|
Appunti scientifiche |
|
Visite: 3988 | Gradito: | [ Medio appunti ] |
Leggi anche appunti:La fisica particellareLa fisica particellare Par. 1) La struttura ultima della materia Una Il principio di indeterminazioneIl principio di indeterminazione Par. 1) I problemi della misurazione In I numeri eI numeri e l'Infinito 'Dio creò i |
Enigma
Il codice segreto della Wehrmacht
1 La macchina Enigma
1.1 Che cos'è Enigma?
Enigma era il nome della macchina utilizzata dall'esercito tedesco, prima e durante il secondo conflitto mondiale, per cifrare-decifrare (come si vedrà la macchina funzionava in entrambi i "versi") le comunicazioni interne. Questa macchina era per il tempo estremamente avanzata, come dimostrano le innumerevoli fatiche compiute dagli scienziati e dai crittoanalisti Alleati nel cercare un sistema in grado di capirne il segreto.
1.1.1 L'invenzione originaria e la sua adozione da parte della Wehrmacht
Il primo prototipo di Enigma fu brevettato nel 1919 da Arthur Scherbius, ingegnere elettrotecnico di Francoforte; nel 1923 cominciò a vendere la versione commerciale della sua invenzione, dopo aver fondato una società a tale scopo. I nazisti, essendosi resi conto delle enormi potenzialità di Enigma, la acquisirono nel 1929 per la propria milizia (e successivamente per l'esercito), e da quel momento in poi praticamente ogni comunicazione tedesca venne trasmessa solo dopo essere stata cifrata (si pensi che neanche i bollettini meteorologici venivano trasmessi in chiaro). La macchina era perfetta per l'esercito, in quanto relativamente piccola e leggera, e quindi trasportabile direttamente al fronte.
Nel 1939, inoltre, il progetto venne modificato dai tedeschi, poichè la versione "commerciale" era ampiamente diffusa e quindi più facilmente decrittabile, con l'aggiunta di alcuni meccanismi che avrebbero dovuto aumentare la sicurezza del sistema.
1.2 La macchina
Per analizzare il funzionamento di Enigma, bisogna risalire ad alcuni sistemi di crittografia conosciuti da molti secoli; difatti la genialità della macchina stava proprio nella combinazione di diversi sistemi di cifratura.
1.2.1 Nozioni base di crittografia e crittoanalisi
Il primo di questi sistemi risale addirittura ad almeno 2000 anni fa: ne parla Svetonio, ed è comunemente conosciuto come "cifrario di Cesare". Questo sistema semplicissimo (ma per l'epoca praticamente impossibile da violare) consiste nella sostituzione lineare di un alfabeto ad un altro traslato di n posizioni. Così ad esempio in una traslazione n=2:
A B C D E F G H diventa
C D E F G H I L
Questo tipo di sostituzione viene chiamato "sostituzione monoalfabetica". La banalità del cifrario di Cesare appare evidente, anche perchè il numero di chiavi diverse utilizzabili è 25 (il numero totale di traslazioni possibili), ma si dovrà aspettare all'incirca l'anno 1000 perché gli arabi trovino un modo per violarlo.
Un passo in avanti fu compiuto da Thomas Jefferson (presidente degli USA dal 1801 al 1809), il quale ideò un nuovo cifrario, il "cilindro di Jefferson".
Il nome deriva dal suo aspetto: era infatti un cilindro composto da 36 (numero variabile in base alla lunghezza del testo da criptare) piccoli dischi. Ogni disco concettualmente funziona come un cifrario di Cesare, con una sostituzione monoalfabetica di ciascuna lettera, tuttavia la serie di lettere dei dischi non era necessariamente lineare, poteva anzi essere praticamente casuale; la chiave del testo è data dalla posizione dei dischi, e da un numero (compreso tra 1 e 25) che rappresenta la riga in cui appare il testo cifrato. Questo tipo di sostituzione viene chiamato "sostituzione polialfabetica".
Dal punto di vista della sicurezza, questo sistema rappresentava un enorme passo in avanti: difatti il numero di chiavi è dato da 25 (il numero delle righe su cui leggere il cifrato), e da 25! (il numero di combinazioni possibili su una singola ruota) e dal numero N totale di cilindri. Le combinazioni possibili (o chiavi) sono così all'incirca 4x1024xN; questo è un numero incredibilmente elevato, soprattutto se confrontato al 25 del cifrario di Cesare. Ciononostante l'invenzione di Jefferson fu pressoché dimenticata per almeno un secolo, quando venne riscoperta ed utilizzata dall'esercito statunitense.
1.2.2 Il funzionamento
Dopo queste necessarie premesse, è possibile descrivere il funzionamento di Enigma. A prima vista, può sembrare solo una macchina da scrivere un po' strana; in realtà sotto alla sua scocca si nasconde un complesso sistema di rotori, cavi e lampadine.
