NOTE
Carlo Pedevillano
[email protected]
Damiano Musella
Istituto Superiore CTI
[email protected]
E N I G M A
ommario: Enigma era la macchina cifratrice/
decifratrice impiegata dalle forze armate tedesche nella Seconda Guerra Mondiale. Fu inventata nel
1918 da Arthur Scherbius di Berlino subito dopo la
conclusione della Prima Guerra Mondiale e brevettata
come prodotto commerciale. L'inventore tedesco puntò
sull'esigenza degli uomini d'affari di comunicare in
modo riservato. Successivamente, una versione di
Enigma fu usata per cifrare i messaggi radio dei militari tedeschi.
Alan Turing lavorò come criptoanalista a Bletchley
Park, il centro segreto britannico di criptografia, avente
lo scopo di decodificare i messaggi cifrati trasmessi dai
tedeschi durante il più grande conflitto armato della
storia. Turing inventò e mise in atto diverse tecniche
per violare i codici di Enigma, compreso il metodo delle
cosiddette “bombe”, macchine elettromeccaniche in
grado di trovare il settaggio di Enigma.
Il lavoro di decifrazione è stato mantenuto segreto
fino agli anni '70.
Turing, considerato il padre dell'informatica moderna, si suicidò nel 1954, a 41 anni, mangiando una
mela intinta nel cianuro. Il famoso marchio dei computers Apple (profilo di una mela con i colori dell'arcobaleno) vuole essere un omaggio ad Alan Turing.
S
bstract:The Enigma was enciphering/decipher
machine employed by German armed forces in
World War II. It was invented in 1918 by Arthur
Scherbius in Berlin shortly after the end of World War
I and patented as a commercial product.The German
inventor aimed at businesses with a need for secure
communication.The basic Enigma, in a modified form,
was later used to enciphering radio messages of the
German military.
Alan Turing worked as a cryptanalyst at Bletchley
Park, the secret British cryptography unit, where he led
the effort to decode encrypted messages sent by the
Germans during World War II.
In the Britain's codebreaking centre,Turing devised
a number of techniques for breaking German ciphers,
including the method of the bombe, an electromechanical machine which could find settings for the Enigma
machine.
Turing's codebreaking work was kept secret until
the 1970s.
Turing, considered the father of modern computer
science, commited suicide by eating an apple that was
laced with cyanide in 1954. He was 41 years old.The
famous Apple Computer logo (a profile of a rainbow
colored apple) was in homage to Alan Turing.
1. Introduzione
un sistema di comunicazione rende evidente che
per nascondere l'esistenza stessa del messaggio
occorre utilizzare un canale di trasmissione sicuro,
al riparo da occhi e orecchie indiscrete. In alternativa, occorre convertire il testo (detto in chiaro) in
un testo diverso e incomprensibile (detto testo
cifrato o crittogramma) mediante l'applicazione di
regole predefinite (chiave del cifrario) e note solo
ai due interlocutori.
Volendo introdurre un'ulteriore complicazione
La necessità della riservatezza e quindi di celare messaggi e fare in modo che solo il legittimo
destinatario sia capace di trovarlo, leggerlo e/o
interpretarlo correttamente si è presentata fin
dalla nascita della scrittura. Ciò primariamente per
scopi militari, ma anche per motivi commerciali o
puramente personali.
L’analisi del più semplice schema di principio di
La Comunicazione - numero unico 2005
A
65
NOTE
Carlo Pedevillano - Damiano Musella
è possibile celare il documento cifrato in un altro
dall'aspetto inoffensivo (tecniche steganografiche).
Possono essere ideati numerosi ed ingegnosissimi procedimenti per nascondere e/o rendere
incomprensibili i messaggi riservati. Tuttavia, l'operazione di decifratura (ma lo stesso vale per la
cifratura) deve avere la proprietà di essere eseguita con grande facilità e velocità dal destinatario e
risultare estremamente complessa per coloro che,
intercettato il messaggio, tentano di decifrarlo utilizzando tutte le possibili chiavi, fino ad ottenere un
testo sensato. Sostanzialmente procedendo per
tentativi, seppure sostenuti da un qualche ragionamento legato alle particolari circostanze.
