User Tag List

Pagina 2 di 3 PrimaPrima 123 UltimaUltima
Risultati da 11 a 20 di 29
  1. #11
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito ... nulla alla lunga è 'indecifrabile'... o no?...

    cari amici
    prosegue il nostro viaggio. Come abbiamo visto già e vedremo anche in seguito, il mondo della crittografia e della crittoanalisi è stato sempre dominato da figure geniali quanto eccentriche, ed in fondo non soprende che sia così...

    ... nel prossimo postato incontreremo uno di questi personaggi , tanto per cambiare anch'egli suddito di sua maestà britannica, il quale in quanto ad eccentricità sicuramente ha conosciuto pochi rivali...

    ... al solito... buona lettura!...


    --------------

    Nobis ardua

    Comandante CC Carlo Fecia di Cossato

  2. #12
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito



    L’invenzione del telegrafo ha segnato la tappa più significativa di tutto il secolo XIX°. Ad però essa si è accompagnata l’accresciuta necessità di rendere più sicure le comunicazioni…

    La crittoanalisi nell’età della rivoluzione industriale

    Rinforzare la cifratura monoalfabetica applicandola alle sillabe oppure utilizzando gli omofoni poteva essere sufficiente nel seicento. Nel secolo successivo tuttavia la crittoanalisi aveva raggiunto nuovamente uno stadio di grande efficienza, degno dell’ormai imminente rivoluzione industriale. Equipe di crittoanalisti stipendiati dallo stato potevano sviluppare sforzi congiunti ai quali nessuna cifratura monoalfabetica poteva ormai resistere. Ogni grande potenza d’Europa aveva la sua ‘camera nera’, il centro nevralgico per la decifrazione dei messaggi e la raccolta di informazioni riservate. La meglio organizzata, disciplinata e temuta del periodo era la viennese Geheime Kabinettskanzlei.
    Essa funzionava in base ad una ferrea tabella di marcia, in modo che la sua attività rigorosamente extra-ufficiale non pregiudicasse l’efficienza del servizio postale. La corrispondenza delle ambasciate di Vienna era così dirottata alla camera nera, qui trattenuta per il tempo strettamente necessario e consegnata con asburgica puntualità entro le sette antimeridiane. I segretari scioglievano i sigilli e una squadra di stenografi lavorava quindi ‘in parallelo’ copiando, i contenuti delle buste. Se necessario un esperto linguista sovraintendeva alla trascrizione dei messaggi più inconsueti. Entro tre ore i fogli erano rimessi nelle loro buste, le buste sigillate e quindi inviate alla Posta Centrale. Dal quel momento la procedura di recapito continuava come se nulla fosse accaduto. La corrispondenza in solo transito per l’Austria giungeva alla camera nera alle dieci antimeridiane, mentre quella proveniente dalle ambasciate di Vienna e diretta all’estero arrivava alle quattro del pomeriggio. Anche questa corrispondenza era trascritta prima che proseguisse il viaggio. Ogni giorno più di cento lettere attraversavano il filtro della Geheime Kabinettskanzlei. Le copie venivano consegnate per la decifrazione ai crittoanalisti, i quali, seduti nelle loro cabine, calcolavano frequenze e consultavano tabelle e vocabolari. Oltre che rappresentare per i sovrani austriaci una fonte di 9informazioni di prima qualità, la camera nera di Vienna permetteva di trasformare in moneta sonante l’intelligence carpita alle altre potenze, cosa che del resto si verifica anche ai nostri giorni. Nel 1774 ad esempio essa aveva stipulato un accordo con l’abate Georgel, segretario dell’ambasciata francese, che prevedeva la fornitura di notizie riservate due volte la settimana in cambio di 1000 ducati. Copie di lettere contenenti accenni sulle segrete intenzioni di vari monarchi arrivavano così a Versailles direttamente a Luigi XV°.
    L’efficienza delle camere nere aveva reso obsoleti tutti i tipi di cifratura monoalfabetica. Constatato il grado di efficienza ormai raggiunto dai loro tradizionali avversari i crittografi erano stati alla fine costretti a tirar fuori dal frigorifero, dove era stata tenuta in conservazione per quasi due secoli, la cifratura di Vigenère, più macchinosa ma ritenuta allora insolubile. Era accaduto così che poco alla volta i segretari alla cifra si erano convertiti alla cifratura polialfabetica. Non era stata solamente l’efficacia raggiunta dalla crittoanalisi a spingere a questo. L’invenzione del telegrafo aveva accresciuto di molto la rapidità nell’inviare messaggi ma ne aveva reso più facile l’intercettazione da parte del nemico.
    Anche se il telegrafo e la rivoluzione delle comunicazioni che ad esso è seguita di fatto appartiene al XIX° secolo, le sue origini risalgono, in buona parte al secolo precedente. Nel 1753 una lettera anonima inviata ad un periodico scozzese ipotizzava che si potessero trasmettere informazioni a grande distanza collegando due località con un gruppo di 26 cavi, una per ciascuna lettera dell’alfabeto. Il messaggio poteva essere inviato una lettera per volta tramite un impulso elettrico inviato sul cavo corrispondente. Questo ‘metodo rapido per il trasferimento di informazioni’ [expeditious method of conveying intelligence] non venne tuttavia subito realizzato in quanto prima si dovevano superare alcuni problemi tecnici. In primo luogo allora mancava un sistema abbastanza sensibile per il rilevamento dei segnali elettrici. Qualche anno dopo in Inghilterra Sir Charles Wheatstone e William Fothergill Cooke avevano costruito un ricevitore che faceva uso di aghi magnetizzati, i quali al passaggio di un impulso elettrico mutavano di posizione. Solo nel 1839 però il sistema Wheatstone-Cooke cominciava ad essere usato per la prima volta per collegare le stazioni ferroviarie di West Dayton e Paddington, distanti tra loro trenta chilometri. L’uso del telegrafo e della incredibile rapidità di comunicazione che consentiva da allora si era rapidamente diffuso. Nulla poi aveva contribuito maggiormente alla sua popolarità della nascita del secondogenito della regina Vittoria, il principe Alfredo, avvenuta a Windsor il 6 agosto 1844. la notizia era giunta a Londra via telegrafo e in meno di un’ora gli strilloni avevano diffuso l’edizione straordinaria del Times che annunciava la notizia. L’anno successivo la fama del telegrafo doveva crescere ulteriormente per via del contributo dato alla cattura John Tawell. Costui, dopo aver ucciso la propria amante a Slough, aveva tentato di far perdere le proprie tracce salendo sul primo treno per Londra. La polizia di Slough aveva però trasmesso via telegrafo i suoi dati ai colleghi della capitale ed era successo che l’assassino, non appena giunto alla stazione di Paddington, si era subito ritrovato in manette.
    Poco tempo dopo sull’altra sponda dell’Atlantico Samuel Morse aveva costruito la prima linea telegrafica. Era lunga sessanta chilometri e collegava le città di Washington e Baltimora. Morse aveva collegato nel ricevitore un elettromagnete che rinforzava l’impulso indebolitosi lungo il tragitto e gli permetteva di tracciare segni brevi o lunghi [‘punti’ e ‘linee’] su una striscia di carta in movimento. Il geniale inventore americano aveva anche ideato il codice che porta il suo nome e che traduce le lettere dell’alfabeto in una sequenza di punti e linee secondo la tabella qui riportata…




    A completamento del sistema morse aveva aggiunto una sorta di altoparlante che trasformava il messaggio ricevuto in una sequenza di suoni brevi o lunghi. Anno dopo anno il telegrafo ed il codice Morse avevano aumentato la loro diffusione a livello mondiale contribuendo all’arresto dei criminali, alla diffusione di notizie fresche attraverso i giornali, a permettere al mondo degli affari di prendere decisioni tempestive e ad affettuare transazioni quasi istantanee a distanza di centinaia di chilometri. La protezione di questo nuovo tipo di informazione, indispensabili e allo stesso tempo vulnerabili, era così divenuto un problema pressante. Il codice di Morse non appartiene alla sfera della crittografia, in quanto la codifica del messaggio non ha lo scopo di renderlo comprensibile solo al legittimo destinatario. Punti e linee sono soltanto un sistema per rappresentare caratteri alfanumerici particolarmente adatto alle caratteristiche tecniche del telegrafo. Il problema della sicurezza nasceva nel momento in cui per inviare un messaggio lo si doveva consegnare ad un telegrafista il quale per tradurlo in punti e linee doveva necessariamente leggerlo. Questo problema è ben sintetizzato nel seguente articolo della Quarterly Review, pubblicato in Inghilterra nel 1853…

    Si dovrebbero prendere misure per ovviare a un importante motivo di disagio che attualmente è insito nella trasmissione di messaggi via telegrafo. Si tratta della violazione di qualsiasi segretezza dovuta al fatto che ogni volta una mezza dozzina di addetti viene a conoscenza di ogni parola indirizzata da una persona ad un’altra. Gli impiegati della English Telegraph Company hanno prestato giuramento di segretezza, ma ciò nonostante a volte scriviamo cose che troviamo intollerabile veder lette da estranei sotto i nostri occhi. Questo è un grave limite del telegrafo e bisogna in qualche modo porvi rimedio

    Un rimedio in effetti doveva di lì a poco essere proposto: crittare il messaggio prima di consegnarlo al telegrafista. Questi prima della trasmissione avrebbe a sua volta convertito il crittogramma in codice Morse. Oltre che fare in modo che al telegrafista non pervenissero informazioni delicate la cifratura avrebbe reso vani gli sforzi di spie che si fossero collegate abusivamente alla linea telegrafica. Tra i varo metodi a disposizione la cifratura polialfabetica di Vigenère era stata considerata subito come la più adatta alla trasmissione di informazioni che rivestivano notevole importanza economica. Al tempo era considerata talmente sicura da essere nominata ciffre indecifrable. La battaglia tra crittografi e crittoanalisti dopo molto tempo vedeva nuovamente i primi in vantaggio. Non doveva passare però molto tempo e il pendolo avrebbe nuovamente oscillato dall’altra parte e questo per merito, ancora una volta e come [purtroppo] sarà anche in seguito, di una personalità eclettica suddito di sua maestà britannica, Charles Babbage.

    Nato nel 1791, Charles era figlio di Benjamin Babbage, un facoltoso banchiere londinese. Essendosi però sposato in giovane età senza il permesso del genitore aveva dovuto rinunciare alle fortune paterne. I suoi beni personali erano stati però più che sufficienti per permettergli una vita senza problemi e così egli si era dato allo studio dei problemi scientifici, pronto ad approfondire qualunque argomento lo solleticasse. Tra le sue invenzioni si possono ricordare il tachimetro e lo ‘scacciabuoi’ [cawcatcher], dispositivo da fissare davanti alle locomotive per allontanare il bestiame dai binari delle ferrovie. Charles Babbage era stato anche il primo a capire che l’ampiezza degli anelli dei tronchi dipende dal clima dell’anno corrispondente e che questo permette di effettuare studi climatici retrospettivi. Egli si era poi occupato anche di statistica e en passant aveva compilato le prime tabelle di mortalità, uno dei principali strumenti delle moderne società di assicurazioni.
    I problemi scientifici e ingegneristici non erano stati i soli ad attirare l’attenzione di Babbage. Prima di lui per spedire una lettera si usava pagare un prezzo legato alla distanza tra le località di partenza e di arrivo. Dopo che lui aveva dimostrato che determinare la tariffa di ogni lettera costava più della stessa spedizione si era adottata la soluzione in voga ancora oggi, vale a dire tariffa unica indipendente dalla distanza. Babbage non era indifferente neppure alle questioni politiche e sociali. Negli ultimi anni di vita doveva prendere posizione contro i suonatori di organetto e i musicisti girovaghi di cui le vie di Londra erano piene. Secondi lui…

    … la musica non di rado è causa di balli da parte di mocciosi coperti di stracci e a volte di adulti mezzi ubriachi, che in modo discontinuo accompagnano la cacofonia con le loro voci stonate… un’altra categoria di grandi estimatori della musica da strada è quella delle signore e signorine di elastica moralità e tendenze cosmopolite che ne approfittano per mostrare le loro grazie dalle finestre aperte…

    Purtroppo però i musicisti di strada avevano contrattaccato riunendosi in folti gruppi intorno alla sua casa e suonando più forte che potevano. Il punto di svolta della carriera di Babbage risale al 1821, allorchè in compagnia dell’astronomo John Herschel aveva esaminato una serie di tavole numeriche largamente usate per i calcoli astronomici, ingegneristici e nautici. I due erano rimasti disgustati dal gran numero di errori ivi contenuti che falsavano talvolta risultati di grande importanza. Un gruppo di tavole chiamato Nautical ephemeris for finding latitude and longitude at sea conteneva oltre mille errori. Era un dato di fatto che numerosi naufragi e disastri civili erano da attribuire all’imprecisione di quelle pubblicazioni. Le tavole si basavano su calcoli eseguiti manualmente e i valori errati erano semplicemente conseguenza di quello che oggi si chiama ‘errore umano’. Era stato l’inizio di una impresa intellettuale ardita e lungimirante, il tentativo di costruire un congegno capace di compilare tavole di quel tipo in modo automatico, senza errori e con grande precisione. Nel 1823 Babbage aveva così progettato la ‘macchina delle differenze n°1’, uno splendido computer di 25.000 ingranaggi da realizzare con il finanziamento dello stato. Pure essendo un brillante inventore tuttavia Babbage non eccelleva in senso pratico e dopo 10 anni aveva abbandonato la ‘macchina delle differenze n°1’ e si era invaghito di una progetto del tutto diverso che aveva chiamato ‘macchina delle differenze n°2’. Informato del drastico cambiamento di rotta il governo britannico aveva perso la fiducia nell’inventore ed aveva pensato bene, per evitare ulteriore danno economico, di dissociarsi dal progetto nel quale aveva fino a quel momento stanziato qualcosa come 17.500 sterline, a quel tempo il costo di due navi da guerra. La perdita del sostegno governativo aveva spinto l’inventore in seguito a commentare con amarezza…

    … proponete ad un inglese qualunque principio teorico o qualunque strumento, per quanto mirabile, e constaterete che tutti gli sforzi del suo raziocinio inglese si orienteranno a trovarvi un ostacolo, un difetto, una impossibilità. Se gli parlate di una macchina per pelare patate sosterrà che è irrealizzabile. Se la costruite e le fate pelare una patata davanti ai suoi occhi, dichiarerà che è inutile perché non è in grado di affettare un ananasso…

    Per la mancanza del sostegno finanziario pubblico Babbage non era stato così in grado di portare a termine la ‘macchina delle differenze n°2’. Dal punto di vista scientifico fu una grave perdita. Il congegno da lui ideato sarebbe stato infatti in grado di risolvere un ampio ventaglio di problemi matematici, in base alle istruzioni fornitegli di volta in volta. In altre parole ci trovavamo di fronte al capostipite dei moderni computer. Il progetto prevedeva un ‘magazzino’ store] e un ‘mulino’ [mill]. Il mulino in effetti era una unità centrale di calcolo, in grado di eseguire gruppi di operazioni in modo ripetitivo che si serviva di istruzioni del tipo ifthen e loop, del tutto simili a quelle degli odierni linguaggi di programmazione. Un secolo più tardi, nel corso della seconda guerra mondiale, le prime realizzazioni elettroniche del congegno di Babbage avrebbero avuto un notevolissimo impatto sulla crittoanalisi. Il geniale inventore inglese ebbe modo tuttavia di fornire un contributo di prim’ordine a questa disciplina già in vita, scoprendo il punto debole della cifratura di Vigenère. L’arte della decrittazione compiva in tal modo il maggior passo avanti da quando, mille anni prima, gli arabi avevano scoperto l’analisi delle frequenze e dato inizio al declino della cifratura monoalfabetica. Il metodo ideato da Babbage non richiedeva macchinari complessi o calcoli sofisticati. Al contrario la forza del puro ragionamento era l’unico strumento da essa impiegato.
    L’interesse di Babbage per le scritture segrete era di vecchia data. In seguito aveva raccontato che quella passione giovanile aveva avuto per lui qualche spiacevole conseguenza…

    … i ragazzi più grandi di me si divertivano a scrivere messaggi cifrati, di cui di solito mi bastava leggere qualche parola per scoprirne la chiave. Ogni tanto le conseguenze della mia ingenuità erano spiacevoli. Invece di prendersela con la loro stupidità gli autori dei biglietti che avevo decifrato mi prendevano a botte…

