|
Visite: 1212 | Gradito: | [ Medio appunti ] |
Leggi anche appunti:Il 1848 in Italia: la Prima Guerra d'IndipendenzaIl 1848 in Italia: la Prima Guerra d'Indipendenza Nel 1848 in Italia le rivolte Regime fascista italianoRegime fascista italiano Sistema politico e periodo della storia d'Italia Primo dopoguerra in EuropaPrimo dopoguerra in Europa La fine della prima guerra mondiale lasciò i paesi |
STORIA (i numeri, la crittografia, la storia)
<< L'impero Romano era
inesorabilmente destinato al tramonto.
Perché? Perché i latini ignoravano il numero zero.>>
(A.
Come fa la matematica ad entrare nei meccanismi della storia? In quali termini potrebbe essere ravvisata all'interno dell'evoluzione dell'uomo?
È facilissimo trovarne esempi, a tutte le ere del mondo, tramite migliaia di interpreti e sotto altrettante forme distinte e separate.
La matematica è un ingranaggio indispensabile per la storia.
In questa sede ci limiteremo a trattare un importante argomento molto delicato, dove la matematica diventa anche misura del linguaggio: si tratta della crittografia.
La crittografia è una scienza che permette di rendere delle comunicazioni riservate difficilmente comprensibili da chi non viene dotato della chiave di decriptaggio.
La procedura consta di diverse fasi. Serve che:
il mittente ed il destinatario decidano di utilizzare una data chiave per il criptaggio ed un'altra (o anche la stessa) per la successiva decriptazione;
il mittente scriva il messaggio "in chiaro" da criptare in seguito;
il mittente segua le regole predefinite per il criptaggio del messaggio;
il messaggio venga trasmesso il più rapidamente possibile cercando di evitare intercettazioni (anche se i messaggi via etere sono intercettabili da chiunque)
decriptazione del messaggio da parte del destinatario secondo le regole prestabilite;
scelta di una nuova chiave in caso la chiave sia già stata violata.
Ovviamente con il tempo gli stili di criptaggio si sono raffinati rispetto al momento in cui furono ideati diversi secoli addietro.
Uno dei metodi di criptaggio più antichi di cui si è a conoscenza è quello del "cifrario Atbash". Il libro di Geremia nella Bibbia presenta un semplicissimo codice monoalfabetico per cifrare la parola Babele; la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via; da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) per questo codice.
Usando il moderno alfabeto internazionale, l'Atbash può essere riassunto con la seguente tabella di cifratura:
Utilizzando la frase
come frase chiara da cifrare il risultato sarà:
Il codice Atbash è quindi simile ma meno complesso di quello di Cesare, poiché, al contrario di quest'ultimo, prevede solo una possibile sostituzione.
Del "cifrario di Cesare" si parlerà fra poco. La cronologia vuole che si esponga ora la "scacchiera di Polibio".
Lo
storico greco Polibio (~200-118AC), nelle sue Storie (Libro X) descrive il più
antico esempio di codice poligrafico attribuito ai contemporanei Cleoxeno e
Democleito; l'idea è quella di cifrare una lettera con una coppia di numeri,
compresi tra 1 e
Telegrafi a torce esistevano da molti secoli ed erano stati descritti da Enea il tattico intorno al 350AC, ma erano basati su un limitato elenco di messaggi possibili; quello di Polibio si basa invece sulla scomposizione del messaggio nelle singole lettere ed quindi in grado di trasmettere qualsiasi messaggio.
|
|
|
|
|
|
|
a |
b |
c |
d |
e |
|
f |
g |
h |
i |
j |
|
k/q |
l |
m |
n |
o |
|
p |
r |
s |
t |
u |
|
v |
w |
x |
y |
z |
#
In questo modo si otterrà la tabella a lato a sinistra.
Ogni lettera può essere quindi rappresentata da due numeri, guardando la riga e la colonna in cui la lettera si trova. Per esempio, a=11 e r=42. Quindi il testo da cifrare "Viva la matematica ", dopo la cifratura risulterà:
La scacchiera di Polibio ha alcune importanti caratteristiche, e cioè la riduzione nel numero di caratteri utilizzati, la conversione in numeri e la riduzione di un simbolo in due parti che sono utilizzabili separatamente.