Dovendo utilizzare un canale di trasmissione
non sicuro, come ad esempio un canale pubblico,
occorre dotare il sistema di comunicazione di un
codificatore/decodificatore, con compiti di cifratura/decifratura del messaggio in chiaro (fig. 1).
Sorgente +
Codificatore
I primi, come ad es. il cifrario di Cesare, erano
basati sulla semplice sostituzione di ogni lettera
chiara con una lettera spostata di un numero fisso
k (costituente la chiave) di posti nell'alfabeto.
Nei messaggi cifrati con metodo monoalfabetico
le lettere (simboli) componenti il messaggio cifrato hanno la stessa probabilità di presentarsi delle
corrispondenti lettere del messaggio in chiaro per
cui è relativamente facile decrittare il messaggio.
Esempio: per k=2 si sostituisce la lettera a con la
c, che, in un messaggio in lingua italiana abbastanza
lungo, si presenterà con una frequenza dell’11,74%,
tipica della lettera a.
I metodi polialfabetici (cifrario di Augusto o di
Vigenère derivato dagli studi di Leon Battista
Alberti ) sono più sicuri perché ogni lettera viene
spostata di un numero variabile di posti definito dal
singolo carattere di una chiave, costituita da una
Canale di
Trasmissione
Destinatario+
Decodificatore
SISTEMA DI COMUNICAZIONE
2. Sistemi e Tecniche crittografiche
Nell'antichità un mezzo di trasmissione sicuro
ed economico poteva ben essere rappresentato da
uno schiavo fidato a cui si poteva tatuare il messaggio sul cranio e inviarlo al destinatario, dopo la
ricrescita dei capelli. Tuttavia fu subito evidente la
scarsa praticabilità di questa soluzione per cui non
restava che servirsi di qualche artificio crittografico.
Nel corso della storia le tecniche crittografiche
si sono affinate sempre più passando dalle tecniche
manuali a quelle meccaniche ed elettroniche, grazie all'ausilio di strumenti meccanici prima, delle
macchine automatiche poi, fino ai moderni computers.
Ovviamente, ai progressi della crittografia (che
ha lo scopo di rendere incomprensibile un testo
scritto) sono seguiti a ruota i progressi della crittoanalisi (il cui scopo è quello di violare i sistemi
crittografici).
I metodi più antichi erano basati sui codici a
sostituzione, monoalfabetici e polialfabetici.
66
fig.1
parola o anche dal brano di un testo (ad esempio
un classico) noto ai due interlocutori.
Per molto tempo la cifratura polialfabetica fu
ritenuta inviolabile, in quanto ogni lettera della
chiave definisce un alfabeto diverso. In effetti, la sua
debolezza dipende dalla lunghezza della chiave in
quanto questa, consentendo di scegliere tra un
numero finito di alfabeti, introduce una periodicità
nella codificazione.
Tale circostanza fu evidenziata da Babbage (l'inventore della macchina alle differenze, in grado di
svolgere calcoli specializzati) nel 1854 e quasi contemporaneamente (1863) da Kasiski al cui nome è
legato il metodo di analisi crittografica che consentì di violare la cifratura polialfabetica di
Vigenère quasi tre secoli dopo la sua invenzione.
3. La cifratura ideale
Da quanto esposto deriva che nella cifratura
ideale dovrebbero essere mascherate tutte le pro-
La Comunicazione - numero unico 2005
NOTE
ENIGMA
prietà statistiche del messaggio originario, pertanto detta cifratura dovrebbe essere eseguita da una
macchina ad evoluzione casuale in grado di generare sequenze di caratteri che si ripetono dopo un
tempo infinito. In tal caso, se il mittente ed il destinatario del messaggio dispongono di macchine
identiche e che si evolvono a partire dalle stesse
condizioni iniziali il messaggio può essere scambiato
senza errori e con poche probabilità di essere
decifrato.
Le condizioni iniziali di evoluzione delle due
macchine costituiscono la chiave di cifratura del
messaggio per il mittente e la chiave di decifrazione
per il destinatario.