    Per fortuna Babbage non si era lasciato scoraggiare ed aveva continuato a coltivare la crittoanalisi. Nella società londinese Babbage non aveva faticato a guadagnarsi la fama di crittoanalista in grado di sciogliere qualunque enigma e persone che lui neanche conosceva lo avvicinavano per sottoporgli scritture segrete di ogni genere. Tra gli altri vi era stato un biografo disperato che da un’infinità di tempo tentava di decifrare gli appunti che aveva lasciato Johnn Flamsteed, defunto primo astronomo alla corte di Inghilterra, uno storico alle prese con i crittogrammi di Enrichetta Maria, moglie di Carlo I° Stuart, e un avvocato al quale nel 1854 aveva fornito una prova decisiva per l’esito di un processo. Nel corso degli anni Babbage aveva così collezionato un gran numero di messaggi in codice ed aveva deciso di inserirli in una monografia intitolata Filosofia della decrittazione. Quest’opera avrebbe contenuto alcuni esempi per ogni tipo cifratura, tutti risolti dall’autore ad eccezione di uno per ogni tipo, lasciato come esercizio al lettore.
    Purtroppo il libro, come la maggior parte degli altri progetti, non è stato mai realizzato.
    Mentre quasi tutti i crittoanalisti del tempo si erano rasseganti all’idea che la cifratura di Vigenère fosse inviolabile, Babbage aveva deciso di tentare l’avventura in seguito ad uno scambio di lettere con John Hall Brock Thwaiters, un dentista di Bristol appassionato di decifrazione ma non troppo informato sull’evoluzione di questa disciplina. Nel 1854 Thwaiters si era illuso di aver scoperto un nuovo sistema di crittografia, che altro non era in realtà che la cifratura di Vigenère. Ignaro del fatto che la sua scoperta giungeva con qualche secolo di ritardo aveva scritto al Journal of the Society of Arts col proposito di brevettarla. Babbage aveva però scritto a sua volta alla società per informarla che ‘la cifratura è tra le più antiche ed è inclusa in tutti i trattati’. Al che però Thwaiters non sin era perso d’animo ed aveva sfidato Babbage a violare la cifratura. Per la verità che essa fosse o no una novità ovvero che fosse o no inviolabile erano questioni assai diverse. La curiosità di Babbage era però stata solleticata e così egli si era imbarcato nell’impresa di trovare il punto debole della cifratura di Vigenère.
    Risolvere un crittogramma opera di un esperto è un po’ come scalare una parete di roccia ripida e senza appigli. Il crittoanalista deve saper sfruttare ogni minima crepa o asperità. Nel caso della cifratura monalfabetica ci si aggrappa
    alla frequenza delle lettere, dal momento che questa caratteristica con questa tecnica non può essere appiattita. Per esempio le lettere a, e o i risaltano indipendentemente dalle apparenze usate per ‘travestirle’. In una cifratura poliafabetica come quella di Vigenère le differenze di frequenza sono drasticamente ridotte, poiché più alfabeti cifranti sono usati per ‘travestire’ ciascuna lettera. La parete a prima vista sembra perciò liscia.
    Come si ricorderà la grande forza della cifratura di Vigenère consiste nel fatto che la stessa lettera è cifrata in modo diverso all’interno dello stesso messaggio. Per esempio se la chiave è data dalla parola SOLE ogni lettera del testo in chiaro può essere cifrata in quattro modi diversi. Ciascuna lettera della parola chiave designa un codice diverso, come si vede nella tabella qui sotto che riproduciamo ancora una volta…




    Ad esempio se intendiamo cifrare la lettera n abbiamo le seguenti possibilità…

    se l’alfabeto è definito da S, n diventa f
    se l’alfabeto è definito da O, n diventa b
    se l’alfabeto è definito da L, n diventa y
    se l’alfabeto è definito da E, n diventa r

    A seconda della posizione occupata, sempre a titolo di esempio, la parola non può essere cifrata come FCY, BZR, YSF o RGB. Sembrerebbe a prima vita impossibile venirne a capo ma così non è. Il punto cruciale è che, pur essendoci quattro modi per cifrare la parola non, se nel messaggio in chiaro compare abbastanza spesso è molto probabile che essa compaia più di una volta [nel caso dell’esempio se compare più di quattro volte è inevitabile che venga ripetuta].
    Osserviamo questo esempio nel quale il testo in chiaro non vedo non sento non parlo è cifrato col sistema di Vigenère utilizzando la parola chiave SOLE

    Parola chiave: S O L E S O L E S O L E S O L E S O L E S O L
    Testo in chiaro: n o n v e d o n o n s e n t o n o n p a r l o
    Testo in cifra: f c y z w r z r g b d i f h z r g b a e j z z

    La parola non è cifrata nel primo caso con FCY, nel secondo con RGB e nel terzo ancora con RGB. Il motivo di questa ripetizione è che tra le iniziali del secondo e del terzo non la distanza è di otto lettere, un multiplo esatto della lunghezza della parola chiave [quattro lettere]. Babbage comprese che questo genere di ripetizioni poteva fornire l’appiglio che stava cercando e partendo da qui descrisse una serie di passi relativamente semplici che permettevano di far breccia nella ‘cifra indecifrabile’. Non è questa la sede per descrivere in dettaglio il procedimento elaborato da Babbage e ci limitiamo a descriverne con un esempio il principio ispiratore.
    Supponiamo di aver intercettato il crittogramma seguente, che sappiamo essere stato ottenuto da un testo in chiaro in lingua italiana cifrato col metodo di Vigenère di cui ignoriamo la chiave [il significato delle lettere in rosso sarà evidente più avanti]…

    wumo gizw yrmh mces svlp
    iscl lgui leym vnge rqll gaiq
    gezk zalq utkt azey
    huwr lm
    zw xc
    hu wrlm szlb sqwc bmzi
    xcrf wwyw oqla lqat yyzx
    zgrp qdav qbza lqbt mjrz
    lsrb wogz uvze eyjl oyqa
    eygt qlki dmdr mekl prmm
    agyx iese atlk mmtz nvqv
    zlxu aljz qzll rabc mtbq
    dmra qess uxpa gmbt rvav
    nfme klzv umcy quap
    agtq
    gssf qdne gzl
    ag tqtm ifmn
    mpyi
    wygu wemp mmnm pyiw
    yxmh kywh rmjm mxcg qmks
    cwui rgsd vzmk zqtq xmve
    cyzc zksy czpi aoyg mebl
    lxqc yssy wyyw om

    Il primo passo consiste nel cercare nel testo in cifra stringhe che si ripetono. Le ripetizioni possono essere prodotte in due modi. Una possibilità è che la stessa sequenza sia stata crittata allo stesso modo, come la parola non dell’esempio precedente. La seconda possibilità, meno frequente, è che diverse sequenze di lettere a causa della differente posizione rispetto alla chiave siano state cifrate nello stesso modo. Se consideriamo stringhe di una certa lunghezza questa seconda possibilità diviene assai improbabile e pertanto ci limitiamo a stringhe ripetute di lunghezza pari ad almeno quattro caratteri. Se esaminiamo il testo in cifra notiamo una stringa di sei lettere che si ripete tra la terza e la quarta riga, una di quattro lettere nella sest’ultima riga e infine un’altra stringa di sei lettere tra la quint’ultima e la quart’ultima riga. Queste le sequenze con la relativa distanza alla quale si ripetono…

    huwrlm [10] agtq [15] mnmpyi [15]

    Se si esclude il caso della cifratura monoalfabetica è immediato comprendere che già a questo punto possiamo ipotizzare una parola chiave di cinque lettere, distanza la quale [ed essa soltanto…] è compatibile con tutte e tre le stringhe che abbiamo identificato.
    Il passo successivo naturalmente è stabilire di quali lettere si compone la chiave, dopo di che il gioco è fatto. Consideriamo a questo punto che se la chiave ha lunghezza da noi ipotizzata, vale a dire cinque lettere, ciò vuol dire che in pratica siamo di fronte a cinque differenti testi in chiaro che in modo alternato sono stati cifrati usando cinque diversi alfabeti cifranti. In altre parole il nostro problema si è ridotto alla soluzione di cinque differenti cifrature monoalfabetiche, ciascuna delle quali può essere affrontata con l’analisi delle frequenze.
    Per cercare di individuare la prima lettera della parola chiave esaminiamo le lettere del testo in cifra distanti tra loro cinque posizioni a cominciare dalla prima [vale a dire le lettere in posizione 1,6,11,16, etc, in totale 72… ] e vediamo quante volte si sono ripetute…

    a [0], b[0], c [0], d [0], e [5], f [0], g [7], h [2], i [5], j [1], k [1],
    l [3], m [9], n [0], o [0], p [3], q [2], r [6], s [7], t [2], u [0], v [4],
    w [5], x [4], y [5], z [3]

    Già ad una prima occhiata appare del tutto evidente che le prime quattro lettere [a, b, c e d] non si sono presentate neppure una volta e questo suggerisce che si tratti di quattro lettere consecutive che in italiano non si presentano quasi mai. L’eventualità che esse corrispondano alle ultime lettere dell’alfabeto inglese [w, x, y e z], assai rare in un testo italiano, suggerisce che il primo alfabeto cifrante sia l’alfabeto in chiaro spostato di quattro posizioni. L’ipotesi si rafforza se consideriamo la coppia n e o, anch’esse mai comparse, che corrisponderebbero in tal caso alle lettere j e k, molto rare in italiano.
    Se poi consideriamo le vocali più frequenti della lingua italiana [a, e ed i…] esse diverrebbero rispettivamente e [frequenza 8% contro 12%], i [anche qui 8% contro 12% circa] ed m [frequenza 13% contro 11%]. Da ultimo osserviamo la coppia di lettere consecutive r ed s [di frequenza rispettivamente 8% e 10%] cui dovrebbero corrispondere n ed o [di frequenza rispettivamente 7% e 10%]. Possiamo concludere che l’ipotesi di un alfabeto cifrante ottenuto spostando di quattro lettere l’alfabeto in chiaro è accettabile e in tal caso la prima lettera della parola chiave risulta essere la E.

    Procedendo in modo analogo [con gran pazienza e molto buon senso…] è possibile risalire alle altre quattro lettere che compongono la parola chiave [un divertente esercizio lasciato al lettore…], la quale risulterà essere EMILY. A questo punto si è in grado di decifrare l’intero messaggio che riportiamo qui sotto, con inseriti spazi e punteggiatura opportuni…


    siedi e non ti vergognare
    guancia a guancia, fianco a fianco
    che m’importa di ogni nome,
    di ogni grado e ordinamento?

    lascia che sia un po’ indiscreto
    che ti offra un po’ di vino
    gamba questa chiameresti?
    scarna è più la tua o la mia?

    l’opere non ti salveranno
    troppi sono i tuoi peccati
    tronchi scabri e rami secchi
    vuoti spauracchi, io e te!

    colma la ciotola e colma la tazza
    sveglia, prima che sia giorno
    ogni istante un uomo muore
    ogni istante un uomo nasce


    Le strofe appartengono ad una poesia, tradotta in italiano, di Alfred Tennyson intitolata La visione del peccato e la chiave corrisponde al nome della moglie del poeta, Emily Sellwood. Questo brano è stato scelto poiché è stato all’origine di un curioso scambio epistolare tra Babbage e Tennyson. Essendo appassionato di statistica ed avendo compilato per primo le tavole di mortalità, Babbage aveva giudicato discutibili i versi ogni istante un uomo muore, ogni istante un uomo nasce ed aveva proposto una ‘correzione’ della poesia…


    … è senz’altro evidente che se ciò fosse vero la popolazione mondiale rimarrebbe costante. Suggerirei pertanto che nella prossima edizione della vostra lirica provvediate che si legga ogni istante un uomo muore, ogni istante 17/16 di uomo nasce. Il valore esatto è troppo lungo perché si possa inserire in un verso, Ritengo tuttavia il valore 17/16 abbastanza accurato. Vostro affezionato Charles Babbage…

    La scoperta del modo di violare la cifratura di Vigenère che è stata descritta è stata realizzata da Babbage probabilmente nel 1854, in occasione della disputa con Thwaiters. Dal momento che non è stata pubblicata essa è passata del tutto inosservata. La descrizione del procedimento è stata ritrovata soltanto nel XX° secolo, allorchè alcuni studiosi hanno esaminato la grande mole di appunti lasciati da Babbage. Come non di rado accade nelle scoperte scientifiche di grande rilievo, un altro era giunto indipendentemente alle stesse conclusioni. Si tratta di Friedrich Wilhelm Kasinski, ufficiale in pensione dell’esercito prussiano. Dopo il 1963, anno di pubblicazione del Geheimschriften und Dechiffrirkunste [Scritture segrete e arte della decifrazione], il metodo di crittonalisi che abbiamo illustrato ha preso il nome di test di Kasinski e la paternità di Babbage è stata totalmente ignorata.

    A questo punto una domanda si impone. Perché Babbage aveva rinunciato a rendere nota la sua vittoria sul sistema di Vigenère?… Una risposta plausibile è che, dal momento che il geniale vittoriano aveva l’abitudine di non realizzare i suoi progetti e non pubblicare le sue scoperte, questo è stato un ulteriore esempio della sua scarsa perseveranza. Altra e più plausibile spiegazione è che la scoperta era avvenuta subito dopo lo scoppio della guerra di Crimea ed essa dava agli inglesi una potente risorsa di cui era opportuno i russi ignorassero l'esistenza. In tal caso è senz’altro possibile che il controspionaggio di sua maestà britannica abbia pregato Babbage di non divulgare la sua scoperta, assicurandosi così il vantaggio di anni nei confronti dei servizi segreti di altre potenze. Se l’ipotesi è esatta si tratterebbe dell’ennesimo caso di silenzio imposto in nome della sicurezza nazionale, tradizione proseguita in seguito praticamente fino ai nostri giorni.

  3. #13
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito ... la vera arma vincente...

    cari amici
    dopo la pausa estiva sono davvero felice di riprendere il discorso pubblicando un nuovo capitolo della storia delle scritture segrete, il quale sono certo incontrerà grande interesse tra i cultori. Anche se qualcuno potrà qualificare come velleitario il mio giudizio, nelle righe che appaiono nel prossimo postato è spiegato come la prima guerra mondiale è stata vinta...


    --------------

    Nobis ardua

    Comandante CC Carlo Fecia di Cossato

  4. #14
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito



    La scoperta della radio, avvenuta ad opera di Gugliemo Marconi sul finire del XIX° secolo, ha aperto orizzonti sterminati nel campo delle comunicazioni e di conseguenza anche nel campo della crittografia


    Il nuovo campo di battaglia

    Alla fine del XIX° secolo la crittografia era in grave difficoltà. Da quando Babbage e Kasiski avevano minato la fiducia nella cifratura di Vigenère i crittografi erano alla ricerca di un nuovo sistema che ripristinasse la sicurezza delle comunicazioni e permettesse ad uomini d’affari e comuni utenti di servirsi del telegrafo senza rinunciare alla riservatezza. Tale necessità era ovviamente sentita dai militari, per i quali il telegrafo costituiva ormai un insostituibile strumento tattico e strategico. Il primo scenario di guerra nel quale aveva giocato un ruolo primario era stato quello della campagna di Crimea del 1854-56, che aveva visto le forze di Francia e Inghilterra, alleate della Turchia, opporsi alla Russia. In quella occasione le operazioni militari erano state condotte su entrambe le sponde, occidentale e orientale, del Mar Nero e nella penisola di Crimea. Qui lo sbarco anglo-francese, a 300 miglia di distanza dalla più vicina base amica, costituiva un’operazione anfibia nella quale le comunicazioni giocavano un ruolo essenziale. Questo problema aveva trovato risposta adeguata nel ‘cavo del Mar Nero’, un cavo telegrafico sottomarino lungo oltre 450 chilometri steso tra Varna e la zona dello sbarco nei pressi di Balaclava. Tale realizzazione era stata veramente notevole se si considerano le difficoltà incontrate solo pochi anni prima nel posare un cavo sottomarino tra Gran Bretagna ed Europa, di lunghezza grandemente inferiore.
    Non molto tempo dopo la guerra di Crimea vi era stata la guerra civile americana del 1861-65, la quale si era svolta in un paese assolutamente all’avanguardia nello sviluppo delle comunicazioni telegrafiche [la linea telegrafica che univa i due oceani era stata completata proprio nel 1861]. L’uso del telegrafo era subito divenuto parte integrante delle operazioni militari, tanto che si era capito subito la necessità di avere equipaggiamenti mobili che potessero seguire gli eserciti in movimento.
    In Europa nell’anno 1870 erano entrate in conflitto le due potenze che rappresentavano la concentrazione di energia industriale e tecnologica del vecchio continente. Si trattava di Francia e Germania. Allo scoppio della guerra la Germania non era ancora uno stato unito, ma ancora un insieme di principati. Quella guerra doveva dimostrare che la sinergia tra l’industria e la tecnologia tedesche avrebbe dato alla Germania il predominio su tutte le altre nazioni europee, soprattutto in campo militare, cosa che è durata fino al 1945. La metodica organizzazione tedesca aveva assicurato da subito al proprio esercito un efficiente servizio di comunicazioni telegrafiche, che aveva dato un contributo determinante da prima a contenere l’attacco francese e poi a vincere la guerra. In questa guerra il telegrafo aveva acquistato un importanza che mai aveva avuto in precedenza ma aveva anche mostrato chiaramente quale fosse il suo punto debole: i collegamenti telegrafici potevano essere interrotti con estrema facilità dal nemico. Mentre con l’avanzata delle proprie truppe la Germania aveva esteso la sua rete telegrafica in territorio francese, quella della Francia, che faceva capo a Parigi, era stata ‘decapitata’ in seguito alla caduta della capitale provocando un irreparabile disastro militare.
    L’importanza del telegrafo come strumento militare non aveva fatto che accentuarsi verso la fine del secolo, allorchè era divenuta pratica corrente quella di tagliare i cavi telegrafici del nemico, come era avvenuto nella guerra ispano-americana del 1898, allorchè erano stati interrotti sia i cavi di terra sia i cavi sottomarini [si trattava in effetti delle prime contromisure elettroniche della storia]. Questo aspetto si era manifestato con maggior risalto durante il lungo conflitto anglo-boero in Sud Africa, che spesso era stato combattuto con azioni di commandos. Spesso per rappresaglia contro l’interruzione di cavi telegrafici i inglesi avevano incendiato le fattorie dei boeri [qualcosa di simile è stato fatto in Yugoslavia da italiani e tedeschi durante la seconda guerra mondiale]. In tale scenario gli inglesi avevano organizzato l’operazione Jameson, la quale si era però risolta in un clamoroso fiasco. Una delle ragioni di ciò era stata che le truppe incaricate di interrompere le comunicazioni tra la zona dell’operazione e il quartier generale boero nel Transvaal avevano tagliato i cavi sbagliati, lasciando così al buio Città del Capo [!].