Si tratterà ora la questione del
"cifrario di Cesare". È Svetonio, nella Vita dei dodici Cesari, che
narra il fatto che Giulio Cesare usasse per le sue corrispondenze riservate un
codice di sostituzione (molto semplice), nel quale la lettera chiara veniva
sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A
è sostituita dalla D,
Prendendo come esempio la frase Viva la matematica si otterrà il seguente messaggio cifrato:
Chiaro vivalamatematicaPiù in generale,
si intende codice di Cesare un codice nel quale la lettera del messaggio
chiaro viene spostata di un numero fisso di posti, non necessariamente tre; un
esempio è il codice che, sempre secondo Svetonio, era usato da Augusto, la
lettera cifrata era uguale alla lettera chiara spostata di una posizione,
quindi
Poiché l'alfabeto internazionale è composto da 26 caratteri, sono possibili 26 codici di Cesare diversi, dei quali uno (quello che comporta uno spostamento di zero posizioni) darà un cifrato uguale al messaggio chiaro iniziale.
Ovviamente la
crittografia si sviluppò passo passo assieme all'umanità, e, come essa, andò
erudendosi e raffinandosi per diversi secoli. Vi era un denominatore comune in
tutti i messaggi crittografici, cioè la sicurezza che l'intercettazione del
corriere da parte di un nemico era difficilissima e la cifratura del messaggio
lo rendeva praticamente sicuro in ogni evenienza. Questo suo punto di forza,
cioè l'essere consegnato da un corriere designato, era anche un suo grande
svantaggio, poiché conferiva una certa lentezza alla comunicazione. Dalle
scoperte di Marconi fino alle prime comunicazioni telefoniche e radiofoniche
iniziò a diffondersi uno scambio di notizie e messaggi caratterizzato
dall'assenza della preoccupazione di poter essere intercettati. I messaggi,
quindi, erano senza cifrature protettive.
Furono i Francesi che per primi allo scoppio della Grande Guerra avevano già a disposizione un efficiente ufficio cifra presso il gran quartier generale dell'esercito.
Gli strateghi militari francesi infatti si erano resi conto con larghissimo anticipo di quanto fosse indispensabile proteggere ed intercettare informazioni riservate su strategie militari nel nuovo contesto che si era venuto a creare. Già nell'ottobre 1914 sotto la guida del Col. Cartier e del Cap. Olivari i crittanalisti francesi erano in grado di decrittare i messaggi radio tedeschi. Il migliore crittanalista francese, però, era 'esterno' all'esercito, era un paleontologo, il professor Georges Painvin, che riuscì a decrittare la cifra campale germanica nel 1918.
Preparati dal punto di vista crittografico tanto da non invidiare i francesi erano gli Austriaci: sin dall'agosto 1914 i crittanalisti asburgici riuscivano a decrittare i radiomessaggi russi. Va comunque considerato che inizialmente i messaggi russi erano solo parzialmente cifrati, ma anche quando i russi cominciarono a cifrare i loro messaggi radio, il cap. Pokorny riuscì nel giro di pochi giorni a decrittarli nuovamente.
Negli altri paesi veri e propri uffici cifra furono organizzati solo dopo l'entrata in guerra.
Assolutamente impreparati, come si è già potuto vedere in precedenza, erano soprattutto i Russi, che agli esordi della Grande Guerra non si provavano neppure a cifrare i loro messaggi radio, come per esempio durante la battaglia di Tannenberg dell'agosto 1914, nella quale occasione persino gli ordini operativi vennero trasmessi in chiaro; ed ovviamente i Tedeschi intercettarono tutto ringraziando i loro gentilissimi avversari.
I Tedeschi furono comunque in grado, come anche si è visto che lo furono gli Austriaci, di decrittare le comunicazioni russe anche dopo che questi ultimi iniziarono a cifrare i loro messaggi radio. Il crittanalista tedesco più importante fu il prof. Deubner. Successivamente i Tedeschi ottennero qualche successo anche nei confronti dei Francesi, nonostante la maggiore competenza di questi ultimi.