Macchine ad evoluzione perfettamente casuale
sono irrealizzabili: la costruzione di un dispositivo
con periodo di ripetizione infinito comporterebbe l'attualizzazione del concetto di infinito che è
invece di natura potenziale in quanto posto un
numero n grande a piacere è sempre possibile
fig.2
La Comunicazione - numero unico 2005
immaginare il numero n+1.
Sono invece fisicamente realizzabili macchine in
grado di generare sequenze di caratteri con periodo di ripetizione molto lungo, la più famosa macchina di questo tipo, Enigma, fu realizzata nel 1918
dal tedesco Arthur Scherbius per usi commerciali.
Successivamente, dopo essere stata ritirata dal
mercato, fu perfezionata per le forze armate tedesche che la usarono come macchina cifrante
durante la Seconda Guerra Mondiale.
4. La macchina Enigma
La macchina Enigma, di cui un esemplare è conservato nel Museo delle Comunicazioni sito presso il Ministero delle Comunicazioni in Roma ha un
aspetto molto simile a quello di una macchina da
scrivere (vedi fig. 2). Dispone, infatti, di una tastiera alfabetica a 26 lettere e di un pannello con 26
lampadine, anch'esse corrispondenti alle 26 lettere
dell'alfabeto.
Il dispositivo di cifratura vero e proprio (scrambler) viene realizzato tramite tre dischi coassiali
rotanti, chiamati rotori, e da un quarto disco fisso
detto riflessore.
Sul frontale della macchina è presente un pannello a prese multiple che consente all'operatore
di effettuare dei collegamenti elettrici, tramite cordoni, tra le boccole delle suddette prese.
I tre rotori (fig.3) dispongono ciascuno di 26
ingressi collegati elettricamente a 26 uscite secondo un cablaggio proprio di ciascun rotore.
Digitando un tasto si invia corrente ad uno
degli ingressi del primo rotore, la corrispondente
uscita è, a sua volta, collegata ad uno degli ingressi
del secondo rotore e procedendo come sopra si
arriva all’uscita del terzo rotore, collegata ad una
lampadina che evidenzia la lettera del messaggio
cifrato corrispondente alla lettera del testo in
chiaro.
Poiché ogni rotore può scambiare una lettera
dell'alfabeto con una qualsiasi altra lettera, il numero di scambi ammonta a:
26 x 26 x 26 = 17.576
E' quindi possibile scegliere un alfabeto tra
17.576, caratteristica chiaramente insufficiente in
quanto la scelta di una cifratura monoalfabetica
non maschera le proprietà statistiche del messaggio (nel caso specifico le frequenze delle lettere
67
NOTE
Carlo Pedevillano - Damiano Musella
fig.3
dell'alfabeto).
Per ottenere un livello di sicurezza più elevato
Enigma realizza una cifratura polialfabetica, in
quanto ogni qualvolta l’operatore digita un tasto il
primo disco (rotore più veloce) avanza di una posizione (1/26 di giro) con conseguente cambiamento di alfabeto.Al raggiungimento di una determinata posizione del primo rotore si ha l’avanzamento
del secondo e lo stesso accade per il terzo (rotore più lento) con un meccanismo analogo a quello
in uso nei contachilometri meccanici delle autovetture in cui il passaggio da 9 a 0 di una cifra fa
scattare di una unità la cifra successiva.
Ogni rotore può essere inserito nella macchina
in una determinata posizione (a tal fine sui rotori
sono marcate le 26 lettere dell’alfabeto) e la scelta della posizione iniziale dei rotori costituisce di
fatto la chiave di decifrazione del messaggio. Il
destinatario, per decifrare il messaggio, deve disporre i rotori nella stessa posizione iniziale in
modo da assicurare la stessa evoluzione delle due
macchine, quella cifrante e quella decifrante.
Un livello di sicurezza ancora superiore viene
ottenuto con Enigma scambiando la posizione dei
rotori (in questo caso si agisce non solo sulle condizioni iniziali della macchina ma direttamente sulla
sua configurazione); infatti, i 3 rotori erano scelti
tra i 5 forniti a corredo. Conseguentemente, le
possibilità di scelta erano:
5x4x3 =60
e le possibili chiavi divenivano:
15.576 x 60 = 1.054.560
68
Un contributo decisivo all’incremento del
numero delle chiavi era poi dato dal pannello a
prese multiple interposto tra la tastiera e l’insieme
dei rotori.