    Una nuova era però doveva iniziare per le comunicazioni proprio alla fine del secolo, allorchè il fisico italiano Guglielmo Marconi aveva inventato una forma di comunicazione più potente della telegrafia elettrica e questo aveva reso urgente la necessità di trovare un procedimento crittografico più sicuro. Nel 1894 Marconi aveva iniziato ad effettuare esperimenti su alcune singolari proprietà dei circuiti elettrici. In condizioni adatte un circuito percorso da corrente poteva far sì che un altro circuito, isolato dal primo e posto ad una certa distanza, fosse percorso a sua volta da corrente elettrica. Poco a poco, modificando i circuiti, aumentando la potenza e munendoli di antenne, Marconi era riuscito a trasmettere informazioni sotto forma di impulsi elettromagnetici fino alla distanza di due chilometri e mezzo. In poche parole aveva inventato la radio. Il telegrafo esisteva già da mezzo secolo, ma per inviare con esso un messaggio da un luogo ad un altro c’era bisogno di fili. Il pregio del congegno di Marconi consisteva appunto nel farne a meno. I segnali radio viaggiavano nel vuoto come per magia. Nel 1896 lo scienziato italiano, che aveva bisogno di capitali per continuare gli esperimenti, si era trasferito in Gran Bretagna dove aveva chiesto il brevetto. Proseguendo le ricerche aveva aumentato la portata delle comunicazioni radio e trasmesso messaggi prima fino ad una distanza di 16 chilometri, attraverso il Canale di Bristol, poi oltre i 50, superando la Manica e raggiungendo il territorio francese. Nello stesso periodo Marconi aveva iniziato ad occuparsi dei possibili impieghi commerciali della sua invenzione. Ai potenziali finanziatori sottolineava che essa faceva a meno delle costose linee telegrafiche e permetteva i inviare messaggi in luoghi altrimenti irraggiungibili. Una iniziativa pubblicitaria assai efficace fu da lui promossa nel 1899. Equipaggiando due navi con trasmettitori radio aveva fatto in modo che i giornalisti che seguivano la America’s Cup, la più celebre regata del mondo, potessero inviare i propri reportage direttamente a New York.
    L’interesse doveva crescere ulteriormente quando Marconi sfatava il mito secondo il quale le comunicazioni via etere non potevano superare l’orizzonte. Gli scettici affermavano che le onde elettromagnetiche non potevano ‘piegarsi’ e seguire la curvatura della terra, ragione per la quale gli apparecchi che le impiegavano potevano avere una portata di un centinaio di chilometri o poco più. Marconi li smentiva inviando un messaggio attraverso i 3500 chilometri che separavano Poldhu, in Cornovaglia, da San Giovanni di Terranova. Nel dicembre del 1901 l’emittente di Poldhu trasmetteva per tre ore una serie continua di s […], che sulle ventose scogliere di Terranova l’inventore cercava di captare. Ogni nuova trasmissione era fatto alzare in volo un grande aquilone che a sua volta trascinava un’antenna. Finalmente il 12 dicembre, poco dopo mezzogiorno, Marconi registrava tre deboli impulsi. Era la prima trasmissione radio transoceanica della storia. La causa della riuscita dell’impresa doveva rimanere inspiegata fino al 1924, allorchè i fisici scoprirono la ionosfera, uno strato ionizzato di atmosfera terrestre che inizia a 60 chilometri suo livello del mare. La ionosfera riflette le onde radio poste al di sotto di una certa lunghezza d’onda come uno specchio, rimandandole verso il suolo o la superficie marina. Questi si comportano all’incirca nello stesso modo e in questo modo le onde radio possono raggiungere qualsiasi punto della terra grazie ad una serie di rimbalzi.
    Ben presto l’invenzione di Marconi aveva cominciato ad ossessionare i militari, i quali la osservavano con un misto di timore e avidità. Dal loro punto di vista i potenziali vantaggi erano ovvi, tutti legati alla possibilità di mettere in comunicazione due punti della terra senza doverli collegare con cavi elettrici. In molto casi la posa di cavi era difficile o impossibile.
    Fino a quel momento per esempio un ammiraglio con base in un porto non aveva modo di comunicare con le sue navi, le quali a volte erano irraggiungibili per mesi. Ora con la radio egli era in grado di coordinare gli spostamenti della flotta indipendentemente dalla sua ubicazione. In modo analogo la radio permetteva ai generali l’attuazione di complessi piani strategici mantenendo il continuo contatto con i reparti durante i loro spostamenti. Tutto questo era la logica conseguenza della natura delle onde elettromagnetiche, le quali si propagano in tutte le direzioni e raggiungono il destinatario quasi all’istante dovunque sia. La natura ubiquitaria dei segnali radio è anche tuttavia, in uno scenario di guerra, il loro più grave difetto. E’ impossibile infatti impedire che raggiungano, oltre coloro con i quali si vuole stabilire un contatto, anche il nemico. E così ancora una volta il progresso delle comunicazioni acuiva la necessità di un sistema crittografico sicuro. Se non si poteva impedire al nemico di ascoltare le trasmissioni via etere, si doveva almeno evitare che ne comprendesse il contenuto. In che modo ottenere questo era il problema che i crittografi dovevano risolvere.

    L’ambiguo fascino della radio, grande facilità di comunicazione e grande facilità di intercettazione, doveva essere avvertito chiaramente allo scoppio della prima guerra mondiale. Tutti i paesi belligeranti erano ansiosi di approfittare del nuovo mezzo, ma incerti sul modo di proteggere le proprie comunicazioni. L’effetto combinato del ‘telegrafo senza fili’ e della ‘Grande Guerra’ è stato quello di accrescere enormemente il bisogno di cifrature efficienti. Tutti erano in attesa di novità importanti, di una tecnica crittografica capace di difendere i segreti più vitali. Per la scienza delle scritture segrete però gli anni compresi tra il 1914 e il 1918 dovevano essere un periodo non già di brillanti scoperte, bensì di ripetuti insuccessi.
    Gli inventori di codici avevano tentato alcuni nuovi metodi di cifratura, ma l’individuazione del loro punto debole era stato solo una questione di tempo. Una delle più famose del tempo è stata la germanica ADFGVX, inaugurata il 5 marzo 1918 in vista della grande offensiva sul fronte occidentale del 21 marzo. Come qualunque operazione bellica l’offensiva sarebbe stata grandemente facilitata dalla sorpresa. Per questo una equipe di crittografi tedeschi aveva scelto l’ADFGVX in una vasta rosa di candidati, giudicando desse le migliori garanzie di sicurezza. La sua forza stava nel fatto che per la prima volta si era creata una tecnica crittografica che utilizzava sostituzione e trasposizione abilmente combinate tra loro, come andiamo in breve a spiegare.
    La cifratura ADFGVX comincia col disegnare una tabella di 36 caselle, 6 x 6, e riempiendo le caselle in modo casuale con l’alfabeto di 26 lettere e con le 10 cifre decimali. Ogni riga e colonna della tabella è identificata dalle sei lettere A, D, F, G, V e X, dalle quali il codice prende il nome. La disposizione delle lettere e dei numeri nella tabella è parte della chiave, e pertanto deve essere nota sia al mittente sia al destinatario.



    Per cifrare un messaggio per prima cosa si sostituisce ad ogni carattere alfanumerico la coppia di lettere che designano la riga e la colonna in cui il carattere è collocato. Per esempio 8 diviene AA, p diviene AD e così via… Ecco l’esempio di un breve messaggio [attacco h 10 di sera] sottoposto alla prima cifratura…

    Testo in chiaro: a t t a c c o h 1 0 d i s e r a
    Primo crittogramma: DV DD DD DV FG FG DG DX AV XG VD XD VV DV

    A questo punto siamo di fronte ad una semplice cifratura monoalfabetica che sappiamo può facilmente essere violata con l’analisi delle frequenze. La seconda fase tuttavia rende molto più difficile la crittoanalisi e consiste nella trasposizione del primo crittogramma. Tale operazione richiede la conoscenza di una parola chiave che anch’essa, come la tabella, deve essere nota a mittente e destinatario. Supponiamo in questo caso che la parola chiave sia MARK. Per la trasposizione si crea un nuova tabella che reca in testa la parola chiave e in essa si colloca il primo crittogramma nel modo sotto indicato. Le colonne della tabella così ottenuta vengono poi ricollocate in modo che le lettere della parola chiave siano in ordine alfabeto [nell’esempio AKMR…]. Il testo in cifra è ottenuto scrivendo le lettere nel nuovo ordine.



    Testo in cifra: VD DD VD DG GF FG XD DV GA XD DD VX VV VD

    Il crittogramma finale era poi trasmesso in codice Morse. Per ricostruire il testo in chiaro il destinatario non doveva far altro che invertire il processo di codifica. Un messaggio cifrato con l’ADFGVX utilizzava così solamente i sei caratteri Morse. Il motivo per il quale erano state scelte proprio quelle sei lettere e che esse davano origine a sequenze di punti e linee più dissimili le une dalle altre e quindi le conseguenze degli errori di trasmissione erano ridotte al minimo.

    All’inizio del giugno 1918 l’artiglieria tedesca era a cento chilometri da Parigi e l’armata del Kaiser si preparava all’assalto decisivo. Per gli alleati l’unica speranza era far breccia nell’ADFGVX e scoprire quale punto del fronte i tedeschi avrebbero scelto per l’attacco. In questo frangente ebbero la fortuna riuscirono ad estrarre un vero e proprio ‘coniglio dal cilindro’, un crittoanalista di nome George Painvin. Bruno, allampato e straordinariamente perspicace il francese Painvin aveva scoperto le proprie doti di crittoanalista grazie ad un incontro fortuito con un membro del Bureau du Chiffre poco dopo lo scoppio della guerra. Dal quel momento il suo eccezionale intuito era stato impiegato per scoprire le debolezze delle comunicazioni in cifra nemiche. L’ADFVG però doveva rivelarsi un osso veramente duro anche per lui e vi lavorerà giorno e notte al punto da perdere più di quindici chili. La sera del 2 giugno finalmente Painvin riusciva a decifrare un messaggio ADFGVX. Questo primo successo doveva spianare la strada ad una raffica di decifrazioni, tra le quali un messaggio dal seguente contenuto: mandare subito munizioni, anche di giorno se non visti. Il preambolo al messaggio rivelava che esso proveniva da qualche luogo tra Montdidier e Compiègne, un’ottantina di chilometri a nord di Parigi. L’urgente richiesta di munizioni doveva significare che in quel settore era imminente un tentativo di sfondamento da parte dei tedeschi. Ricognizioni aeree avevano confermato ciò e gli alleati avevano avuto giusto il tempo di far affluire rinforzi. Una settimana dopo i tedeschi attaccavano. L’effetto sorpresa era però mancato, così che i tedeschi erano stati respinti dopo cinque giorni di furiosi combattimenti.

    La violazione del codice ADFVGX è indicativo dello stato della crittografia durante la prima guerra mondiale. Nuove cifrature non mancavano, ma si trattava pur sempre di varianti o combinazioni di quelle in uso nel secolo precedente. Scritture segrete di questo tipo potevano garantire sicurezza all’inizio, ma siccome i principi sui quali si basavano erano noti prima o poi i crittoanalisti finivano col venirne a capo. In realtà i problemi maggiori erano creati dal puro e semplice aumento quantitativo della comunicazione. Prima dell’era della radio i messaggi catturati al nemico erano rarità che i crittoanalisti si contendevano come ambiti trofei di caccia. Durante la Grande Guerra però il traffico delle comunicazioni aveva raggiunto livelli mai visti prima e di fatto era possibile intercettare quasi tutti i messaggi. Si stima che i messaggi radio tedeschi captati nel corso del conflitto abbiano contenuto qualcosa come cento milioni di parole. Ora una tale quantità di messaggi cifrati sempre alla stessa maniera finiva col dare comunque al nemico informazioni che alla lunga gli permettevano di venirne a capo. Questo semplice elemento, unito ad una assoluta quanto non giustificata fiducia nella impenetrabilità dei propri sistemi crittografici, ha finito per danneggiare irrimediabilmente i tedeschi tanto nella prima quanto nella seconda guerra mondiale. Una regola fondamentale della guerra delle comunicazioni, spesso da loro trascurata, impone di limitare al massimo l’eventualità di fornire informazioni preziose al nemico. L’importanza di questo apparentemente ovvio principio può essere apprezzata mediante semplici esempi. Supponiamo che un posto di osservazione rilevi una squadriglia di aerei nemici in volo verso un obiettivo posto nel proprio territorio e decida di comunicarlo. E’ evidente che in questo caso non soltanto non è di alcuna utilità cifrare il messaggio, questo per la semplice ragione che il nemico conosce la situazione in quanto ne è protagonista, ma anzi l’uso della cifratura si tradurrebbe in un duplice svantaggio. In primo luogo costerebbe tempo in una circostanza di emergenza e in secondo luogo fornirebbe al nemico un messaggio in cifra del quale egli, almeno vagamente, può intuire il contenuto.
    L’uso spregiudicato della ’telegrafia senza fili’ da parte dei tedeschi aveva finito per procurare vantaggi al nemico anche quando questi non era riuscito a volgere in chiaro i loro messaggi. Per esempio il gran numero di messaggi radio inviati aveva consentito alle stazioni di ascolto di riconoscere il ‘polso’ dei marconisti tedeschi. Una volta tradotto in cifra il messaggio era trasmesso in codice Morse e ciascun operatore aveva la sua propria cadenza e durata della pressione sul tasto, una ‘calligrafia’ che lo rendeva riconoscibile dagli altri. Se ogni stazione di ascolto era dotata di un’antenna rotante questa poteva essere ruotata in modo da stabilire da che direzione proveniva il segnale radio. A quel punto il rilevamento di due stazioni di ascolto permetteva di determinare il luogo dell’emittente e la posizione del reparto nemico e anche i suoi spostamenti senza impiego alcuno di ricognizione. Combinando in modo opportuno tutti questi dati il più delle volte si poteva intuire le intenzioni dello stato maggiore nemico. La morale è che anche un messaggio indecifrabile può essere utile all’intelligence nemica e questo è un dato importantissimo che occorre tenere ben presente nell’utilizzo delle comunicazioni in guerra.

    L’efficienza e i successi conseguiti dagli anglo-francesi sono in netto contrasto con la situazione dei tedeschi, i quali erano entrati in guerra nel 1914 del tutto sprovvisti di un servizio di crittoanalisi. Solo nel 1916, messa da parte l’eccessiva fiducia in loro stessi, i generali del Kaiser avevano istituito l’Abhorchdienst, un ufficio proposto in modo specifico all’ascolto e alla decifrazione delle comunicazioni alleate. Una delle ragioni di questo ritardo era data dal fatto che le divisioni germaniche erano avanzate in profondità nel territorio nemico. Prima di ritirarsi i francesi avevano naturalmente distrutto le linee telegrafiche obbligando i tedeschi a comunicare esclusivamente via radio. L’inverso non era vero poiché nel territorio ancora controllato dai francesi questi ultimi potevano ancora comunicare con il telegrafo privando i tedeschi della gran parte delle possibilità di intercettazione. All’inizio della guerra i messaggi captati dai tedeschi erano stati troppo pochi per giustificare la creazione di un servizio di crittoanalisi. Quando a questo si era tentato di porre rimedio però già era troppo tardi perché i tedeschi potessero recuperare il divario rispetto ai francesi, forti di due anni di esperienza maturata sul campo.