Si possono distinguere 5 diversi elementi fondamentali:
La tastiera, dove veniva immesso il testo da cifrare (da notare la disposizione dei tasti, tedesca, denominata QWERTZU, a differenza di quella americana, ed anche italiana, QWERTY);
Un pannello di commutazione frontale che permetteva di scambiare all'origine alcune lettere a coppie;
Tre rotori (quattro in una versione successiva), il vero cuore della macchina, che attuano il processo di cifratura sul segnale in ingresso dalla tastiera, con alcune lettere eventualmente commutate;
Un riflettore, che rispedisce il segnale in direzione opposta facendolo passare nuovamente per i rotori;
Una seconda tastiera, fatta di lampadine, su cui la lettera cifrata corrispondente a quella in chiaro si illumina.
Per capire meglio come queste sezioni funzionino insieme, possiamo immaginare il percorso compiuto dal segnale elettrico corrispondente ad una certa lettera, e quale lettera cifrata ci venga restituita dalla macchina.
Nel momento
in qui viene premuto un tasto, ad esempio
Ciascun rotore non fa altro che trasformare la lettera in un'altra (secondo collegamenti prestabiliti), e passarla al rotore successivo. Bisogna notare che ad ogni lettera premuta, il rotore di destra si sposta di una "tacca"; ad un giro completo di quest'ultimo il rotore centrale si muoverà di una tacca, e allo stesso modo anche quello di sinistra. Questo permette di avere una chiave, per quanto riguarda i rotori, che cambia alla pressione di ogni tasto (un singolo movimento cambia completamente il risultato finale); ciò significa che per riavere la posizione originale, e quindi una ripetizione della chiave, andrebbero premuti 26x26x26 tasti, ovvero 17.576. Una volta uscita dal rotore di sinistra, la lettera viene scambiata un'altra volta dal riflettore (che scambiava per l'ennesima volta la lettera secondo un suo schema di fabbricazione) per essere in seguito rispedita, in senso inverso, nei rotori (la codifica in questo caso è diversa da quella di "andata", in quanto la lettera è stata cambiata dal riflettore).
Prima di apparire sotto forma di lampadina illuminata sulla macchina, la lettera viene scambiata un'ultima volta, ancora dal pannello di commutazione, sempre che la lettera corrispondente fosse collegata.
Per ricollegarci a quanto detto sopra, si può definire la codifica di Enigma come polialfabetica, in quanto la chiave è diversa per ogni lettera, ma dipendente da uno schema generale.
Il procedimento appare immediatamente come estremamente complesso, ma soprattutto dipendente da un'enormità di variabili; proviamo a calcolare il numero di possibilità di impostazioni messe a disposizione da Enigma.
1.2.3 Calcolo combinatorio applicato alle chiavi possibili della macchina
Con un certo grado di approssimazione, dovuto principalmente ad errori umani, si può associare il numero totale di chiavi possibili di un sistema di crittografia alla sua sicurezza. Nel cifrario di Cesare questo numero era molto basso, 25, mentre già nel cilindro di Jefferson esso è piuttosto alto, 4x1024xN Si può a questo punto calcolare il numero di chiavi possibili di Enigma, che corrisponde al numero totale di variabili.
La prima
variabile dipende dal pannello di commutazione. Il numero di combinazioni è
collegato direttamente al numero di cavi utilizzati, che varia da
Il secondo dato da calcolare è la natura stessa dei rotori (il modo in cui ciascuno di essi trasformava una lettera): ne erano stati prodotti solo 5 tipi diversi, ma gli Alleati inizialmente non potevano saperlo, e quindi in linea teorica ne potevano essere usati un numero equivalente a 26! x (26!-1) x (26!-2), ovvero
~6,6x
Il terzo punto riguarda la posizione iniziale dei rotori (ogni singolo rotore poteva assumere all'inizio 26 diverse posizioni, e questa disposizione era la chiave fondamentale del sistema); in totale esse possono essere 26 ovvero 17.576 (~1,8x
Come quarto ed ultimo livello, bisogna considerare il riflettore; anche in questo caso il numero di riflettori realmente prodotti era piuttosto basso, tuttavia il loro ipotetico numero totale è 7.905.853.580.625 (~7,9x
L'ultimo passo da compiere è la moltiplicazione di tutti questi fattori:
5,3x )x(6,6x )x(1,8x )x(7,9x
che con buona approssimazione possiamo considerare come:
5x
Per avere un metro di paragone, basta immaginare che il numero totale di atomi nell'universo visibile è stimato essere circa 10 , inferiore quindi di ben 31 ordini di grandezza! E' comprensibile che i tedeschi riponessero grande fiducia nel loro sistema
1.3 Decrittazione della macchina
Se anche oggi un tale livello di sicurezza è incredibile, si può ben comprendere la grande difficoltà riscontrata del decrittare Enigma da parte degli Alleati, e in particolar modo dalla GC&CS (Government Code and Cypher School), l'agenzia governativa britannica che lavorava nel settore delle comunicazioni nell'ambito dello spionaggio e controspionaggio.