Detto pannello consentiva, tramite l’inserimento di appositi cordoni, di scambiare alcune lettere
tra loro. In particolare, era possibile effettuare 6
scambi tra 12 lettere nell’ambito dell’alfabeto di 26
lettere per cui le possibili chiavi divenivano milioni
di miliardi!
Inoltre, un quarto disco (fisso), detto riflessore
permetteva di utilizzare la stessa macchina sia
come dispositivo cifrante che decifrante. Poiché
non ruotava, non influenzava la scelta dell’alfabeto.
Nell’uso come cifrante il messaggio in chiaro
veniva introdotto da tastiera, mentre il messaggio
cifrato veniva visualizzato, lettera per lettera, tramite le lampadine. Per la decifratura il meccanismo
è inverso: da tastiera si introduceva il messaggio
cifrato e tramite le lampadine si osservava il messaggio in chiaro.
5. La decrittazione di Enigma
Il tradimento di Schmidt (vedi riquadro Enigma:
la storia) permise ai francesi e poi ai polacchi di
costruire delle macchine del tutto uguali alle versioni militari di Enigma. Ma questo era solo il punto
di partenza in quanto la suddetta eventualità era
ampiamente prevista dall’inventore di Enigma. Il
vero punto di forza della macchina cifrante era il
gran numero di chiavi utilizzabili, ciascuna delle
La Comunicazione - numero unico 2005
quali era legata:
- alla posizione iniziale dei rotori (es. C-W-E);
- all’ordine di impiego dei rotori (es. 5-3-1);
- ai collegamenti predisposti per le prese multiple del pannello frontale.
Pertanto, il vero problema era quello di trovare
le chiavi.
In effetti, vi erano due tipi di chiavi: una chiave
giornaliera, il cui elenco veniva aggiornato mensilmente, che veniva utilizzata per cifrare una seconda chiave, detta chiave di messaggio, che cifrava il
messaggio vero e proprio e che quindi doveva
essere trasmessa al destinatario tutte le volte che
gli si inviava un messaggio. Inoltre, allo scopo di evitare errori, la chiave di messaggio, di tre lettere,
veniva trasmessa due volte, consecutivamente.
Praticamente, tutti i messaggi intercettati nel corso
della giornata iniziavano con le sei lettere della
doppia chiave di messaggio, cifrata con la chiave
giornaliera.
Gli studi per la decrittazione dei messaggi di
Enigma furono iniziati dai polacchi fin dal 1932,
timorosi di una possibile invasione da parte del
Terzo Reich. In particolare, Rejewski, matematico
dell’ufficio cifra polacco, polarizzò le sue attenzioni sulla doppia chiave di messaggio. Egli mise in
relazione le lettere delle chiavi, forte del fatto che
la prima e la quarta lettera dovevano essere la
cifratura della stessa lettera e lo stesso dicasi per
la seconda e la quinta e per la terza e la sesta lettera. Inoltre, grazie all’attenta analisi delle concatenazioni e ad alcune felici intuizioni, riuscì a separare gli effetti dei rotori da quelli dei collegamenti a
prese multiple, il che condusse a limitare drasticamente il numero delle possibili chiavi giornaliere
(da circa dieci milioni di miliardi a 6x17.576=
105.456), legate all’assetto iniziale di Enigma. Non
solo, complici alcune leggerezze degli operatori
tedeschi, Rejewski stabilì il numero e le lunghezze
di alcune concatenazioni che gli permisero di ottenere i primi frammenti sensati, che a loro volta
condussero ad altre concatenazioni, fino a completare l’opera decifrando quasi interamente molti
messaggi intercettati. In effetti, per testare rapidamente le 17.576 possibili posizioni iniziali dei rotori (prescindendo dagli scambi di lettere effettuati
dai collegamenti del pannello frontale), Rejewski
costruì una macchina detta bomba. Di tali macchine ne furono costruite sei esemplari corrispondenti alle sei possibili posizioni dei rotori
La Comunicazione - numero unico 2005
NOTE
ENIGMA
(3!= 1x2x3=6).