    Come in campo terrestre i tedeschi si erano dimostrati non all’altezza dei francesi nel campo della crittografia, così era loro successo nei confronti degli inglesi in campo navale. Quando nell’estate del 1914 era scoppiata la guerra in Europa, gli inglesi già possedevano due servizi addetti alla decrittazione dei messaggi in codice nemici. Uno apparteneva all’esercito ed era diretto dal generale Anderson. Esso non si mise mai in grande evidenza e non collaborò neppure dovutamente con il similare e molto più efficiente servizio della Royal Navy. Quest’ultimo era inserito nella Naval Intelligence Division dell’Ammiragliato a Londra e nell’agosto del 1914 era stato affidato a Sir Alfred Ewing, un esperto di crittografia. Nel successivo mese di novembre era stato ubicato nella ‘Stanza 40’ al primo piano dell’Ammiragliato e da allora era stato conosciuto con questo nome dalla ristretta cerchia di persone al corrente della sua attività. Anche se gli alti ufficiali dell’Ammiragliato, molti dei quali erano rimasti ancorati alla mentalità dei tempi di Nelson e non preparati a questo nuovo tipo di guerra segreta, non sempre saranno in grado di sfruttarne a dovere il materiale informativo da essa fornito, la ‘Stanza 40’ si dimostrerà comunque assai più efficiente di tutti gli organismi similari al sevizio delle altre marine belligeranti, sia alleate sia nemiche. D’altro canto però essa doveva essere grandemente agevolata, oltre che dalla professionalità dei suoi membri, anche e soprattutto dall’uso spesso imprudente della crittografia da parte dei tedeschi e dalla cattura di ben tre codici navali germanici avvenuta nei primi mesi di guerra.
    Il primo di tali codici segreti, chiamato HVB, era stato comodamente asportato dagli australiani dalla cassaforte del mercantile tedesco Hobart che, all’oscuro dell’apertura delle ostilità, era stato catturato l’11 agosto 1914 nelle acque di Melbourne. Duplicato e trasmesso, era giunto a Londra a fine ottobre, quando però da due mesi era già stato penetrato dai crittoanalisti della ‘Stanza 40’. Il giorno 26 agosto i russi si erano poi fortunosamente impadroniti dell’altro codice navale tedesco, lo SKM. Quest’ultimo al fine di aumentare la sicurezza dei messaggi sottoponeva il testo cifrato ad una seconda codifica, la quale utilizzava delle cosiddette ‘tavole di sopracifratura’, che abbastanza frequentemente venivano cambiate. Il codice SKM, completo anche delle tavole di sopracifratura, era stato scoperto dai russi sul relitto di un incrociatore tedesco, il Magdeburg, che era andato in secca sulle coste dell’Estonia e incredibilmente era stato abbandonato dall’equipaggio con i documenti segreti ancora a bordo [!…]. Cosa abbastanza sorprendente per i russi, i quali sono notoriamente assai gelosi dei loro segreti, tutto il materiale scoperto era stato inviato a Londra. Anche se questo codice era stato anch’esso penetrato autonomamente dalla ‘Stanza 40’ la consegna delle tavole di sopracifratura era un regalo assai gradito agli inglesi che così non solo erano in grado di mettere in chiaro senza difficoltà i messaggi nemici, ma si trovavano in possesso di preziose indicazioni utili per il futuro.
    Terzo codice navale tedesco a cadere in mani britanniche era stato il VB, finito il 30 novembre 1914 nelle reti di un peschereccio inglese sui bassi fondali della costa olandese dove giaceva dal mese precedente da quando il suo custode, il cacciatorpediniere tedesco S.119, era affondato in quelle acque. Anche questo ritrovamento non era stato determinate in quanto a che il codice VB era regolarmente decifrato dagli inglesi addirittura dal marzo 1914.
    Se a questo punto aggiungiamo che già all’inizio di ottobre, cioè meno di due mesi dopo l’inizio del conflitto, gli inglesi avevano cominciato a decifrare anche il codice diplomatico tedesco ABC e nel successivo mese di marzo riusciranno a mettere le mani, in Persia, sull’altro codice diplomatico 13040 [che sarà decisivo tra l’altro per decrittare nel 1917 il ‘telegramma Zimmermann’…], possiamo renderci conto dell’enorme handicap di cui i tedeschi ebbero a soffrire per tutta la durata del primo conflitto mondiale, al punto che ci si potrebbe ragionevolmente chiedere per quale ragione gli inglesi, dotati allora della più potente flotta del mondo e di una tale superiorità informativa [erano praticamente in grado di ‘leggere le carte in mano’ al nemico…], non abbiano concluso, almeno sul mare, la guerra a loro favore in pochi mesi. La ragione di ciò è da ricercarsi unicamente nella colossale incapacità dimostrata in mare in più di una occasione dagli ammiragli britannici, incapacità che deve aver perfino fatto rivoltare nella sua tomba, posta sotto la cripta di San Paolo, l’ammiraglio Nelson.






    Incrociatori da battaglia britannici in linea di fila nel corso della battaglia dello Jutland. In quella occasione la Royal Navy non solo non seppe far valere l'enorme vantaggio che la capacità dei suoi crittonalisti di leggere i messaggi del nemico le garantiva, ma finì addirittura per lamentare perdite assai superiori a quelle patite dalla Kaiserlische Marine


    Un esempio di incredibile sequenza di macroscopici errori commessi in mare da parte britannica è costituita da quella che è passata alla storia come ‘battaglia dello Jutland’. Con l’intento di attrarre il nucleo principale della flotta nemica in alto mare per poi attaccarla di sorpresa e distruggerla il comandante in capo delle flotta tedesca, ammiraglio Rheinhard Scheer, aveva pianificato per la fine di maggio del 1916 una scorreria lungo le coste orientali dell’Inghilterra con l’obiettivo di bombardare la città di Sunderland. Nonostante al principio dell’anno i tedeschi avessero cominciato ad usare il nuovo codice navale AFB al posto dei più vecchi e meno sicuri SKM e VB, i crittoanalisti della ‘Stanza 40’ erano riusciti a venire a capo anche di quello e a partire da metà maggio avevano messo in chiaro una serie di radiomessaggi cifrati con i quali si ordinavano missioni esplorative di Uboot lungo le coste inglesi. Il 29 maggio, due giorni prima della progettata operazione tedesca, erano stati messi in chiaro gli ordini dell’ammiraglio Scheer per l’approntamento delle sue forze navali. In particolare a Londra si era saputo che la sera del 30 maggio la Hochseeflotte [flotta d’alto mare] si sarebbe riunita nella rada esterna della Jade a Wilhemshafen e che un non meglio definito ‘piano navale 2490’ sarebbe stato condotto dal nemico il giorno seguente. Sulla base di queste precise e tempestive informazioni ’Ammiragliato britannico ordinava nel pomeriggio del 30 maggio l’uscita in mare da Scapa Flow e da Cromarty della Grand Fleet agli ordini dell’ammiraglio John Jellicoe, e da Rosyth [Edimburgo] di sei incrociatori da battaglia e quattro corazzate veloci agli ordini del viceammiraglio David Beatty. L’insieme delle forze navali britanniche era oltre il doppio di quelle tedesche che avrebbero dovuto fronteggiare e perciò, contando anche sulla sorpresa e sulla possibilità di conoscere le mosse dei tedeschi, il vantaggio della Royal Navy pareva incolmabile. A questo punto però doveva entrare in gioco la grande abilità di Scheer il quale, con uno stratagemma tanto semplice quanto geniale, riusciva a trarre in inganno i ‘lupi di mare’ dell’Ammiragliato britannico. Scheer ordinava ad una emittente radio situata a terra di trasmettere il distintivo di chiamata radiofonica ‘DK’ della sua ammiraglia [la Friedrich del Grosse] la quale invece era in mare col resto della flotta e feceva credere così al nemico che il grosso della flotta tedesca fosse rimasto in porto e che le navi tedesche impegnate nell’operazione 2490 fossero i cinque incrociatori da battaglia che costituivano l’avanguardia agli ordini del viceammiraglio Franz von Hipper. Cadendo in pieno nel tranello Jellicoe ordinava così al subordinato Beatty, che disponeva delle unità più veloci, di spingersi in avanti e ingaggiare le navi di von Hipper, mentre lui avrebbe manovrato in modo di prendere la forza nemica alle spalle in modo da stritolarla. Considerando che Jellicoe disponeva di ben ventiquattro corazzate e tre incrociatori da battaglia, Beatty di quattro corazzate veloci e sei incrociatori da battaglia, mentre von Hipper disponeva di soli cinque incrociatori da battaglia [trentasette navi pesanti inglesi contro cinque tedesche!…] mancare il successo era semplicemente impensabile.
    Il sipario sulla battaglia dello Jutland si apriva così alle 14.07 del 31 maggio 1916, quando le unità leggere di Beatty e di Von Hipper si avvistavano a vicenda. Un’ora dopo entravano in scena i grossi calibri delle rispettive unità maggiori ed si aveva inizio così un terrificante duello di artiglierie che durerà quasi due ore. Poco prima però la ‘Stanza 40’ era riuscita ad intercettare e decifrare lo scambio di messaggi tra von Hipper e Scheer che rivelava che il grosso della flotta tedesca, forte di sedici corazzate e che fino a quel momento gli inglesi ritenevano all’ancora nel porto, in realtà stava accorrendo a tutta forza in sostegno dei suoi incrociatori da battaglia, di modo che era Beatty che rischiava di rimanere tra l’incudine e il martello. A questo punto accadeva ciò che ancora oggi è assolutamente inesplicabile: l’Ammiragliato da Londra non comunicava questa vitale informazione né a Jellicoe né a Beatty, il quale tra l’altro stava in quel momento avendo la peggio ed aveva in meno di mezz’ora già perduto i due incrociatori da battaglia Indefatigable e Queen Mary, saltati in aria con tutti i loro equipaggi. Avveniva così che alle 16.30 gli incrociatori leggeri che formavano lo schermo avanzato della formazione di Beatty segnalavano angosciosamente all’improvviso con il proiettore di aver avvistato, proveniente da sud-est, l’intera Hochseeflotte. Beatty non poteva fare altro che invertire la rotta, lanciare disperate richieste di soccorso in tutte le direzioni e dirigersi a tutta forza a nord-ovest in direzione di Jellicoe. Quest’ultimo riusciva ad arrivare appena in tempo per impegnare le navi tedesche e salvare il malcapitato subordinato impegnando alle 18.30 con la sua avanguardia le navi di von Hipper. Poco dopo l’intera Grand Fleet prendeva finalmente posizione in modo da ingaggiare battaglia tagliando la ‘T’ del nemico. Conscio della sua inferiorità Scheer decideva allora di sganciarsi con una manovra abilissima, facendosi schermo con gli incrociatori da battaglia e mandando i cacciatorpediniere all’attacco con il siluro, cosa che costringeva il prudente Jellicoe a manovrare per disimpegnarsi a sua volta. In tal modo la fase principale della battaglia aveva termine e la situazione tattica vedeva la flotta inglese, pur notevolmente provata [nel corso delle ultime azioni un altro incrociatore da battaglia, l’Invincible, colpito in pieno, era anch’esso saltato in aria…], in situazione di vantaggio essendo frapposta tra la flotta tedesca e le sue basi. Aveva inizio così una specie di gioco a rimpiattino tra navi tedesche e quelle inglesi, con le prime che cercavano di passare dal lato interno e le seconde che cercavano di impedire questo. A questo punto avveniva un fatto che ha veramente dell’incredibile e che vedeva protagonista ancora una volta la ‘Stanza 40’. Alle ore 21.30 circa l’incrociatore leggero tedesco Regenburg comunicava via radio la propria posizione sbagliando però il rilevamento così che tale messaggio, prontamente messo in chiaro dalla ‘Stanza 40’, veniva comunicato dall’Ammiragliato al comandante in capo. Accadeva però che Jellicoe, constatata l’erronea informazione ricevuta sulla posizione della nave nemica, perdeva ogni fiducia nella attendibilità delle comunicazioni dell’Ammiragliato e non prestava attenzione ad una importantissima ed soprattutto esatta informazione successivamente arrivatagli da Londra, dovuta anch’essa all’opera infaticabile della ‘Stanza 40’, con la quale gli si comunicava che la flotta germanica aveva ricevuto l’ordine di rientrare alla base con rotta sud-sud est alla velocità di 16 nodi e con gli incrociatori da battaglia in retroguardia. Il risultato era che verso mezzanotte la flotta tedesca riusciva a passare di poppa alla Grand Fleet e a portarsi sul lato interno, superando lo sbarramento frapposto dalle navi inglesi in direzione di casa. Al sorgere del sole del 1° giugno 1916 gli inglesi dovevano amaramente rassegnarsi al fatto di essere stati beffati, ad onta della loro incalcolabile superiorità informativa, da un nemico nettamente inferiore materialmente ma estremamente scaltro.

    Se sul piano puramente tattico l’inarrivabile superiorità dei crittoanalisti britannici non forniva risultati di rilievo, non così era sul piano strategico. L’episodio più clamoroso, al punto da rivelarsi decisivo per le sorti del conflitto , di sfruttamento da parte degli anglosassoni della propria supremazia nel campo della crittoanalisi assicurata loro dalla ‘Stanza 40’ doveva essere infatti la decifrazione di un telegramma tedesco nel gennaio del 1917. Si tratta di un eloquente esempio di quanto la crittoanalisi è in grado di influenzare l’esito finale di una guerra e quanto l’uso di sistemi crittografici inadeguati può rivelarsi disastroso. Nell’arco di qualche settimana il telegramma in questione doveva spingere gli Stati Uniti a riconsiderare la loro politica di neutralità, determinando uno spostamento profondo negli equilibri strategici mondiali.
    Nonostante forti pressioni esercitate, oltre che dai britannici, anche da alcuni ambienti americani, nei primi due anni di guerra il presidente Woodrow Wilson si era sempre rifiutato di inviare truppe in Europa per far pendere la bilancia a favore degli alleati. Oltre a non voler mandare giovani americani a morire sugli insanguinati campi di battaglia europei egli era convinto che l’unico modo di metter fine alla carneficina fosse l’apertura di negoziati e che a tal fine conveniva che l’America restasse neutrale. Solo così infatti essa avrebbe potuto proporsi come mediatrice quando se ne fosse presentata l’occasione. Nel novembre del 1916 la possibilità di un accordo era parsa a Wilson più vicina in quanto a Berlino era stato nominato ministro degli esteri Arthur Zimmermann. Questi, uomo grande e grosso dall’aspetto bonario, faceva presagire una nuova fase nella politica estera tedesca, più flessibile e illuminata. Sui quotidiani di oltre Atlantico campeggiavano titoli come Il nostro amico Zimmermann e Svolta liberale in Germania, mentre una testata definiva il passaggio di consegne ‘uno dei segnali di miglior auspicio per il futuro delle relazioni tedesco-americane’. Il neoministro tuttavia, all’insaputa degli ignari statunitensi, si preparava non a spianare la via della pace, bensì ad accrescere l’impegno in guerra del suo paese. Nel 1915 un U-boot tedesco in immersione si era reso responsabile dell’affondamento del transatlantico Lusitania, causando la morte di 1198 passeggeri, 128 dei quali cittadini americani. L’incidente avrebbe probabilmente causato l’entrata in guerra degli Stati Uniti se la Germania non avesse assicurato che da allora in poi gli U-boot sarebbero emersi prima dell’attacco in modo da evitare il siluramento per errore di navi civili. Il 9 gennaio 1917 Zimmermann partecipava ad una cruciale riunione nel castello di Pless nella quale il comando supremo delle forze germaniche intendeva persuadere il Kaiser che era tempo di recedere da quell’impegno ed avviare una campagna di guerra sottomarina senza restrizioni. Secondo il parere del comando supremo la flotta sottomarina, forte di duecento unità, era l’ultima carta che rimaneva alla Germania per tentare di piegare la Gran Bretagna. Una volta accettata questa drastica risoluzione tuttavia la rapidità della vittoria era un fattore esenziale, in quanto la guerra sottomarina senza restrizioni e l’inevitabile affondamento anche di navi civili che avrebbe comportato avrebbero significato quasi certamente l’entrata in guerra degli Stati Uniti. Per questo motivo era essenziale per i tedeschi costringere gli alleati alla resa senza dare il tempo agli Stati Uniti di mobilitarsi, schierare truppe in Europa e cambiare il corso della guerra. Alla fine della riunione il Kaiser si era convinto che non esisteva altra alternativa ed aveva firmato il decreto che autorizzava la guerra sottomarina senza restrizioni. Esso sarebbe divenuto operativo a partire dal 1° febbraio. Nelle tre settimane che restavano Zimmermann aveva cercato di predisporre una sorta di uscita di emergenza. Dal momento che una offensiva senza quartiere aumentava la probabilità che gli Stati Uniti entrassero in guerra occorreva escogitare qualcosa che almeno ritardasse e limitasse il loro impegno militare in Europa. Il piano elaborato in questa circostanza dal ministro degli esteri era imperniato su una proposta di alleanza militare con il presidente messicano, il quale sarebbe stato incoraggiato da Berlino ad invadere gli Stati Uniti per tentare la riconquista di territori quali New Mexico, Texas e Arizona. In questo caso la Germania avrebbe garantito sostegno economico e se possibile anche militare. Zimmermann intendeva anche chiedere al presidente messicano che fungesse da intermediario al fine di persuadere il Giappone, allora in guerra con la Germania ma tradizionalmente ostile agli Stati Uniti, ad attaccare a sua volta. In tal modo gli Stati Uniti avrebbero dovuto fronteggiare i tedeschi sulla costa atlantica, i giapponesi sulla costa occidentale e i messicani lungo i confini meridionali. In tal modo Zimmermann contava di ritardare quanto bastava l’impegno americano in Europa. Il 16 gennaio egli riassumeva la sua proposta in un telegramma inviato all’ambasciatore tedesco a Washington. Questi a sua volta avrebbe dovuto inviarlo all’ambasciatore in Messico, il quale l’avrebbe recapitato al presidente messicano…


