sequenze si possono costruire molte altre concatenazioni che si richiudono su se stesse. Vista la struttura costruttiva di Enigma le caratteristiche di tali concatenazioni (in particolare la loro lunghezza) sono legate alla disposizione dei dischi scambiatori. Il pannello a prese multiple non influenza la lunghezza.

Quello che fecero i polacchi, impiegando le repliche di Enigma che si erano procurati, fu creare un repertorio che legasse la lunghezza delle varie concatenazioni alla posizione reciproca dei dischi scambiatori all'interno della macchina. L'operazione richiese un anno di tempo, in quanto le combinazioni possibili superavano le centomila.

Note[modifica]

  1. gli esempi sono condotti utilizzando un simulatore di Enigma, gratuitamente reperibile a: http://users.telenet.be/d.rijmenants