Per quanto
riguarda il Regno Unito, Sir Alfred Ewing, capo dell'ufficio
crittologico della Marina Britannica, organizzò la famosa 'Room
Gli USA ricevettero questa 'dritta' dall'Inghilterra poiché non esisteva un ufficio cifra federale statunitense, la cui figura era in realtà sopperita dal reparto crittologico dei laboratori Riverbanks di Chicago, fondazione privata di ricerca nella quale lavorava anche William Friedmann (destinato a divenire il massimo crittologo e crittanalista USA).
Totalmente impreparati dal punto di vista crittologico all'avvento del primo conflitto mondiale erano gli Italiani, che dovettero appoggiarsi in un primo momento all'ufficio cifra francese finché, solo in un secondo momento, fu finalmente costituito un ufficio cifra del tutto autonomo, sotto la guida di Luigi Sacco.
Fu quindi
Il più importante metodo di cifra utilizzato era il metodo di Vigenere, basato su un processo di sovrapposizione e somma di un testo chiaro ed un testo-chiave: alla lettera 'chiara' andava sommata la lettera corrispondente nel testo-chiave, che era fisso e di una data lunghezza, ed una volta terminato veniva ripreso daccapo senza variazioni, in modo tale da essere riutilizzabile fin quando non fosse stato forzato. Ovviamente in fin dei conti la speranza era sempre quella che la chiave non venisse mai forzata, ma ciò era altamente improbabile, quindi comunque i testi-chiave andavano spesso modificati ed aggiornati. La forzatura era infatti assai semplice, e questo era un enorme punto di debolezza del metodo crittografico di Vigenere: infatti, una volta risolta la prima parte del criptaggio, il resto sarebbe stato solubile senza alcuna difficoltà.
Assai diversa sarebbe stata invece la situazione nel caso in cui la chiave avesse avuto lunghezza infinita oppure nel caso fosse stata lunga almeno quanto il testo chiaro da trasmettere (o meglio come la somma di tutti i testi chiari da trasmettere). Questa è proprio l'idea proposta nel 1926 da G. S. Vernam per il cifrario che porta il suo nome: si tratta di generare una chiave del tutto casuale, quindi imprevedibile, che sia lunga come il testo chiaro; a questo punto il chiaro e la chiave vengono 'sommati' proprio come nel cifrario di Vigenere. L'unica, vera differenza sta nel fatto che per il cifrario Vernam non sono tanto gli ordinali delle lettere dei due testi che vengono cifrati, quanto proprio i bit che codificano la lettera nel codice Baudot, il codice usato nelle telecomunicazioni (quello che allora era il codice Baudot oggi corrisponde al codice ASCII) con l'operazione logica XOR. Questa operazione è similare alla semplice addizione, ma è reversibile, e quindi può essere usata anche per decifrare. Così la debolezza del Vigenere è superata. Infatti se la chiave è totalmente casuale e lunga come il testo allora il testo cifrato non contiene alcuna informazione sul testo chiaro, ed è del tutto al sicuro dagli attacchi della crittanalisi statistica, uno dei metodi risolutivi più usati fino a quel momento.
Per avere una sicurezza assoluta non si dovrebbe mai riutilizzare la stessa chiave; se si utilizza più volte la stessa chiave infatti questa torna ad essere più breve del messaggio (o, meglio, della somma di tutti i messaggi) e il cifrario non è più perfetto. Per questo motivo questo tipo di cifrario viene detto a chiave non riutilizzabile. Ed è proprio questo l'unico punto debole dei cifrari che utilizzano il metodo di Vernam: solo aggiornando periodicamente i codici si può evitare di scadere nelle ripetizioni che sono universalmente il punto debole di tutti i codici cifrati. I due corrispondenti dovrebbero incontrarsi periodicamente in luogo sicuro e generare una sequenza casuale lunghissima, sufficiente per un gran numero di messaggi, da utilizzare un po' alla volta. Una volta esaurita la chiave dovranno incontrarsi di nuovo, rigenerare la chiave etc. etc. Per semplificare le cose si potrebbe tentare di generare la chiave in modo pseudo-casuale, secondo una qualche regola nota e riproducibile dal destinatario secondo un algoritmo prestabilito, come quello dei croupier automatici presenti in alcuni casinò, che simulano casualità nella distribuzione delle carte da gioco in maniera molto realistica, così come molto realistica deve sembrare la casualità del testo chiave del criptaggio.