    … intendiamo iniziare una guerra sottomarina senza restrizioni a partire dal primo febbraio. Tenteremo nonostante ciò di indurre gli Stati Uniti a restare neutrali. Qualora questo non fosse possibile intendiamo rivolgere al Messico una proposta di alleanza sulle basi seguenti: muovere guerra insieme, ottenere pace insieme, generoso sostegno finanziario e nostro assenso alla riconquista da parte del Messico di territori perduti in Texas, New Mexico e Arizona. A lei la definjzione dei particolari. Informerete il presidente [della Repubblica del Messico] di quanto sopra nella massima segretezza non appena l’entrata in guerra degli Stati Uniti sia certa, aggiungendo il suggerimento che egli di sua iniziativa inviti il Giappone ad aderire immediatamente e nel contempo funga da intermediario tra noi e il Giappone. Vi prego di richiamare l’attenzione del presidente sul fatto che l’impiego senza restrizione dei nostri sottomarini schiude la possibilità di costringere l’Inghilterra alla pace entro pochi mesi. Accusate ricevuta…

    La cifratura del testo del telegramma era un imperativo categorico giacchè Berlino sapeva che tutte le sue comunicazioni transatlantiche erano intercettate dagli Alleati. Era questa conseguenza di una delle prime iniziative belliche della Gran Bretagna. La notte successiva l’inizio del conflitto, protetta dall’oscurità, la nave britannica Telconia si era avvicinata alla costa tedesca. Qui aveva individuato il gruppo di cavi sottomarini che collegavano la Germania con i paesi di là dell’Atlantico. Prima dell’alba i cavi erano stati tranciati. Berlino era restata così priva dello strumento più sicuro per inviare e ricevere messaggi e per le comunicazioni transatlantiche si vedeva costretta ad usare la radio o i cavi di altre nazioni. Zimmermann aveva così dovuto trasmettere il telegramma da prima in Svezia, dove sarebbe stato duplicato ed inviato negli Stati Uniti. Il guaio che in quest’ultimo caso si doveva passare necessariamente per la Gran Bretagna così che il testo cifrato era fatalmente arrivato nelle mani dei crittoanalisti della ‘Stanza 40’. Tra i numerosi quanto stravaganti ed eruditi personaggi che popolavano quest’ultima vi era il reverendo Montgomery, un apprezzato traduttore di opere di teologia in tedesco divenuto famoso per aver decifrato un messaggio segreto dissimulato da cartolina indirizzato a Sir Henry Jones, 184 King’s Road, Tighnabruarich, Scotland. La cartolina proveniva dalla Turchia e Sir Henry aveva pensato fosse di suo figlio, tenuto lì prigioniero. Era rimasto tuttavia sorpreso dal fatto che recava solo l’indirizzo e questo per di più inesistente. Il villaggio di Tighnabruarich era così piccolo che nessuna casa aveva numero civico e nell’abitato non vi era nessuna King’s Road. Dopo un po’ il reverendo Montgomery era riuscito a decifrare il messaggio contenuto nella cartolina. L’indirizzo in realtà alludeva alla Bibbia e precisamente al primo Libro dei Re, capitolo 18, quarto versetto: Abdia prese cento profeti e li nascose in gruppi di cinquanta nella grotta e li provvedeva di pane ed acqua. Il figlio di Sir Henry aveva semplicemente fatto sapere che era trattato umanamente da coloro che l’avevano catturato.



    Il telegramma di Zimmermann che von Bernstorff spedì da Washington a von Eckhardt a città del Messico


    Quando il telegramma in cifra era giunto nella ‘Stanza 40’ la sua decifrazione era toccata al reverendo Montgomery e a Nigel de Grey, un editore sostenuto dalla società di William Heinemann. Essi avevano subito capito di trovarsi di fronte ad un tipo di cifratura riservata alle comunicazioni diplomatiche di alto livello e si erano subito messi al lavoro cercando di far presto. La decifrazione era però tutt’altro che semplice, anche se potevano avvalersi dei risultati di precedenti analisi effettuate su telegrammi dello stesso tipo. Dopo alcune ore il duo era riuscito a ricostruire alcuni frammenti del testo, quanto bastava per intuire l’enorme importanza del messaggio. Proseguendo così gli sforzi con impegno spasmodico dopo 24 ore Montgomery e de Grey riuscivano ad intravedere a grandi linee il diabolico progetto del ministro tedesco. Apparivano ben chiare sia le terribili conseguenze della guerra sottomarina a oltranza che stava per iniziare, sia le pressioni esercitate da Zimmermann su altri stati al fine di aggredire militarmente gli Stati Uniti. Poiché tutto questo avrebbe potuto indurre Woodrow Wilson ad abbandonare la politica di neutralità, il telegramma evocava sia i più foschi scenari, sia la possibilità che gli Stati Uniti scendessero in campo a fianco degli alleati.
    Montgomery e de Grey si erano così recati, con il telegramma solo parzialmente decifrato, dall’ammiraglio Sir Williamm Hall, direttore del controspionaggio della Royal Navy, pensando che l’alto ufficiale si affrettasse a passare l’informazione agli americani. Questi però si era limitato a chiudere il testo in cassaforte e a esortare i due crittoanalisti a completare la decifrazione. Hall era riluttante a mostrare ai cugini d’oltreoceano un crittogramma chiarito solo in parte. In primo luogo la decifrazione delle parti mancanti avrebbe potuto cambiare il senso dell’insieme. In secondo luogo in un angolo della sua mente covava un timore. Se avessero saputo del telegramma gli Stati Uniti avrebbero probabilmente condannato pubblicamente i propositi aggressivi dei tedeschi e questi avrebbero compreso così che i loro messaggi diplomatici erano intercettati e decifrati. Questo li avrebbe spinti a ricorrere ad un sistema diverso, probabilmente nuovo e migliore, prosciugando così una preziosa fonte di intelligence. Se però i due crittoanalisti avevano visto giusto l’offensiva degli Uboot sarebbe cominciata entro un paio di settimane, spingendo Woodrow Wilson a riesaminare la politica di neutralità. Perché mettere a repentaglio una preziosa fonte di informazioni per ottenere un risultato che si sarebbe prodotto comunque?…
    In effetti il 1° febbraio la Germania comunicava ufficialmente al presidente americano la propria decisione sull’impiego illimitato dei sommergibili. Il 2 febbraio Wilson convocava una riunione del governo per decidere la risposta degli Stati Uniti e il 3 febbraio parlava al Congresso annunciando che il paese sarebbe rimasto neutrale, sforzandosi non di favorire l’uno o l’altro schieramento ma di far prevalere la pace. La riluttanza americana a dar man forte agli Alleati non lasciava dunque altra scelta all’ammiraglio Hall. La decifrazione del telegramma Zimmermann andava a questo punto sfruttata fino in fondo.
    Nelle due settimane che erano seguite al primo colloquio con il loro superiore Montgomery e de Gray avevano completato la decifrazione. Nel frattempo Hall aveva trovato la maniera di tenere i tedeschi all’oscuro della violazione dei loro codici. Tutto faceva pensare che von Bernstoff, ambasciatore del Kaiser a Washington, avrebbe trasmesso il messaggio in forma quasi identica, dopo aver eliminato le istruzioni destinate a lui solo, al collega von Eckhardt a Città del Messico e questi avrebbe poi consegnato il telegramma in chiaro al presidente messicano. Se Hall fosse riuscito a procurarsi la versione messicana del telegramma Zimmermann quest’ultima avrebbe potuto essere pubblicata sui quotidiani e i tedeschi avrebbero così ipotizzato che il messaggio era stato trafugato in Messico e non intercettato e decifrato nel corso della sua trasmissione verso gli Stati Uniti. Hall si metteva così in contatto con un agente britannico in Messico noto come ‘Mr. H’ che a sua volta attivava un contatto che aveva presso l’ufficio telegrafico messicano. Il contatto riusciva quindi a fornire all’ammiraglio quello che più desiderava, la versione messicana di quel fatale telegramma. Questo, cifrato tra l’altro ancora col codice diplomatico 13040 da tempo noto agli inglesi, era subito decifrato e finiva sulla scrivania di Arthur Balfour, segretario di stato britannico agli affari esteri. Il 23 febbraio Balfour invitava l’ambasciatore americano Walter Page per un colloquio, durante il quale gli mostrava il telegramma. Page dichiarerà in seguito che ‘era stato quello il momento più drammatico della mia vita’. Quattro giorni dopo il presidente Wilson poteva vedere da sé la ‘prova eloquente’ del fatto che la Germania aveva incoraggiato un’aggressione militare diretta contro gli Stati Uniti.
    Il telegramma era quindi dato in pasto alla stampa e l’opinione pubblica veniva così a sapere delle reali intenzioni dei tedeschi. All’inizio però il governo americano era prudente, dato che alcuni esponenti dell’amministrazione sospettavano che il tutto fosse una montatura dei servizi segreti britannici. I dubbi sull’autenticità del telegramma dovevano presto svanire in quanto lo stesso Zimmermann compiva un errore colossale rivendicandone la paternità. Durante una conferenza stampa tenuta a Berlino, senza che gli fossero state fatte domande pressanti, egli dichiarava: ‘… non posso negarlo, è vero…’.
    In Germania il ministero degli esteri apriva un’inchiesta per ricostruire la dinamica della fuga di notizie. I tedeschi abboccavano all’amo loro teso dall’ammiraglio Hall e concludevano che ‘in base a vari indizi a noi pervenuti, il trafugamento delle informazioni deve essere avvenuto in Messico’. Nel frattempo Hall perfezionava la copertura del lavoro fatto dai crittoanalisti britannici spargendo la voce , prontamente raccolta dai media, che egli avesse criticato l’organizzazione da lui diretta per non essere riuscita ad intercettare il telegramma. Sui giornali inglesi compariva così una serie di articoli che denigravano i servizi segreti britannici e coprivano di lodi quelli americani
    Wilson, che aveva dichiarato all’inizio sarebbe stato ‘un crimine contro la civiltà’ trascinare il paese in un conflitto armato, il 2 aprile 1917 aveva completamente cambiato idea: ‘… consiglio al Congresso di dichiarare che la recente svolta del governo imperiale [tedesco] in realtà non è niente di meno che una guerra contro il governo ed il popolo degli Stati Uniti e che esso accetta formalmente lo status di belligeranza che in tal modo gli è stato imposto…’.

    Una sola decifrazione della ‘Stanza 40’ era riuscita dove trae anni di intensi sforzi diplomatici avevano fallito. Barbara Tuchman, storico americano e autrice del libro The Zimmermann telegram, così commenta…


    … anche se il telegramma non fosse stato mai intercettato e pubblicato, era inevitabile che prima o poi i tedeschi prendessero un’iniziativa che ci avrebbe coinvolti nel conflitto. Era però già tardi e se avessimo atteso ancora gli Alleati avrebbero potuto essere costretti a trattare. Da questo punto di vista il telegramma Zimmermann ha cambiato il corso della storia. In sé il telegramma Zimmermann è stato solo un ciottolo della lunga strada della storia. Come però un ciottolo ha ucciso Golia così esso ha ucciso l’illusione americana di poter tranquillamente badare agli affari propri senza curarsi delle altre nazioni. Per la politica mondiale è stato la trama tessuta da un ministro tedesco, per la vita degli americani la fine dell’innocenza…

  5. #15
    Presidente di Ausonia POL
    Data Registrazione
    13 May 2003
    Località
    torino
    Messaggi
    774
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito

    perkè non posti qualcosa, sulla guerra tra Roma e gli Ausoni/Sanniti?
    Salerno libera nazione del Sud!

  6. #16
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito ... oltre la prima guerra mondiale...

    cari amici
    sono lieto di presentarvi questa nuova puntata della storia delle scritture segrete. Finita la prima guerra mondiale, l'esito della quale come abbiamo visto ha finito per essere conseguenza delle strepitose vittorie riportate dalla crittoanalisi, i crittografi hanno cominciato ad affrontare il problema della sicurezza in chiave scientifico-matematica. Lo scopo del resto era sempre lo stesso, trovare una scrittura segreta che garantisse la sicurezza assoluta...


    --------------

    Nobis ardua

    Comandante CC Carlo Fecia di Cossato

  7. #17
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito



    Thomas Jefferson, nato a Shadwell [ Virginia ] nel 1743 e morto a Monticello, nel suo stato natale, nel 1826, è noto soprattutto per aver partecipato alla stesura della Dichirazione d’Indipendenza degli Stati Uniti. La vitalità delle sue idee e la sua profonda cultura hanno fatto sì che egli si sia distinto anche in altri campi. Il primo sistema di cifratura automatizzata realizzato al mondo porta ancora oggi il suo nome


    L’automazione della sicurezza

    La prima guerra mondiale era stata per i crittoanalisti alleati una serie continua di vittorie, culminata nella decifrazione del telegramma Zimmermann. Dal giorno della scoperta del metodo per decifrare un testo cifrato con il sistema di Vigenère i solutori di codici erano in vantaggio sugli inventori di codici. Alla fine della Grande Guerra tuttavia, quando la crittografia versava in uno stato di completa disperazione, in America si era fatta una scoperta stupefacente: una variante della cifratura di Vigenère poteva fare da base ad una nuovo potentissimo sistema crittografico. Si trattava veramente questa volta di una cifratura assolutamente sicura.
    Abbiamo visto che la fondamentale debolezza della cifratura di Vigenère stà nella sua natura ciclica. Se per esempio la chiave è di cinque lettere, ogni quinta lettera del testo in chiaro è trattata secondo lo stesso alfabeto cifrante. Una volta identificata la lunghezza della chiave il crittoanalista può trattare il testo in cifra come l’insieme di tante cifrature monoalfabetiche ciascuna dell quali può essere risolta con l’analisi delle frequenze. Vediamo però che cosa accade se scegliamo una chiave di cifratura abbastanza lunga.

    Supponiamo di analizzare un messaggio cifrato col sistema di Vigenère generato da un testo in chiaro di 1000 lettere. Se la chiave è di 5 lettere l’operazione di decifrazione consiste nell’esaminare con l’analisi delle frequenze 5 gruppi di 200 lettere, un compito abbastanza agevole. Se però la chiave è di 20 lettere la soluzione del problema comporta applicare l’analisi delle frequenze a 20 gruppi di 50 lettere, un compito considerevolmente più difficile. Se poi la chiave è di 1000 lettere la soluzione richiede l’analisi delle frequenze su 1000 gruppi di una lettera, compito questo non difficile bensì per definizione impossibile. In altre parole se la parola [o frase ] chiave è lunga quanto il messaggio il procedimento di Babbage e Kasinsky diviene inapplicabile.
    Usare una chiave lunga quanto il messaggio e una magnifica idea in effetti sul piano teorico. Sul piano pratico però gli inconvenienti non mancano. Se il messaggio è composto da migliaia di lettere la chiave dovrà contenerne altrettante. Si potrebbe essere tentati in questo caso per risparmiare tempo e fatica di non creare la chiave dal nulla ma di utilizzare un libro oppure il testo di una canzone. Magari il crittografo può anche utilizzare una pagina a caso dell’elenco telefonico di una grande città. Il realtà queste trovate hanno u difetto di fondo.
    Nell’esempio seguente un testo in chiaro è stato cifrato con il sistema di Vigenère utilizzando una chiave lunga quanto il testo. Ciò non di meno il crittogramma può essere decifrato.

    Chiave: ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

    Testo in chiaro: ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

    Testo in cifra: U C M M N S M D O K O N F T V B L Q P A

    Una tecnica di crittoanalisi da usare in questi casi si basa sul presupposto che nel messaggio in chiaro siano presenti alcune parole note o molto comuni. In italiano ad esempio sono molto comuni parole come non e che. Il primo passo per esempio può consistere nel collocare la parola non in vari punti del crittogramma e stabilire quali lettere della chiave trasformerebbero non nella corrispondente sequenza di tre lettere del crittogramma. Se ipotizziamo che non sia la prima parola del testo in chiaro prima lettera della chiave deve trasformare la n in U, la seconda la o in C, la terza la n in M.