Il codice di Enigma fu in realtà per la prima volta penetrato da un gruppo di crittoanalisti polacchi, tra i quali spiccava Marian Rejewski, che avevano cominciato a lavorare su di essa prima degli anni '30 (studiando principalmente la versione commerciale), riuscendo a decrittare i primi messaggi nel 1932. Per raggiungere questi risultati, seppur parziali, Rejewski sfrutto alcune debolezze intrinseche alla macchina, come il fatto che premendo una lettera in nessun caso sarebbe potuta apparire la stessa lettera come risultato; oppure, il fatto che se in una data impostazione la lettera A fosse stata restituita come B, doveva valere anche l'esatto opposto (difatti Enigma funzionava anche per decrittare i messaggi). Inoltre, con strumenti matematici piuttosto avanzati, Rejewsi riuscì a trovare uno schema ricorrente dei messaggi codificati. In particolare, raccogliendo un certo numero di messaggi crittati da una stessa chiave, diventava possibile risalire alla chiave stessa, dopo un gran numero di calcoli eseguiti da macchine costruite ad hoc.
1.3.1 "Bomba" e "Colossus"
La prima di queste macchine, da alcuni considerata la precorritrice dei moderni computer, venne denominata "Bomba". In realtà era formata da 30 "simulatori" di Enigma collegati in serie, per un totale di 90 rotori, che provavano giorno e notte a scovare il codice tramite un sistema chiamato "forza bruta" (per forza bruta si intende un tipo di attacco basato sul ripetuto e continuo susseguirsi di tentativi di chiavi diverse).
Una macchina simile, ma più avanzata e basata su un diverso funzionamento, fu costruita dagli Inglesi a conflitto iniziato, e venne chiamata "Colossus".
Purtroppo, però, verso l'inizio della seconda guerra mondiale i Tedeschi modificarono sensibilmente le loro tecniche crittografiche, soprattutto riguardo alla trasmissione dei messaggi codificati; ed è in questo contesto che entrò in scena una delle menti più brillanti, ma anche eccentriche, della storia della crittoanalisi: Alan Turing.
2 Alan Turing ed Enigma
2.1 Breve Biografia
Alan Turing
nasce nel
Tuttavia è all'università che Turing inizia a farsi notare: si laurea con il massimo dei voti ed intraprende un dottorato di ricerca. Sarà quindi chiamato in causa durante il conflitto mondiale per prendere parte ad un gruppo di crittoanalisti, con lo scopo di decifrare Enigma.
Il suo campo di influenza non si limitò solo a questo; Turing è anche famoso, e forse più che per Enigma, per aver inventato una macchina teorica che di fatto poneva le basi per la nascita dell'informatica.
Morirà, suicida, nel 1954, mangiando una mela da lui stesso avvelenata; il suicidio era solo il culmine della depressione causata dalla non accettazione da parte degli altri della sua omosessualità (in particolare, fu sottoposto addirittura alla castrazione chimica, in quanto i servizi segreti temevano che le sue inclinazioni potessero esporlo al tradimento).
2.2 Una affascinante personalità
Di Turing si può senz'altro affermare che fu il classico genio incompreso; sin da piccolo, la sua velocità nel risolvere problemi fu scambiata per disordine, e l'attenzione prestata a particolari (apparentemente) insignificanti degli stessi problemi come una perdita di tempo. Fu senza dubbio uno dei matematici più influenti nella storia del XX secolo, che affiancava una incredibile intelligenza ad un comportamento a dir poco eccentrico.
2.2.1 Aneddoti sulla vita di Turing
Circolano molti aneddoti su Turing, a conferma della sua stravagante personalità; ad esempio, pare che durante il conflitto mondiale abbia nascosto dei lingotti d'argento talmente bene che, a guerra conclusa, non li ritrovò più. Oppure che, per evitare di farsi rubare la tazza da tè, la legasse puntualmente ad un termosifone con un lucchetto; ancora, un giorno si mise a discutere con un bambino se Dio avrebbe preso il raffreddore, sedendosi sulla nuda terra.
Si dice anche che il logo della Apple sia stato disegnato proprio in onore di Turing, a rappresentare la mela che lo portò alla morte; tuttavia queste voci non sono mai state nè confermate né smentite.