Nonostante queste difficoltà il cifrario di Vernam sembra sia stato usato effettivamente negli anni della guerra fredda dai servizi segreti dell'Est e per il telefono rosso tra Washington e Mosca. Un cifrario di Vernam era anche quello trovato addosso al Che Guevara dopo la sua uccisione nel 1967.
Forse
in nessun altra guerra come nella II guerra mondiale
Gli storici potranno discutere a lungo su quanto sia stata importante per la vittoria finale la superiorità alleata in questo campo; non c'è comunque dubbio che questa superiorità sia stata schiacciante fin dai primi anni di guerra.
La laboriosità del processo di cifratura/decifratura o criptazione/ decriptazione che dir si voglia e la necessità di rendere sicuri una sempre maggiore mole di messaggi rese necessario sin dalla prima metà del XX secolo l'utilizzo di macchine (agli inizi meccaniche ed oggi elettroniche) per velocizzare tali operazioni.
Nella prima metà del XX secolo cominciarono infatti a diffondersi macchine cifranti a rotori, il cui prodotto più noto è certo quello della macchina Enigma, inventata nel 1918 dal tedesco Arthur Scherbius e basata sul modello del cilindro di Jefferson reinventato da Beziers, adottata dall'esercito e dalla marina tedesca fino alla seconda guerra mondiale e considerata a torto inattaccabile.
|
Essa era costituita un certo numero di rotori (nella prima versione erano 3) collegati elettricamente e liberi di ruotare e connessi l'uno agli altri in modo che il segnale corrispondente ad una determinata lettera dell'alfabeto, al passaggio da un rotore all'altro, venisse cambiato nel segnale di un'altra lettera che costituiva il carattere cifrato e veniva mostrato illuminato. Essendo la macchina simmetrica permetteva l'inversione del processo e quindi anche la decifrazione dei messaggi ricevuti che venivano poi scritti a mano dagli operatori.
Solo molti anni dopo la fine della guerra si seppe che in effetti già nel 1932, prima ancora che Hitler arrivasse al potere, l'ufficio cifra polacco aveva trovato il modo di forzare l'Enigma così come il servizio crittografico inglese al quale partecipava anche il famoso matematico Alan Turing. E durante la guerra gli inglesi del progetto ULTRA continuarono a forzare sistematicamente i messaggi cifrati con l'Enigma e dal 1941 anche quelli cifrati con la più sofisticata macchina Lorenz.
Quante vittorie alleate avevano alla base questa superiorità crittografica?
Difficile dare una risposta precisa, ma è assolutamente evidente che data l'ampiezza mondiale dello scacchiere bellico le comunicazioni radio assunsero un'enorme importanza per la condotta delle operazioni in ogni parte del globo; importanza che va di pari passo con quella assunta dai servizi crittografici delle nazioni in lotta, tanto che più di una volta il successo o l'insuccesso della "guerra crittografica" si rifletterono con il successo o l'insuccesso delle operazioni belliche.
Esempi illuminanti di tale tesi possiamo trovarli nello scacchiere europeo con:
Battaglia di capo Matapan: terminata con la disfatta della flotta italiana (marzo 1941)
Sbarco in Normandia: quando Eisenhower e Montgomery, saputo che Hitler aveva creduto alla falsa notizia di un imminente sbarco alleato nei pressi di Calais, e aveva concentrato le sue migliori truppe in quella zona, poterono ordinare lo sbarco in Normandia sicuri che avrebbe incontrato ben poca resistenza.