    Utilizzando la tabella di Vigenère qui di sopra riportata si ricava che la parola non posta all’inizio del testo in chiaro dà luogo per le prime tre lettere della chiave alla sequenza HOZ. Proviamo ora ad inserire la parola non in altre posizioni del testo in chiaro come ad esempio…

    Chiave: H O Z Z I A ? ? ? ? ? ? A R G ? ? ? ? ? ?

    Testo in chiaro: n o n n o n ? ? ? ? ? ? n o n ? ? ? ? ? ?

    Testo in cifra: U C M M N S M D O K O N F T V B L Q P A

    Abbiamo collocato la parola non in tre punti arbitrari del testo in chiaro. Come stabilire se alcuni sono corretti?… Se la chiave è costituita da parole sensate questo ci dà una grossa chance. La parola non in posizione sbagliata darà probabilmente luogo ad una sequenza di lettere inconsueta nella lingua italiana. Al contrario non in posizione giusta darà origine ad un sequenza di tre lettere accettabile in italiano. Nel nostro caso il primo tentativo ha prodotto la sequenza HOZ che in italiano è inaccettabile. Il secondo tentativo ha prodotto invece la sequenza ZIA, certamente accettabile in italiano. Pertanto non potrebbe anche corrispondere alla quarta, quinta e sesta lettera del testo in chiaro. Il terzo tentativo ha prodotto ARG, un’altra sequenza accettabile.
    Il procedimento può essere ripetuto con altre parole comuni di tre lettere. Proviamo per esempio che. Collocata prima del secondo non dà luogo alla stringa MDK, chiaramente inaccettabile. Collocata invece prima del primo non dà luogo alla stringa SVI, che insieme alla stringa successiva forma SVIZIA. Immediatamente sorge il sospetto che si tratti della parola SVEZIA. Nell’ipotesi che la terza lettera della chiave sia una E e non una I le prime tre lettere del testo in chiaro formerebbero la parola chi, la quale in italiano è perfettamente accettabile. Il, punto al quale siamo arrivati può essere riassunto così:

    Chiave: S V E Z I A ? ? ? ? ? ? A R G ? ? ? ? ? ?

    Testo in chiaro: c h i n o n ? ? ? ? ? ? n o n ? ? ? ? ? ?

    Testo in cifra: U C M M N S M D O K O N F T V B L Q P A

    Dal momento che le prime sei lettere della chiave formano la parola SVEZIA, è lecito sospettare che la chiave stessa è un elenco di nazioni. Un elenco del genere sarebbe facile sia da escogitare sia soprattutto da ricordare. Se è così ARG dovrebbe far parte del nome di una nazione. Come non pensare all’Argentina?… L’ipoteso può essere verificata senza difficoltà ricavando le ultime sei lettere del testo in chiaro:

    Chiave: S V E Z I A ? ? ? ? ? ? A R G E N T I N A

    Testo in chiaro: c h i n o n ? ? ? ? ? ? n o n r o s i c a

    Testo in cifra: U C M M N S M D O K O N F T V B L Q P A

    A questo punto siamo in grado di completare il testo in chiaro sulla base del buon senso e verificare che la parte della chiave ancora sconosciuta è anch’essa il nome di una nazione:

    Chiave: S V E Z I A B E L G I O A R G E N T I N A

    Testo in chiaro: c h i n o n r i s i c a n o n r o s i c a

    Testo in cifra: U C M M N S M D O K O N F T V B L Q P A

    La conclusione che si deve trarre da questo esempio abbastanza semplice è che una chiave lunga quanto il messaggio non basta di per sé a garantire sicurezza. Nel caso appena esaminato il tallone d’Achille che pregiudica la sicurezza è dato dal fatto che la chiave è composta da parole dotate di significato. La prima mossa è stata quella di inserire a caso nel testo in chiaro una parola che supponevamo presente [in questo caso non] e nel dedurre le corrispondenti lettere della chiave. Il secondo passo è stato identificare quali di queste sequenze potevano far parte di parole in lingua italiana e ipotizzare che esse corrispondessero a posizioni realmente occupate dalla parola non nel testo in chiaro. Il terzo passaggio è stato ricostruire in base ai frammenti della chiave disponibili altre parti della chiave stessa, il che a sua volta ha permesso di decifrare altre lettere del testo in chiaro. Alla fine poco per volta è stato possibile ricostruire completamente sia la chiave sia il testo in chiaro. E’ evidente che l’andirivieni tra il testo in chiaro e la chiave è stato possibile perché entrambi strutturati, ossia formati da sequenze di lettere dotate di significato.
    L’esempio che abbiamo esaminato è idoneo a mettere il rilievo un altro aspetto fondamentale della crittografia. La ricostruzione della chiave e del testo in chiaro è stata possibile solo grazie al fatto che abbiamo supposto all’inizio la presenza nel testo in chiaro di parole come non e che, pur non conoscendo esattamente in quale parte del testo fossero collocate, e tale supposizione si è rivelata in seguito esatta. Se il testo in chiaro fosse stato però il seguente: oggimifamaleilpancino è chiaro che difficilmente saremmo venuti a capo del problema. Vedremo in seguito quante brecce sono state aperte in sistemi crittografici ritenuti assolutamente sicuri dai loro utilizzatori sfruttando l’individuazione della posizione di parole che il crittoanalista sapeva essere presenti nel testo in chiaro.

    Nel 1918, allorchè la Grande Guerra volgeva al termine, alcuni crittografi, per rinforzare in modo sostanziale la cifratura di Vigenère, avevano cominciato a sperimentare chiavi non strutturate, vale a dire sequenze di lettere del tutto casuali. Come risultato si era ottenuta una cifratura assolutamente inviolabile. Il maggiore Joseph Mauborgne, capo del centro di ricerche crittografiche dell’esercito degli Stati Uniti, ha avuto il merito di introdurre per primo il concetto di chiave casuale, vale a dire una chiave formata non da una o più parole presenti nel dizionario, ma da lettere che si succedono senza alcuna relazione reciproca. Il primo passo della cifratura di Mauborgne consisteva nel preparare un’alta pila di fogli di carta. Ciascun foglio conteneva una chiave diversa , sotto forma di righe su righe formate da lettere in successione casuale. La pila era da realizzare in due identici formati, uno per il mittente, l’altro per il destinatario. Ogni messaggio era crittato e descrittato utilizzando la tabella di Vigenère e la chiave scritta sul foglio posto in testa alla pila di entrambi e questo dopo l’uso era si doveva distruggere.



    Nella figura qui sopra sono imitati tre fogli di una simile pila usa-e-getta [nella realtà ogni foglio contiene centinaia di caratteri] e un messaggio crittato con la chiave scritta sul primo foglio. Il destinatario può decifrare il messaggio utilizzando la stessa chiave. Una volta fatto questo il mittente e il destinatario distruggono il foglio sul quale stava scritta la chiave in modo che non sia più riutilizzato. Per il prossimo messaggio sarà utilizzato il foglio successivo il quale anche sarà poi distrutto e così via. Dal momento che i fogli delle chiavi formano un blocco e vengono usati ciascuno una sola volta, questo sistema crittografico è chiamato cifratura a blocco monouso [one time pad cipher]. Esso di fatto elimina tutti gli inconvenienti dei sistemi di cifratura che abbiamo incontrato sinora. Supponiamo ad esempio che il testo in chiaro attaccare la valle all’alba sia stato crittato come nell’esempio di sopra, trasmesso via radio e intercettato dal nemico. Il messaggio è subito consegnato a un crittoanalista che dovrà interpretarlo. Il primo problema è che una chiave casuale non è ripetitiva e quindi il metodo di Babbage e Kasinsky non può essere applicato. Il crittoanalista può però ricorrere al metodo esaminato prima, che consiste nell’inserire alcune parole comuni in vari punti del testo in chiaro per cercare di individuare la chiave. Anche se però il contesto gli facesse sospettare che le parole valle e attaccare possano essere presenti e gli riuscisse di inserirle al posto giusto egli ne ricaverebbe comunque una stringa assolutamente per lui indistinguibile da una prodotta da un’altra parola o dalla stessa parola in altra posizione. Si può verificare che valle in dodicesima posizione [parola e posizione giuste] genera la sequenza RTEAV, mentre monte nella stessa posizione genera la stringa AFCSV. E’ chiaro che le due stringhe, per chi non conosce la chiave, sono assolutamente equivalenti e non vi è ragione di preferire una all’altra. Anche quando il crittoanalista intuisse che la cifratura è stata effettuata usando una chiave casuale lunga quanto il messaggio [23 lettere] e, ridotto alla disperazione, per assurdo decidesse di provare tutte le possibili chiavi di quella lunghezza [sono solo poco meno di un miliardo di miliardi di miliardi!…] egli sicuramente troverebbe prima o poi il messaggio giusto. Purtroppo per lui però gli sarebbe difficile distinguerlo da un’infinità di messaggi sbagliati. E’ chiaro infatti che per ogni possibile messaggio di 23 lettere esiste la chiave che da esso genera il testo in cifra identico a quello intercettato. Infatti per esempio se la chiave usata fosse stata PDEOTYCONTHRTEAVCRCBYNN il crittogramma decifrato darebbe luogo al testo in chiaro abbandonare valle all’alba. Questo problema non ci sarebbe se la chiave fosse una parola o una frase dotata di significato. In questo caso infatti i messaggi ‘sbagliati’ darebbero luogo ad una chiave senza significato e questo consentirebbe di scartarli.
    La sicurezza della cifratura a blocco monouso dipende così interamante dalla natura non strutturata della chiave. Se la chiave non presenta ripetizioni né schemi di alcun genere, il crittoanalista è privo di qualunque risorsa. Anche dal punto di vista matematico è possibile dimostrare che è impossibile decifrare un messaggio crittato col sistema del blocco monouso. In altre parole questo sistema crittografico non è solo ritenuto indecifrabile come lo è stato quello di Vigenère per gran parte del XIX° secolo, esso è assolutamente sicuro.
    Il fatto che più di ottanta anni fa i crittografi abbiano trovato alla fine un sistema impossibile da violare potrebbe indurre a credere che ciò abbia rappresentato il termine del processo evolutivo delle scritture segrete. In realtà, ad onta dei suoi inestimabili pregi, tale sistema non pè stato usato quasi mai. La verità è che la sua perfezione teorica si accompagna a gravi limiti pratici. I più rilevanti sono due. In primo luogo vi è il problema di produrre un grande numero di chiavi casuali. Nell’arco di ventiquattro ore i centri di comando e le unità di combattimento possono scambiarsi migliaia di messaggi, ognuno dei quali formato da centinaia o migliaia di caratteri. Gli addetti alle comunicazione avrebbero pertanto la necessità di approvvigionare ogni giorno un adeguato numero di chiavi casuali e ciò comporterebbe un lavoro immane. All’inizio alcuni crittografi avevano pensato di risolvere il problema della generazione di sequenze casuali di caratteri semplicemente picchiando a caso i tasti di una macchina da scrivere. Esaminando meglio questa soluzione ci si era accorti però che un dattilografo tende a battere la prima lettera con la mano sinistra, la successiva con la destra e così via. Ciò significa che la sequenza risultante non è casuale ma possiede un certo grado di correlazione. Se ad esempio supponiamo di aver battuto la lettera D posta sul lato sinistro della tastiera, la lettera successiva è in qualche misura prevedibile , nel senso che probabilmente sarà una lettera posta sul lato destro. In una successione veramente casuale invece una lettera posta sul lato sinistro della tastiera sarà seguita con uguale probabilità da una lettera posta sul lato destro o sinistro. Solo abbastanza di recente i crittografi hanno compreso che produrre chiavi casuali è assai costoso in termini di tempo e denaro. Le migliori chiavi non strutturate sono generate utilizzando fenomeni naturali autenticamente casuali come il decadimento radioattivo. Supponiamo di collocare su uno scaffale un frammento di uranio e rilevare con un contatore Gaiger le sue emissioni. Queste sono a volte frequenti e a volte saltuarie e il tempo intercorrente tra due emissioni successive è del tutto casuale. Un metodo per generare la chiave potrebbe essere quello di collegare il contatore Gaiger ad un computer che produce periodicamente le lettere dell’alfabeto e ad ogni impulso del contatore la lettera il quel momento generata dal computer va ad aggiungersi alla chiave. Un procedimento del genere dà le migliori garanzie di casualità, ma per la crittografia è decisamente poco pratico.
    In secondo luogo, anche ammesso che si possa generare un numero sufficiente di chiavi casuali, il sistema del blocco monouso comporta un’altra difficoltà, quello della distribuzione. Proviamo ad immaginare un teatro di guerra in cui centinaia di operatori fanno parte di un’unica rete di comunicazioni. Ogni operatore dovrebbe disporre di un blocco monouso per ognuno dei colleghi. Quando uno di essi è esaurito inoltre occorre sostituirlo ad entrambi. Infine nell’ambito di ogni blocco è necessario che gli operatori operino in perfetta sincronia. Se questo sistema dovesse divenire di uso comune, i campi di battaglia sarebbero pieni di corrieri e addetti ai registri. La cattura di un solo blocco poi renderebbe inutilizzabili tutti gli altri con conseguenze non difficili da immaginare.
    Per ridurre i problemi di generazione e distribuzione delle chiavi si potrebbe essere tentati di riciclare i blocchi ma questo dal punto di vista crittografico sarebbe un errore dalle conseguenze imprevedibili. In molti casi ciò permetterebbe ai crittoanalisti nemici di decifrare i messaggi con relativa facilità. Il metodo da impiegare in questi casi è simile a quello descritto per la decifrazione di un testo cifrato con una chiave strutturata. Disponendo di due messaggi cifrati con la stessa chiave non strutturata il primo passo consiste nell’ipotizzare ad esempio che nel primo testo in chiaro compaia la parola non. In questo caso di prova per tentativi a posizionare la parola non in vari punti del primo messaggio e si utilizzano i frammenti di chiave così ottenuti per decifrare il secondo messaggio. Ogni qual volta la sequenza di tre lettere così ottenuta è ammissibile lì è possibile ipotizzare di aver trovato un non inserito nel primo testo in chiaro e aver trovato così un frammento di chiave. Fatto questo si cercano le posizioni della parola non nel secondo messaggio cifrato e si riportano sul primo fino ottenendo così altri frammenti di chiave. Continuando in questo modo con altre parole di cui si sospetta l’esistenza, con un poco di tempo, pazienza e fantasia non è difficile arrivare a ricostruire la chiave e a decifrare entrambi i messaggi.
    In sostanza il sistema del blocco monouso è consigliabile solo per chi ha bisogno di comunicazioni assolutamente sicure e per questo è disposto ad affrontare i costi e le difficoltà legate alla distribuzione di chiavi casuali. Per esempio la linea di comunicazione diretta tra i presidenti russo e americano è protetta da un sistema di questo tipo. I limiti pratici della crittografia a blocco monouso, teoricamente inviolabile, hanno invece fatto sì che l’invenzione di Mauborgne non abbia trovato impiego sul campo di battaglia. Così dopo il primo conflitto mondiale e la sua lunga serie di insuccessi crittografici la ricerca di nuovi sistemi per la protezione delle comunicazioni è continuata. Per fortuna dei crittografi non si è dovuto attendere a lungo per la nascita di una nuova ed importante invenzione che permetteva di ristabilire la sicurezza nelle comunicazioni. Per sfruttarla però gli specialisti delle scritture segrete dovranno rinunciare all’approccio tradizionale, basato su carta e penna e prendere confidenza con strumenti tecnologici più avanzati.