Nel 1939, apprestandosi all’invasione della
Polonia e dare inizio alla Seconda Guerra
Mondiale, i tedeschi decisero di cambiare le regole di cifratura di Enigma (ivi compreso la scelta dei
rotori, da 3 a 5). Tuttavia, qualche settimana prima
dell’invasione i polacchi riuscirono a mettere al
corrente gli inglesi dei risultati delle loro ricerche.
I britannici, reduci dai notevoli successi conseguiti contro il Kaiser durante la Prima Guerra
Mondiale con la “Room 40” (l’allora Ufficio di
decrittazione inglese, che si rese famoso soprattutto per l’affare Zimmermann) organizzarono un
nuovo centro di criptoanalisti nella località di
Bletchley Park (oggi ospita un museo della crittografia) reclutando le migliori menti matematiche
dell'epoca, fra cui Alan Turing.
Il lavoro di Rejewski si era basato sulla cifratura della doppia chiave; e se i tedeschi avessero
cambiato questa procedura? Turing, viene incaricato di cercare altre strade e, analizzando i numerosi crittogrammi giornalieri intercettati, pensò di
catalogarli per provenienza e per orario di trasmissione. L’analisi evidenziò ben definite tipologie
di messaggi, tutti strutturati allo stesso modo,
secondo i tipici stili militari, contenenti parole attinenti l’argomento trattato. Esempio, i bollettini
meteorologici contenevano il termine wetter
(tempo) in una ben definita posizione del crittogramma. Ciò permetteva di definire nuove concatenazioni, ma l’idea vincente di Turing andava ben
oltre. Se del crittogramma intercettato si conoscevano le concatenazioni di poche parole (es. wetter
codificata come azgxhy), oltre che la loro posizione, era possibile individuare la chiave; bastava codificare, con le Enigma riprodotte, la parola wetter
fino a trovare la parola azgxhy. Infatti:
- la difficoltà di testare miliardi di combinazioni
poteva essere superata scindendo l’influenza dei
rotori da quelli dei collegamenti del pannello frontale (che agivano solo su alcune lettere delle parole in chiaro, quindi potevano essere facilmente
deducibili);
- i tempi potevano essere accorciati con le
cosiddette “bombe” costituite da un certo numero di macchine Enigma poste in serie e settate allo
stesso modo.
Le bombe di Turing furono adattate in modo da
69
NOTE
Carlo Pedevillano - Damiano Musella
decrittare anche le ultime versioni di Enigma, compresa quella in dotazione alla kriegsmarine, che disponeva di otto rotori tra cui selezionare i tre da
utilizzare ed il cui riflessore era anch'esso rotante
per cui i rotori in pratica divenivano quattro.
Le ricerche condotte a Bletchley Park consentirono inoltre di mettere in funzione nel dicembre
del 1943 il primo computer elettronico della storia. La macchina denominata "Colossus", progettata da Tommy Flowers del centro ricerche del Post
Office Inglese in base alle ricerche di Max
Newman, impiegava 1500 valvole termoioniche ed
era in grado di decrittare i messaggi della cifrante
Lorentz SZ40. Quest’ultima era la macchina, più
complessa di Enigma (pur simile nel principio di
funzionamento), utilizzata da Hitler per comunicare con il suo Stato Maggiore.
Al termine del conflitto Colossus fu distrutto
insieme alle bombe per ordine diretto di Churchill.
Solo due esemplari restarono in funzione nel centro di Cheltenham fino al 1960 e utilizzati per
scopi didattici, mentre l'informazione relativa all'esistenza della macchina fu resa pubblica (declassificata) solo nel 1976. Attualmente una replica di
Colossus è visibile nel museo di Bletchley Park la
cui ricostruzione è dovuta all'iniziativa di Tony Sale.