Anche sul fronte del Pacifico, sin dal 1940, gli Americani, un anno prima di Pearl Harbour, avevano realizzato Magic, una macchina in grado di decrittare i messaggi giapponesi, cifrati con la macchina Purple. Ricordiamo due episodi certi:
Battaglia delle Midway: in essa gli Americani intercettarono i piani di Yamamoto e l'Ammiraglio Nimitz, comandante della flotta USA, fu in grado di preparare la battaglia conoscendo già fin nei dettagli i piani del nemico; egli fece inoltre trasmettere falsi piani americani usando un cifrario che sapeva essere stato forzato dai giapponesi. L'effetto sorpresa si trasformò in un boomerang e la vittoria USA alle Midway fu quindi in buona parte dovuta alla superiorità crittologica.
Morte dell'Amm. Yamamoto: il 14 Apr 1943 fu decrittato un messaggio che comunicava la data e specificava persino le ore di partenza e di arrivo e il tipo di aerei usati dall'ammiraglio Yamamoto per la visita all'isola di Bougainville. L'ammiraglio Nimitz, subito informato, dopo aver sentito il Presidente Roosevelt, organizzò una squadra di aerei P-38 che il 18 puntualmente intercettò e abbattè l'aereo di Yamamoto; i giapponesi persero così il loro uomo più prezioso.
Per quanto riguarda l'Italia non si ripeterono i successi avvenuti nella seconda parte della Grande Guerra: il gen. Sacco, protagonista di quei successi, aveva per la verità progettato una macchina cifrante piuttosto complessa, un prototipo della quale era stato costruito dalle officine Nistri, ma per motivi non ben chiariti la macchina andò distrutta e non venne quindi mai usata. Un episodio questo che ben si inserisce nella disastrosa gestione della guerra da parte dell'Italia.
Nel quadro più ampio di una singola operazione militare un successo sia pur temporaneo, lo si ebbe nel 1941, quando il servizio segreto italiano riuscì a trafugare dall'ambasciata americana a Roma il cifrario 'Black'. Grazie a questa impresa italiani e tedeschi riuscirono per qualche tempo a decrittare i messaggi americani nel Nord Africa; e sembra che molti dei successi di Rommel fossero dovuti a queste intercettazioni; quando nel 1942 gli alleati scoprirono che i loro messaggi venivano forzati, il cifrario 'Black' fu abbandonato e sostituito con la ben più sicura macchina M-138. E, che sia stato un caso o no, finirono anche i successi di Rommel in Africa a dimostrazione dell'importanza assunta dalle operazioni di decodifica dei messaggi del nemico.
E alla fine della guerra il gen. Marshall ammise che in molti casi di importanza 'non vitale' gli alleati dovettero fingere di non conoscere i messaggi cifrati nemici, anche al costo di perdite umane, tale era il timore che tedeschi e giapponesi si accorgessero che i loro cifrari venivano sistematicamente decrittati.
Anche l'attacco di Pearl Harbour dove non c'era nemmeno una portaerei americana e in definitiva furono affondate solo alcune navi vecchie e di importanza non fondamentale per la guerra va dunque annoverato tra questi casi? Se è così, è però ben difficile che la cosa possa mai essere confermata ufficialmente, considerato che in quell'occasione morirono circa 3000 cittadini americani.
La guerra crittografica, come parte integrante della ELINT - sigla che sta per "electronic intelligence" "spionaggio elettronico", in italiano - non si è certo fermata con la fine della II Guerra mondiale; al contrario, con l'instaurarsi della "Guerra fredda" fra le due superpotenze e, soprattutto, grazie allo sviluppo di calcolatori elettronici sempre più potenti, si è enormemente sviluppata tanto da assorbire fette sempre più consistenti di quella parte del bilancio americano destinata allo spionaggio militare, ad ulteriore dimostrazione dell'importanza fondamentale delle procedure di protezione dei dati da una parte, e di forzatura di tali protezioni dall'altra.
Appunti su: |
|
Appunti Astronomia cosmologia | |
Tesine Architettura | |
Lezioni Archeologia | |