    Disco cifrante in uso presso l’esercito confederato americano

    La prima macchina per cifrare della storia è stata il disco cifrante, inventato nel XV° secolo dall’architetto italiano Leon Battista Alberti, uno dei padri della cifratura polialfabetica. Egli si era valso di due dischi di rame concentrici, uno di diametro maggiore dell’altro. Lungo la circonferenza di ciascun disco era riportato l’alfabeto. Collocando il disco più grande sul più piccolo e infilando entrambi in un perno aveva realizzato un congegno simile al disco per cifrare rappresentato nella figura sopra. I dischi erano liberi di ruotare uno rispetto all’altro in modo che i due alfabeti potevano assumere tutte le posizioni relative. Il disco cifrante poteva essere quindi usato per cifrare un messaggio col sistema di Cesare che abbiamo suo tempo descritto. Per esempio per effettuare la cifratura con spostamento pari ad uno bastava collocare la A interna in corrispondenza della B esterna. Il disco interno rappresentava l’alfabeto normale, quello esterno l’alfabeto cifrante. Le lettere del testo in chiaro andavano cercate sul disco interno e sul disco esterno erano riportate le lettere del testo in cifra così ottenuto. Per mandare un messaggio cifrato con spostamento di Cesare pari a cinque bastava far coincidere la A interna con la F esterna e così via. Pur essendo un dispositivo molto semplice il disco cifrante ha costituito per cinque secoli un comodo strumento per la produzione di scritture segrete. Il disco per cifrare può essere considerato uno ‘scambiatore’ mediante il quale una lettera del testo in chiaro è rimpiazzata da un’altra nel testo in cifra. Grazie ad esso l’operazione di cifratura come la sua operazione inversa possono essere eseguite in modo assai agevole. Il disco cifrante naturalmente può essere utilizzato in maniera più raffinata. Il suo inventore Alberti suggeriva di cambiare l’assetto del disco nel corso della codifica, realizzando così in pratica una cifratura polialfabetica. Dovendo per esempio crittare buongiorno con la chiave LEON la prima fase consiste nel far coincidere la A interna con la Lesterna, andando poi a cercare la b, prima lettera del testo in chiaro, sul disco interno e osservando la corrispondente lettera sul disco esterno. Si ottiene così M, la prima lettera del testo in cifra. Per crittare la seconda lettera del testo in chiaro si fa coincidere la A interna con la E esterna, si cerca la u sul cerchio interno e si legge la corrispondente lettera sul cerchio interno. Si ottiene così Y. In pratica si è crittato il messaqggio con il classico sistema di Vigenère usando il suo nome come chiave. La cosa interessante è che l’uso del disco ha reso il procedimento più rapido e ha ridotto le possibilità di errore. In altre parole l’uso del disco ha, almeno in parte, automatizzato l’operazione. L’aspetto veramente importante di questa procedura però non consiste nell’aver creato uno strumento per operare più velocemente e con maggiore efficienza. In effetti la caratteroistica più interessante è che esso costituisce, sia pure in forma embrionale, una macchina cifrante la cui legge di codifica cambia ogni volta che un nuovo carattere viene elaborato. Utilizzando questo concetto, duecento anni dopo la scomparsa di Leon Battista Alberti, nuove sofisticate varianti del disco cifrante avrebbero prodotto una nuova generazione di crittogrammi realizzati attrverso congegni meccanici.
    Il primo di questi congegni vedeva la luce subito dopo la prima guerra mondiale e si basava su una idea scoperta oltre cento anni prima da Thomas Jefferson, uno degli autori della Dichiarazione d'Indipendenza e presidente degli Stati Uniti dal 1801 al 1804, il quale aveva ideato un codice che ancora oggi porta il suo nome. Stranamente però Jefferson non lo aveva mai usato e il suo sistema di cifratura era stato ignorato fino al 1922, quando è stato riscoperto e utilizzato fino agli anni '50 dall'esercito americano. Nel 1890 Etienne Bazeries, un crittologo francese, aveva proposto l'Indecifrabile, un sistema di cifratura del tutto equivalente a quello di Jefferson.



    Il codice di Jefferson è in sostanza la realizzazione mediante un congegno meccanico di una variante del codice a blocco monouso prima descritto. Anziché utilizzare la chiave scritta su di un foglio di carta che viene distrutto dopo l’uso il codice di Jefferson utilizza per ogni messaggio un cilindro di circa 15 cm di lunghezza e 4 cm di larghezza, montato su un asse e sezionato in 25 diversi dischi cifranti fissi [questo nella versione poi utilizzata dagli americani, erano 20 nel cilindro di Bazeries]. La procedura consiste nel cifrare il messaggio in chiaro in blocchi di 36 lettere ciascuno [qualora l'ultimo blocco presenti meno di 36 lettere, esso deve essere completato con lettere nulle]. La chiave di cifratura è composta oltre che dal cilindro anche da un numero, assai semplice da ricordare, che varia da 1 a 25. Supponendo che il testo chiaro sia la missione in Polinesia è fallita e la chiave sia il numero 5, caricato il cilindro la macchina per cifrare produrrà 25 diverse righe di 36 caratteri, e il crittogramma trasmesso corrisponderà alla riga 5. Se per esempio il testo in chiaro da inviare è la missione in Polinesia è fallita sarà trasmesso il testo in cifra qui sotto riportato…

    Testo in chiaro: lamissioneinpolinesiaefallitaxxxxxxx

    Testo in cifra ->5 GKRPXAFYEQYFUUAXYYEPSQYFTAELCIXVFCKZ
    4 HJQOWBHXDPXETRZYAZDORPXESZDMBHWUE
    3 IBPNVCQWBOWDSQYZPACNQPWDRYCNZGVT
    2 JNOMUDLTHNVCRPXAIBBMPNVCQWBOYFUSAK
    1 KONLTHNVCABVNTHNVCALNVCLHXDPXETRZYD

    La decifrazione avviene semplicemente applicando il procedimento inverso. In sostanza come ben si può vedere il metodo non è altro che la realizzazione meccanica della cifratura a blocco monouso, con la sola aggiunta del numero che indica quale di un insieme di 25 chiavi è stata utilizzata. Il sistema presenta gli stessi vantaggi e gli stessi inconvenienti già descritti. Per operare in sicurezza è indispensabile cambiare la chiave per ogni nuovo messaggio, il che significa l’impiego di un diverso numero o se questi sono esauriti di un nuovo cilindro. Se poi il cilindro cade in mano al nemico questi non ha altro da fare che trovare quale delle 25 chiavi è quella che è stata utilizzata, un compito ovviamente tutt’altro che proibitivo.
    Il sistema di Jefferson occupa un posto di un certo rilievo nella storia delle scritture segrete in quanto esso ha prodotto per primo un procedimento di cifratura automatizzata. Esso tuttavia non offriva in termini di prestazioni nulla in più del sistema di Mauborgne ancora basato su carta e penna. Il principio meccanico sul quale si basava però ha consentito la realizzazione di una nuovo potentissimo tipo di scrittura segreta, il cui grado di sicurezza non era compromesso neppure nel caso il nemico fosse venuto a conoscenza in modo dettagliato dei suoi principi di funzionamento e la cui penetrazione costutiva un problema pressochè insolubile al tempo in cui è venuta alla luce.

  8. #18
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito

    cari amici
    dopo un lungo, noioso forse, ma certamente indispensabile preambolo finalmente entriamo nel vivo dell'argomento, che son sicuro troverete del massimo interesse. Parliamo infatti dell'arma che ha deciso le sorti del secondo conflitto mondiale. Ironia della sorte quest'arma, geniale invenzione di un ingnenere tedesco nata subito dopo il primo conflitto mondiale, avrebbe dovuto portare le armate di Hilter alla vittoria e invece hanno decretato la loro disfatta. Con l'onestà che non deve mancare mai se si vuole dare un giudizio esatto degli eventi del passato occorre dire che la colpa della sconfitta della Germania e dei suoi alleati non può certo essere attribuita nè ad Hiltler nè al nazismo... anzi!...


    --------------

    Nobis ardua

    Comandante CC Carlo Fecia di Cossato

  9. #19
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito



    La comparsa di Enigma

    Nel 1918 l’inventore tedesco Arthur Scherbius e il fidato amico Richard Ritter fondavano la Scherbius & Ritter, una società innovativa che non disdegnava di occuparsi dei prodotti più diversi, dalle turbine ai guanciali riscaldati. Scherbius si era riservato la ricerca e lo sviluppo ed era sempre a caccia di nuove opportunità. Uno dei progetti che aveva in mente era rivoluzionare l’antiquato modus operandi della crittografia mandando in pensione carta e penna, sostituendole con quanto di meglio la tecnica di allora poteva offrire. Avendo studiato ingegneria elettrica ad Hannover e Monaco, egli aveva messo a punto un dispositivo crittografico che il sostanza era una versione elettromeccanica del disco cifrante dell’Alberti. La sua invenzione, che sarà chiamata poi Enigma, sarebbe passata alla storia come uno dei più temibili sistemi crittografici mai realizzati.
    La macchina Enigma di Scherbius consisteva in diversi ingegnosi elementi, da lui combinati in un potente e sofisticato dispositivo per la produzione di scritture segrete. Se smontiamo tuttavia la macchina e la ricostruiamo un elemento per volta, i principi del suo funzionamento sono del tutto evidenti.
    La versione base del dispositivo di Scherbius consisteva in tre componenti collegati tra loro da fili elettrici. Una tastiera per immettere le lettere del testo in chiaro, una unità scambiatrice che trasformava ogni lettera immessa nella corrispondente lettera del testo in cifra, e un visore a lampadine che rappresentava la lettera risultante.



    La figura sopra mostra una versione semplificata del congegno, basato per semplicità su un alfabeto di sole sei lettere. Per generare il crittogramma l’operatore preme il tasto corrispondente alla lettera da crittare, l’impulso elettrico giunge all’unità scambiatrice e, dopo essere stato elaborato, và ad illuminare la lampadina del visore corrispondente alla lettera crittata. L’unità scambiatrice, uno spesso disco di gomma attraversato da una complessa rete di fili, è la parte più importante della macchina. I fili elettrici provenienti dalla tastiera entrano nello scambiatore in sei punti, seguono un percorso caratterizzato da vari gomiti, infine riemergono dalla parte opposta in altri sei punti. I circuiti interni dello scambiatore determinano il modo in cui un elemento del testo in chiaro è crittato. Per esempio nella parte alta della figura i circuiti fanno sì che:

    premendo il tasto a si accende sul visore la lettera B, ossia a è crittata come B

    premendo il tasto b si accende sul visore la lettera A, ossia b è crittata come A

    premendo il tasto c si accende sul visore la lettera D, ossia c è crittata come D

    premendo il tasto d si accende sul visore la lettera F, ossia d è crittata come F

    premendo il tasto e si accende sul visore la lettera E, ossia e è crittata come E

    premendo il tasto f si accende sul visore la lettera C, ossia f è crittata come C

    Con questo schema base lo scambiatore in sostanza definisce un alfabeto cifrante e la macchina così strutturata è in grado di eseguire una semplice sostituzione monoalfabetica. Il passo successivo dell’idea di Scherbius consiste nel far ruotare automaticamente lo scambiatore di un sesto di giro [o di un ventiseiesimo di giro nel caso di un alfabeto di 26 lettere] dopo aver cifrato ciascuna lettera. Nella figura (a) abbiamo la stessa disposizione esaminata prima. Se digitiamo b sappiamo che compare A. In questo caso tuttavia contemporaneamente alla pressione sul tasto e all’accensione della lettera crittata lo scambiatore compie un sesto di giro in modo da assumere la configurazione (b). A questo punto premendo la lettera b si illuminerà una lettera differente, vale a dire C. Questo farà ruotare lo scambiatore di una altro sesto di giro, in modo da avere la configurazione (c). Questa volta premendo b comparirà sul visore la lettera E. Premendo sei volte consecutive la lettera b si ottiene la sequenza ACEBDC. In altre parole ad ogni lettera cambia la legge di cifratura, così che la lettera b è cifrata ogni volta in modo diverso. Con questa aggiunta lo scambiatore definisce sei diversi alfabeti cifranti e quindi la macchina è in grado di realizzare una cifratura polialfabetica.
    Lo scambiatore rotante è la caratteristica più importante del progetto di Scherbius. Tuttavia così com’è il congegno ha un evidente punto debole. Dopo sei pressioni consecutive il disco torna nella posizione iniziale e lo schema di cifratura si ripete così tale e quale. Sappiamo che i crittografi non amano questo genere di ripetizioni che rendono facile la scoperta della chiave. Si tratta in sostanza di una cifratura assai debole. Il problema del crittoanalista può però essere reso più difficoltoso introducendo un secondo scambiatore.



    La figura qui sopra mostra lo schema di una macchina cifrante con due dischi rotanti. A causa della difficoltà di rappresentare questi ultimi in prospettiva si è preferita la rappresentazione bidimensionale. Anche in questo caso ogni volta che una lettera è cifrata il primo scambiatore ruota di un carattere. L’altro disco invece resta immobile per gran parte del tempo e compie una parziale rotazione solo quando il primo disco ha compiuto un intero giro. Questo infatti è dotato di un dente che, raggiunta una certa posizione, fa avanzare di un posto il secondo scambiatore. Se nello schema (a) si preme un tasto e si critta una lettera si passa automaticamente allo schema (b). Battuta e crittata un’altra lettera si passa allo schema (c). Ad ogni battuta il primo disco è avanzato di una posizione mentre il secondo è rimasto immobile. Questo avanzerà di una posizione solo quando il primo ha completato il suo ciclo di sei. Il meccanismo è simile a quello di un contachilometri meccanico, in cui al passaggio dal 9 allo 0 del rullo delle unità il rullo delle decine avanza di una posizione. L’aggiunta del secondo scambiatore comporta il vantaggio che lo schema della cifratura non si ripete fino a che il secondo scambiatore non è tornato al punto di partenza, il che richiede sei giri completi del primo scambiatore, ossia la cifratura di 6 x 6 lettere. Il altre parole due dischi di sei posizioni ciascuno consentono di realizzare una sostituzione polialfabetica di 36 alfabeti cifranti. Se si impiega invece l’alfabeto completo di 26 lettere l’unità cifrante disporrebbe di 26 x 26 = 676 alfabeti cifranti. A questo punto dovrebbe essere chiaro che combinando più dischi scambiatori, detti anche rotori, è possibile realizzare una macchina cifrante assai sofisticata in grado di utilizzare un enorme numero di alfabeti cifranti passando in sequenza da uno all’altro. L’operatore batte una particolare lettera ed essa è crittata in base all’assetto dei rotori, il quale cambia a sua volta in modo che la prossima lettera sarà frittata in base ad un diverso alfabeto. Ogni passo poi è eseguito con estrema precisione e rapidità, grazie ai movimenti meccanici dei rotori e ai collegamenti elettrici.

    Prima di esporre nei particolari in che modo Scherbius intendeva usare la sua invenzione è necessario descrivere altri due elementi da lui aggiunti ad essa che sono riprodotti nella figura qui sotto.




    Innanzitutto al fine di realizzare una sicurezza ancora maggiore il modello base di enigma impiegava un terzo rotore, per cui gli alfabeti disponibili divenivano 26 x 26 x 26 = 17.576. Scherbius inoltre aveva aggiunto un dispositivo chiamato riflessore. Il riflessore era simile ad uno scambiatore e consisteva anch’esso in un disco di gomma con collegamenti interni. A differenza però dei scambiatori esso non ruotava e i fili entravano e riemergevano da uno stesso lato. Con il riflessore allorché l’operatore digitava una lettera la corrente elettrica attraversava i tre scambiatori, raggiungeva il riflessore e da questo era rimandata indietro. Quindi passava di nuovo attraverso gli scambiatori ma lungo un percorso diverso da quello dell’andata. Nell’esempio di figura la pressione sul tasto b avrebbe inviato la corrente elettrica attraverso i rotori fino al riflessore, da qui sarebbe tornata indietro raggiungendo la lettera D del visore. A prima vista il riflessore sembra una aggiunta inutile perché, essendo statico, non aumenta il numero di alfabeti cifranti. Quando però si osserva come la macchina era realmente usata per cifrare i messaggi i suoi vantaggi divengono subito evidenti. Supponiamo che un operatore voglia inviare un messaggio cifrato. Per prima cosa deve regolare gli scambiatori in modo che assumano una configurazione iniziale stabilita in precedenza. Le configurazioni possibili sono come già detto 17.576 e quella prescelta stabiliva la chiave di cifratura del messaggio. Di solito questa configurazione iniziale era contenuta in un cifrario che riportava le chiavi da usare giorno per giorno ed era a disposizione di tutti gli operatori della rete. La distribuzione di questo cifrario richiedeva tempo e fatica ma, dato che era necessaria una chiave al giorno, era sufficiente l’invio di un cifrario di 28 chiavi ogni quattro settimane. Una volta regolati i rotori come specificato sul cifrario, l’operatore poteva iniziare a codificare il messaggio. Egli premeva il tasto corrispondente alla prima lettera, osservava quale lampadina si accendeva e la annotava. Con il primo dei rotori nella sua nuova posizione l’operatore batteva quindi la seconda lettera e prendeva nota della seconda lettera in cifra e così via. Una volta completato il crittogramma lo porgeva al marconista il quale lo inviava al destinatario. Per decifrare il crittogramma il destinatario doveva possedere un’altra macchina Enigma e il cifrario contenete la chiave giornaliera, ossia l’assetto iniziale dei rotori. Una vol6ta regolata la macchina come specificato nel cifrario batteva il crittogramma lettera e per lettera e annotava i caratteri del testo in chiaro indicati dall’accensione delle lampadine. In altre parole mentre il mittente digitava il testo in chiaro ricavandone i crittogramma, il destinatario digitava il crittogramma ricavandone il testo in chiaro. Cifratura e decifratura comportavano così le stesse operazioni. La comodità della decifrazione era proprio il principale merito del riflessore. Nella figura si vede che premendo il tasto b seguendo il percorso di andata andiamo in d. In modo analogo però premendo il tasto d seguendo il percorso di ritorno otteniamo b. La macchina trasforma così il testo in chiaro nel corrispondente testo in cifra ed è in grado, purchè l’asseto iniziale dei rotori sia lo stesso, di trasformare il testo in cifra nel testo in chiaro.
    Dal momento che abbiamo parlato del cifrario di Enigma occorre aggiungere che l’elenco degli assetti giornalieri doveva essere conservato con estrema cura. Non si poteva escludere naturalmente che uno o più esemplari di Enigma cadessero in mano nemica. Era essenziale perciò rendere il più possibile arduo il compito dei crittoanalisti nemici anche in una simile eventualità. Senza il cifrario giornaliero non vi era altra via che provare tutte le 17.576 chiavi possibili e verificare quale avesse prodotto un messaggio dotato di significato. Se si disponeva di una sola macchina Enigma, ammesso di poter controllare una chiave al minuto e di poter lavorare giorno e notte, un simile lavoro avrebbe richiesto due settimane. Questo rappresentava un discreto livello di sicurezza, ma se il nemico avesse avuto a disposizione una dozzina di operatori e altrettante macchine Enigma lo stesso lavoro avrebbe richiesto una giornata e in casi fortunati la chiave giornaliera si sarebbe potuta scoprire in qualche ora. Per questo Schelbius aveva deciso di accrescere la sicurezza della sua invenzione aumentando in modo significativo il numero di possibili assetti iniziali, vale a dire delle possibili chiavi.
    Una soluzione possibile sarebbe stata ovviamente l’aggiunta di un quarto rotore, accrescendo quindi di 26 volte il numero di chiavi. La strada da lui scelta invece è stata l’introduzione di due nuovi marchingegni. Innanzitutto egli aveva reso i rotori sostituibili e intercambiabili. Dal momento che i tre rotori erano differenti la chiave di cifratura dipendeva dalle posizioni nelle quali ciascun rotore era inserito. Tre rotori possono essere disposti in sei modi differenti e questo accorgimento aumentava già le chiavi di un fattore sei. La seconda trovata era stata l’introduzione tra la tastiera e il primo rotore di un pannello a prese multiple. Questo dispositivo permetteva l’inserimento di alcuni cavi a spina che avevano l’effetto di scambiare coppie di lettere prima della loro immissione nel rotore. Per esempio un cavo a coppia poteva scambiare fra loro le lettere a e b del pannello, in modo che quando il crittografo decideva di crittare b la corrente al primo rotore sarebbe venuta dalla via della a e viceversa. Un operatore enigma disponeva così di sei cavi che gli permettevano di scambiare sei coppie di lettere. Le altre quattordici lettere restavano non scambiate. La figura qui sotto mostra lo schema della macchina con l’aggiunta del pannello. Poiché lo schema rappresenta un modello semplificato che utilizza un alfabeto di sole sei lettere, si sono scambiate solo le lettere a e b.