6. La crittografia dopo la Seconda Guerra
Mondiale
I criptoanalisti cercano una risposta alle domande seguenti:
Come risolvere il cruciale problema della distribuzione delle chiavi ?
Ma è proprio necessario lo scambio della chiave tra mittente e destinatario ?
In teoria, per ovviare all’inconveniente di trasmettere la chiave al destinatario, si poteva pensare di inviare il messaggio in chiaro su un canale in
cui il destinatario, immettendo un forte rumore, lo
rendeva incomprensibile.
Se il rumore, anziché essere del tutto casuale,
aveva caratteristiche definite e note al solo destinatario, questi poteva eliminarlo ed estrarre il messaggio in chiaro.
In questo caso la chiave era costituita dal rumore e alla cifratura ci pensava lo stesso destinatario.
Lo sviluppo di questo tipo di ragionamenti
70
indusse a concepire algoritmi (detti a chiave pubblica, in antitesi di quelli a chiave privata) il cui scopo
principale era proprio quello di eliminare lo spinoso problema della trasmissione della chiave.
La prima chiara proposta di una crittografia a
chiave pubblica apparve alla fine del 1976 in un
articolo sulle IEEE Transactions on Information
Theory, firmato da Diffie ed Hellman: “New directions in cryptography”.
L’anno successivo tre matematici, Rivest, Shamir
e Adleman definirono un metodo, detto RSA, che
realizzava l’idea di Diffie ed Hellman.
La crittografia a chiave pubblica utilizza due
diverse chiavi, una pubblica (nota a tutti gli interessati) ed una privata (segreta, ovvero a conoscenza
del solo mittente).
Le due chiavi sono però legate da una funzione
matematica unidirezionale (nel senso che non possiedono una funzione inversa) per cui la chiave
pubblica si ricava da quella privata con grande facilità e rapidità mentre il contrario risulta estremamente difficile (quindi richiede tempi lunghissimi),
anche con l’ausilio di potentissimi computers.
Esempio, il metodo RSA, che è quello più diffuso, permette di cifrare un messaggio sfruttando le
proprietà dei numeri primi in associazione con le
funzioni di Eulero e col teorema di Fermat-Eulero.
Ciò stabilito, se il Sig. A intende scrivere un
messaggio riservato al Sig. B procede nel modo
seguente: scrive il messaggio in chiaro, lo cifra con
la chiave pubblica del Sig. B (destinatario) e glielo
invia.
Il destinatario, ricevuto il messaggio, è l’unica
persona al mondo in grado di riconvertirlo in chiaro con la sua chiave segreta. Ovviamente, l’eventuale risposta del Sig. B dev’essere cifrata con la
chiave pubblica del Sig. A.
La diffusione capillare dei computers ed il loro
impiego nelle transazioni di carattere commerciale
(e-commerce) e finanziario (e-banking) ha reso corrente l’impiego della crittografia.
Oltre che per la protezione dell’informazione
trasmessa (es. i numeri delle carte di credito) la
crittografia viene utilizzata anche per l’autenticazione dei documenti o dei messaggi di posta elettronica (firma elettronica), la procedura diventa la
seguente: il mittente cifra il messaggio in chiaro
due volte: prima con la propria chiave privata (con
La Comunicazione - numero unico 2005
cui “firma” il messaggio) e poi con la chiave pubblica del destinatario. Quest’ultimo, ricevuto il messaggio, lo decifra anch’egli due volte, prima con la
propria chiave privata e poi con la chiave pubblica
del mittente. L’algoritmo assicura non solo la riservatezza del messaggio ma anche l’autenticazione
(identità) del mittente, nonché l’integrità ovvero
l’impossibilità di modificare il messaggio (anche da
parte del destinatario).
Tutti i problemi sono risolti ?
I moderni metodi crittografici fanno affidamento sulla limitata potenza computazionale dei computers del nostro tempo e non risolvono il problema di possibili intercettazioni della comunicazione senza essere scoperti.
Tali problemi possono essere risolti con la crittografia quantistica che si basa sul principio di indeterminazione di Heisenberg.