2.3 Il lavoro di Turing su Enigma
Quando Turing fu chiamato dal GC&CS per analizzare il codice di enigma, in capo a pochi mesi riuscì a decodificare i messaggi tedeschi, soprattutto grazie alle esperienze di Rejewski e alla Bomba, tramite nuovi approcci logici alle ripetizioni dei testi cifrati. I suoi studi subirono però una grande accelerazione soprattutto grazie al ritrovamento, in un sottomarino nazista, di una macchina Enigma. A lui si deve anche la costruzione di "Colossus", la macchina che discendeva da "Bomba".
La macchina nel contesto della Seconda Guerra Mondiale
3.1 La crittoanalisi durante
La crittoanalisi giocò senza dubbio un ruolo molto importante durante il conflitto mondiale; grazie alle informazioni ricavate dai servizi segreti, infatti, gli Alleati riuscirono a vincere alcune importanti battaglie. Ovviamente Enigma non era l'unico sistema utilizzato al tempo, sono rimaste celebri anche le macchina Porpora, usata dai giapponesi, e SIGABA, usata dall'esercito statunitense; entrambe mostrano alcune analogie con Enigma.
Da entrambe le parti del fronte, fervevano dunque i tentativi di decrittare il codice nemico, ma gli unici che fecero passi significativi furono gli Inglesi, a Bletchley Park.
3.1.1 Bletchley Park
Nel 1939
Tuttavia quella sede presentava alcuni punti di forza, dovuti principalmente alla sua posizione geografica. Difatti era a metà strada tra Oxford e Cambridge (nelle cui rispettive università venne reclutata la stragrande maggioranza dei crittoanalisi) e si trovava vicino ai cavi telefonici dell'ufficio postale, facilitando così la trasmissione delle intercettazioni.
Questo luogo fu teatro di una vera e propria guerra nella guerra o, come venne chiamata, della "guerra dei codici", che consisteva in battaglie di logica e scontri a suon di numeri. Inizialmente sottovalutata, questa guerra avrebbe portato ad una lunga serie di vantaggi tattici per gli Alleati.
3.2 Le conseguenze dirette della 'guerra dei codici'
Difatti è evidente che il conoscere i messaggi nemici (ovviamente facendo in modo che questi ultimi non sapessero che il loro codice era stato violato) abbia portato grandi benefici, soprattutto dal punto di vista logistico; ad esempio, essere al corrente dei movimenti delle truppe tedesche in anticipo poteva dare un incredibile vantaggio, e decidere l'esito di una battaglia. Oppure, come accadde spesso durante il conflitto, il conoscere la posizione degli U-Boot (i sottomarini tedeschi) significava poter solcare il mare senza eccessive preoccupazioni. In particolare questo fu il caso della celebre "Battaglia dell'Atlantico".
3.2.1
Il termine
"battaglia", può essere sviante; in realtà
Proprio in questo caso, come si è detto, le informazioni ricavate dalla decrittazione di Enigma giocarono un ruolo fondamentale; quando gli Alleati iniziarono ad individuare gli spostamenti degli U-Boot, furono in grado di istituire rotte commerciali fra Nuovo e Vecchio mondo molto più sicure che in passato e, di conseguenza, garantirono un costante afflusso di aiuti militari da parte degli Stati Uniti.
3.3 Ipotesi riguardanti l'influenza della 'guerra dei codici' sul conflitto
Molti storici sono d'accordo nell'affermare che grazie alla GC&CS, e a personaggi quali Marian Rejewski ed Alan Turing, la guerra sia finita almeno con un anno di anticipo; secondo alcuni, inoltre, il loro aiuto sarebbe stato addirittura fondamentale per l'esito del conflitto, ed effettivamente, senza la decrittazione di Enigma, gli U-Boot nazisti avrebbero avuto il totale controllo dell'Atlantico, e così gli Stati Uniti sarebbero rimasti isolati senza poter intervenire attivamente.
Bibliografia
S. Budiansky (2000), La guerra dei codici, Garzanti
Sitografia Ultima data di consultazione
https://it.wikipedia.org/wiki/Alan_Turing 10/06/2007
https://it.wikipedia.org/wiki/Enigma " "
https://it.wikipedia.org/wiki/Marian_Rejewski " "
https://it.wikipedia.org/wiki/Bomba_(calcolatore) " "
https://www.nsa.gov/publications/publi00004.cfm " "
https://www.liceofoscarini.it/studenti/crittografia/critto/enigma.htm " "
https://www.gchq.gov.uk/about/bletchley.html " "
Filmografia
Michael Apted (2001), Enigma
Appunti su: calcolo combinatorio applicato alle chiavi di codifica, u 571 EB8BA4EC8B9CEBB3B4EAB8B0, https:wwwappuntimaniacomscientifichefisicaenigma-il-codice-segreto-della73php, |
|
Appunti Biologia | |
Tesine Geografia | |
Lezioni Chimica | |