    Nella realtà la macchina di Schelbius aveva un altro dispositivo detto anello, che non è stato menzionato. Anche se esso aveva un certo effetto sulla cifratura, di fatto rappresentava la caratteristica meno interessante della macchina cifrante e per rendere meno complessa la discussione fingeremo di ignorarne l’esistenza. Al lettore curioso di conoscere l’esatta funzione dell’anello suggerisco di consultare http://www.pbs.org/wgbh/nova/decoding/enigma.html.
    Ora che i principi base del funzionamento della macchina di Schelbius sono stati chiariti proviamo a calcolare il numero di chiavi che essa poteva utilizzare. Tale numero dipendeva dal pannello e dai tre rotori dell’unità cifrante. La lista che segue indica i ‘gradi di libertà’ del dispositivo e il numero di combinazioni legate a ciascuno…

    Rotori – Ognuno dei tre rotori poteva assumere uno qualsiasi delle 26 suoi assetti iniziali. Di conseguenza il numero degli assetti iniziali dell’insieme dei tre era pari a 26 x 26 x 26 = 17.576

    Unità cifrante – I tre rotori potevano essere inseriti nell’unità cifrante in sei differenti posizioni [123, 132, 213, 231, 312, 321]. Erano quindi ammesse sei posizioni reciproche dei rotori

    Pannello a prese multiple – I possibili abbinamenti di 12 [6 x 2] lettere su 26 sono in numero veramente grande. Per l’esattezza 100.391.791.500, ovvero oltre cento miliardi

    Il numero di possibili chiavi si ottiene si ottiene moltiplicando i tre. Il risultato di 17.576 x 6 x 100.391.791.500 è un numero dell’ordine dei dieci milioni di miliardi. Una volta accordatisi sui collegamenti del pannello, sulla posizione dei rotori e sul loro assetto iniziale, mittente e destinatario potevano scambiarsi con facilità tutti i messaggi che volevano. Un intercettatore nemico invece, nel caso avesse voluto adottare una strategia di attacco ‘a forza bruta’, avrebbe dovuto controllare dieci milioni di miliardi di possibili chiavi. Un crittoanalista in grado di controllare una chiave al minuto e instancabile al punto di lavorare giorno e notte per decifrare un singolo messaggio avrebbe impiegato un tempo superiore all’età dell’universo [in realtà si è un poco ottimisti perché nei calcoli di prima non abbiamo tenuto conto dell’anello…]. Come si è visto il contributo dominante al numero di possibili chiavi è dato dal pannello a prese multiple. Qualcuno a questo punto potrebbe domandarsi il perchè Scherbius si è preso la briga di progettare l’unità cifrante basata sui rotori. La risposta è che utilizzato da solo il pannello a prese multiple equivale ad una banale sostituzione monolfabetica, per di più limitata a sole dodici lettere. In effetti nel pannello la legge di codifica rimane inalterata e un crittogramma generato con l’uso del solo pannello sarebbe agevolmente affrontabile con l’analisi delle frequenze. I rotori ammettono sì una gamma di combinazioni più limitata, ma il loro assetto cambia ad ogni lettera immessa nella macchina e ciò rende del tutto inapplicabile l’analisi delle frequenze. L’aspetto geniale dell’invenzione di Schelbius era dato dal fatto che essa abbinava i vantaggi della cifratura polialfabetica ad un enorme numero di chiavi possibili.




    L’inventore tedesco aveva ottenuto il primo brevetto nel 1918, quando la prima guerra mondiale ancora non era terminata. Il primo esemplare di Enigma era costituto da una scatola compatta di 34 x 28 x 15 cm pesante 12 chilogrammi. La figura sopra mostra una macchina Enigma col coperchio e il pannello interno sollevati. Si vede la tastiera per immettere i caratteri in chiaro e sopra il visore a lampadine che indicava la lettera in cifra. Sotto vi è il pannello a prese multiple e i tre rotori sono ben visibili. Scherbius era profondamente convinto che Enigma generasse crittogrammi di fatto insolubili e che la sua efficacia e facilità d’uso l’avrebbero resa un prodotto di successo. Aveva cercato così di farla conoscere agli uomini d’affari, ai diplomatici e naturalmente anche ai militari, offrendo a ciascuno una versione adatta alle loro esigenze. Ai primi aveva così offerto la versione base e al ministero degli esteri una lussuosa versione diplomatica con una stampante al posto dello schermo a lampadine. Il costo di una singola unità base era pari a circa sessanta milioni delle vecchie lire, ma nel caso si fossero acquistate 1000 macchine il prezzo di ognuna scendeva intorno ai quindici milioni. Per sua sfortuna tale cifra sembra abbia scoraggiato molti potenziali acquirenti. Gli uomini d’affari pensavano di non potersi permettere una tale spesa per la sicurezza e a nulla valevano le repliche di Scherbius secondo il quale quello che non potevano permettersi era la mancanza di sicurezza. I militari si erano dimostrati all’inizio altrettanto scettici. Sembrava che essi non si rendessero conto del danno irreparabile che la debolezza dei loro codici segreti aveva causato loro, come nel caso del telegramma Zimmermann. Come abbiamo visto i britannici avevano abilmente fatto loro credere che il telegramma era stato trafugato in Messico da spie americane e pertanto quel disastro era da addebitare all’incapacità del loro controspionaggio. Paghi di questa versione i militari germanici si erano messi il cuore in pace.
    Nella sua crescente frustrazione Scherbius però non era solo. Tre altri inventori, in paesi diversi, avevano realizzato quasi contemporaneamente uno all’insaputa dell’altro macchine cifranti basate su scambiatori rotanti. Il Olanda Alexander Koch aveva ottenuto nel 1919 il brevetto n. 10700 ma non era riuscito a trasformare il suo congegno in un successo commerciale e nel 1927 aveva ceduto i diritti di sfruttamento. In Svezia Arvid Damm aveva conseguito un brevetto analogo ed era morto senza che esso trovasse mercato. In America l’inventore Edward Hebern confidava pienamente nella propria invenzione che aveva soprannominato ‘sfinge senza fili’. Il suo insuccesso doveva essere però ancora più tragico dei precedenti. Hebern aveva investito la bellezza di 380.000 dollari di allora in uno stabilimento destinato alla produzione in serie della sua invenzione. Proprio in quel periodo però negli Stati Uniti il vento stava cambiando. Subito dopo la prima guerra mondiale gli Stati Uniti avevano creato la loro prima ‘camera nera’, un ufficio cifra molto efficiente che poteva contare su una squadra di venti crittoanalisti guidata da dall’estroverso e brillante Herbert Yardley. Questi scriverà in seguito che ‘la camera nera, blindata, nascosta, protetta, tutte vede e tutto ascolta. Nonostante le porte chiuse e le finestre schermate da pesanti tendaggi i suoi occhi d’aquila penetrano le segrete sale di riunione di Washington, Tokio, Londra, Parigi, Ginevra, Roma, e il suo udito sopraffino percepisce i minimi bisbigli provenienti dalle capitali di tutto il mondo’. La camera nera americana aveva decifrato nel corso di un decennio 45000 crittogrammi. Quando però Hebern aveva costruito la sua fabbrica era stato eletto presidente Herbert Hoover, fautore di una nuova politica estera basata su fiducia e trasparenza. Tra i suoi primi provvedimenti vi era stato perciò lo scioglimento della camera nera e nell’occasione il segretario di stato Henry Stimson aveva dichiarato che ‘un gentiluomo non legge la corrispondenza altrui’. E’ evidente che chi pensa sia sbagliato leggere la corrispondenza altrui è anche inconsciamente convinto che gli altri non leggano la propria e di conseguenza non vede la necessità di spendere denaro in sofisticate apparecchiature crittografiche. Hebern era riuscito così a vendere in tutto dodici macchine cifranti guadagnando circa 2000 dollari. Nel 1926 veniva denunciato dagli azionisti inviperiti e, in base alle leggi dello Stato della California, condannato.

    Per fortuna di Scherbius però alla fine i militari tedeschi dovevano ricredersi su Enigma in seguito ad una clamorosa comparsa di due scritti britannici. Il primo era stato La crisi mondiale di Winston Churchill, pubblicato nel 1923. Il esso il futuro premier rivelava il modo in cui gli inglesi erano venuti in possesso del codice navale tedesco all’inizio della guerra:


    … all’inizio di settembre del 1914 l’incrociatore tedesco Magdeburg era affondato nel Baltico. Il cadavere di un sottoufficiale germanico morto annegato era recuperato dai russi qualche ora più tardi. Addosso, tra il peto e le braccia irrigidite dalla morte, si trovavano il cifrario e il manuale si segnalazioni della marina da guerra, nonché mappe nautiche particolareggiate del Mare del Nord e della Baia di Heligoland. Il 6 veniva in visita da noi l’addetto navale russo. Un dispaccio da Pietrogrado l’aveva informato dell’episodio e del fatto che con l’aiuto del cifrario e del manuale di segnalazioni l’ammiragliato russo era riuscito a decrittare una parte delle comunicazioni della marina tedesca. Era opinione a Pietrogrado che, quale centro di comando della marina più potente, l’ammiragliato britannico dovesse avere i libri e le carte. Se avessimo mandato un vascello ad Alexandrov l’ufficiale russo al quale erano stati affidati li avrebbe portati in Inghilterra

    Abbiamo visto in precedenza che l’aiuto fornito in quella circostanza dai russi era stato apprezzato dagli inglesi, anche se non era per loro assolutamente indispensabile. Già da almeno un mese infatti la Stanza 40 era riuscita autonomamente a penetrare il codice segreto usato dalla Kaiserlische Marine. Ciò nonostante i tedeschi per la prima volta avevano sentore che la totale fiducia da essi nutrita circa la sicurezza delle loro comunicazioni nel periodo della guerra era stata quanto meno mal riposta. Sempre nel 1923 poi la marina britannica pubblicava la sua storia ufficiale della prima guerra mondiale, nella quale ribadiva che la tecnica dell’intercettazione e della crittoanalisi delle comunicazioni tedesche avevano assicurato agli Alleati un significativo vantaggio. Queste indiscrezioni britanniche dovevano suonare a Berlino come una severa censura all’operato di quanti a suo tempo avrebbero dovuto vegliare sulla sicurezza delle comunicazioni. In un rapporto segreto il controspionaggio tedesco ammetteva che il comando della flotta germanica, i cui messaggi radio erano interpretati e decifrati dagli inglesi, si era trovato per così dire a ‘giocare a carte scoperte’. Anticipando un poco le cose occorre dire che la marina tedesca saprà far tesoro di quelle informazioni, al punto che durante il successivo conflitto mondiale riuscirà nella maggior parte dei casi a rendere sicure le proprie comunicazioni. Purtroppo però lo stesso non si può dire per le due altre armi ed anzi sarà proprio la violazione della delle comunicazioni della Luftwaffe e della Wehrmacht a determinare più di ogni altro fattore l’esito del conflitto.
    In seguito alla presa di coscienza della debolezza dimostrata dalle proprie comunicazioni nella prima guerra mondiale i vertici militari tedeschi ordinavano uno studio al fine di prevenire simili disastri in futuro. La conclusione di questo indicava in Enigma la soluzione del problema. Nel 1925 così Scherbius organizzava la produzione sui larga scala della macchina cifrante, assegnata in dotazione alle forze armate tedesche a partire dall’anno successivo. Il seguito il suo impiego era esteso ai servizi di importanza strategica come poste e ferrovie. Questa generazione di macchine Enigma era leggermente diversa dai prototipi fin qui esaminati, pochi esemplari dei quali erano strati venduti a privati. In particolare i rotori erano diversi in quanto si voleva evitare che i possessori di Enigma potessero divulgare dettagli sui più piccoli particolari delle macchine cifranti militari. Nei due decenni seguenti le forze armate del Terzo Reich acquisteranno più di 30000 esemplari di enigma. Scherbius aveva messo a loro disposizione il più sicuro sistema crittografico allora esistente al mondo, e proprio dalla sicurezza delle comunicazioni sarebbe dipeso l’esito del futuro conflitto. Ci saranno momenti in effetti in cui sembrerà che Enigma dovesse avere il ruolo chiave nella vittoria di Hitler. Alla fine però, come vedremo, si rivelerà la causa principale della disfatta. Scherbius comunque non farà in tempo ad assistere all’ascesa prima e alla caduta poi della sua invenzione. Nel 1929, alla guida di un calesse, perdeva il controllo dei cavalli e finiva contro un muro. Il 13 maggio moriva in ospedale per le gravi lesioni riportate.

  10. #20
    memoria storica di PoL
    Data Registrazione
    07 Mar 2002
    Località
    Piacenza
    Messaggi
    4,109
     Likes dati
    0
     Like avuti
    0
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)

    Predefinito

    cari amici
    il capitolo della storia delle scritture segrete che sto per riportare dovrebbe a mio parere stare sul comodino di ogni capo di governo [o aspirante tale...] affinchè se lo legga tutte le sere prima di dormire e ne tenga sempre a mente la lezione. Ora vedremo come la micidiale combinazione di un traditore, una spia, di funzionari un poco sprovveduti e infine di un genio matematico sia riuscita a far saltare il lucchetto di Enigma. Dalla tenuta di quel 'lucchetto' in definitiva dipendevano le sorti del successivo conflitto mondiale. Questo mi auguro possa, almeno in parte, dare giustificazione alla scritta posta sul sacrario italiano ad El Alamein: Mancò la fortuna, non il valore...


    --------------

    Nobis ardua

    Comandante CC Carlo Fecia di Cossato

 

 
Pagina 2 di 3 PrimaPrima 123 UltimaUltima

Discussioni Simili

  1. SECONDA GUERRA MONDIALE: I CRIMINI DI GUERRA DEGLI ALLEATI
    Di Legionario nel forum Socialismo Nazionale
    Risposte: 1
    Ultimo Messaggio: 04-09-12, 12:07
  2. Risposte: 21
    Ultimo Messaggio: 10-08-12, 20:42
  3. Risposte: 20
    Ultimo Messaggio: 02-05-11, 17:47
  4. Risposte: 0
    Ultimo Messaggio: 21-11-10, 22:12
  5. Risposte: 0
    Ultimo Messaggio: 25-02-10, 00:41

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •  
[Rilevato AdBlock]

Per accedere ai contenuti di questo Forum con AdBlock attivato
devi registrarti gratuitamente ed eseguire il login al Forum.

Per registrarti, disattiva temporaneamente l'AdBlock e dopo aver
fatto il login potrai riattivarlo senza problemi.

Se non ti interessa registrarti, puoi sempre accedere ai contenuti disattivando AdBlock per questo sito