I fotoni, indotti a passare attraverso filtri, possono essere polarizzati (e quindi vibrare) in una
qualsiasi direzione rispetto alla direzione di propagazione. La comunicazione fotonica inviata su un
NOTE
ENIGMA
canale quantistico (fibra ottica), arriva a destinazione senza errori (ossia con la stessa polarizzazione) solo se non viene disturbata (come accadrebbe nel caso di una possibile intercettazione).
Il nuovo filone scientifico, che fa riferimento ai
principi della meccanica quantistica, ha origine da
una felice (ma trascurata, in quanto troppo in anticipo sui tempi) intuizione di Wiesner, alla fine degli
anni sessanta.
Fortunatamente l’idea venne ripresa da C.
Bennet, che insieme a Brassard, nel 1984, idearono
l’algoritmo BB84 che permette di scambiare la
chiave tra due utenti senza che questa possa essere intercettata, pena la distruzione dell’informazione. Inoltre, gli stessi interlocutori possono rivelare
il tentativo di intercettazione verificando un incremento di errori di trasmissione.
I moderni metodi crittografici pongono il problema di un loro possibile impiego per finalità non
lecite per cui in alcuni paesi sono vigenti restrizioni all'impiego da parte del pubblico di metodi crittografici particolarmente avanzati.
Ing. Damiano Musella
Nato in Napoli il 19 luglio 1948. Si è laureato in Ingegneria delle Telecomunicazioni
presso l'Università di Roma Tor Vergata ed ha conseguito il Diploma di Scuola Superiore
di Specializzazione in Telecomunicazioni presso l’Istituto Superiore delle Comunicazione e
delle Tecnologie dell’Informazione. Ha insegnato per tre anni in Istituti Tecnici per periti
industriali, è membro di alcuni Comitati tecnici UNI-CEI ed ha fatto parte del Working
Group 4 WP 2/4 ITU-T (International Telecommunication Union).Attualmente è il responsabile del Laboratorio di Optoelettronica dell'Uff. IV dell'ISCTI e coordina le attività di
ricerca, condotte nello stesso Lab., relative allo studio, alla realizzazione e caratterizzazione di materiali e dispositivi polimerici nell'ambito della Convenzione ISCTI - Università di
Roma Tor Vergata.
Ing. Carlo Pedevillano
Nato in Roma il 1 Dicembre 1945 si è laureato in Ingegneria Elettronica presso
l'Università degli studi di Roma. Ha operato come progettista di sistemi di acquisizione dati
e come capocommessa presso varie ditte del settore ed ha collaborato con varie riviste di
carattere scientifico-divulgativo.Ha curato la pubblicazione dell' Annuario dell'Elettronica e
del relativo prontuario (edizioni EPC). Nel 2003 ha partecipato al gruppo di lavoro "Internet
e minori" istituito presso il Ministero delle Comunicazioni per l'elaborazione del relativo
Codice di autoregolamentazione. Attualmente i suoi interessi sono rivolti prevalentemente
alla didattica ed alla realizzazione di apparati dimostrativi.
La Comunicazione - numero unico 2005
71
NOTE
Carlo Pedevillano - Damiano Musella
Enigma: la storia
La macchina cifratrice Enigma fa il suo ingresso nella storia nel 1918, anno in cui viene brevettata dai tedeschi Arthur Scherbius e Richard Ritter. L’obiettivo del suo inventore, Scherbius, è quello di fornire uno strumento ai grandi industriali tedeschi, impegnati nella ricostruzione della nazione dopo la disfatta della prima
guerra mondiale, per fronteggiare il dilagante fenomeno dello spionaggio industriale.
Il primo esemplare commerciale (se ne venderanno pochi esemplari) vede la luce in occasione del congresso internazionale dell’Unione Postale del 1923. Il successo non è immediato, tant’è che Enigma viene prodotta su larga scala solo a partire dal 1925 e va in dotazione alle forze armate tedesche, in versione modificata (i circuiti dei rotori sono diversi), solo l’anno successivo.
Ovviamente, Enigma attirò subito le attenzioni dei servizi segreti dei vari Paesi, consci dell’importanza strategica delle intercettazioni e della crittoanalisi delle comunicazioni dei possibili nemici. Peraltro, la nuova macchina rappresentava il top nel campo della sicurezza delle trasmissioni per cui costituiva un vantaggio non trascurabile per le forze armate germaniche.
Alla fine del 1931 il tedesco Hans Thilo Schmidt, addetto alle comunicazioni crittate, in cambio di danaro,
permise all’agente segreto francese Rodolphe Lemoine (nome in codice Rex) di fotografare due manuali di
istruzione per l’uso della versione militare di Enigma. Ma Schmidt (nome in codice Ache) pur fornendo preziose informazioni fino alla sua scoperta, avvenuta nel 1943, non permette di risolvere il problema della decrittazione dei messaggi, in quanto le chiavi di cifratura venivano cambiate continuamente.
L’ufficio cifra francese si vede costretto a passare i documenti forniti da Schmidt all’ufficio cifra polacco (il
Biuro Szyfrow), che può giovarsi della collaborazione di tre matematici, Rejewski, Zygalski e Rozycki, crittoanalisti di grande talento, che non tardano a cogliere i primi parziali successi, tanto che nell’agosto del 1932
Enigma venne violata per la prima volta.
Nel 1933 la Germania cessa di essere una repubblica democratica e al potere arriva il nazismo di Hitler.
Il gruppo polacco, lavora alacremente (sanno che le mire espansioniste di Hitler puntano sulla Polonia) e,
arrivati al 1937, sebbene riesca a capire il senso di un buon numero dei moltissimi messaggi cifrati analizzati,
anche grazie a dispositivi elettromeccanici di sua invenzione (ciclometro, bombe, fogli perforati), si rende
conto che, in caso di guerra, i suoi sforzi sono vanificati dai lunghi tempi di decrittazione (settimane).
L’invasione della Polonia, nel settembre del ’39, segna l’inizio della Seconda Guerra Mondiale, ma la guerra dei codici è già stata definitivamente persa l’anno precedente perché i tedeschi hanno pensato bene di
modificare le macchine Enigma (che passano a impiegare cinque rotori), incrementando fortemente il numero delle possibili chiavi. Inoltre, l’unità di intelligence franco-polacca, Bruno, costituita in seguito alla fuga del
gruppo polacco, ha vita breve in quanto nel maggio del 1940 cade anche la Francia sotto i colpi del nazismo.
Entra in gioco il centro di Bletchley Park . . .
Compreso l’inevitabilità della guerra, a metà del ’39, gli inglesi decidono di organizzare un nuovo e più efficiente servizio di intercettazione e decrittazione avente le stesse funzioni della Room 40 durante la Prima
Guerra Mondiale, ove aveva giocato un ruolo di prima piano in una celebre operazione di intelligence, detta
affare Zimmermann.
Il nuovo potente organismo, Government Code and Cypher School (GCCS), ed il servizio di decrittazione, detto Ultra, comprendente un gruppo di brillanti matematici e ingegneri, tra cui Alan Turing, aveva sede in
un grande edificio di Bletchley Park, nella contea di Buckingam.
L’obiettivo era preciso: decodificare i codici emessi da Enigma in tempi rapidi.
I crittoanalisti inglesi, partendo dalla conoscenza della costituzione di Enigma, dal lavoro del gruppo polacco e da un enorme numero di messaggi intercettati, arrivarono con una certa celerità a risolvere i problemi
creati dai due rotori supplementari, anche grazie all’aiuto di un gran numero di assistenti con le più disparate funzioni.
In effetti, al successo contribuirono molti fattori, come gli elementari errori commessi dagli operatori del
Terzo Reich per eccesso di sicurezza (utilizzo ripetuto delle medesime chiavi), alcune limitazioni imposte (con
conseguente riduzione del numero delle chiavi) o proprie della macchina (reciprocità interna che dava luogo
alla reversibilità chiaro/cifrato), la struttura fissa di alcuni tipi di messaggi (come i bollettini meteorologici), ecc.
Una volta ottenuto dei crittogrammi parzialmente decifrati, le “bombe” di Turing completavano rapidamente
l’opera.
Ing. Damiano Musella (ISCOM)
72
La Comunicazione - numero unico 2005