Codici e macchine - Altri codici della II Guerra Mondiale

Solo quello che ti interessa | Codici e macchine - Altri codici della II Guerra Mondiale
Copyright admin [email protected]
http://www.belloma.it/codici-e-macchine-altri-codici-della-ii-guerra-mondiale/
Codici e macchine - Altri codici della II Guerra
Mondiale
- Il Giappone sviluppò due sistemi di codificazione: il Porpora (per
comunicazioni diplomatiche) e il JN-25 (per comunicazioni militari). Entrambi i
cifrari erano realizzati medianti macchine e si basavano su algoritmi di
sostituzione. Gli inglesi e gli americani riuscirono a decifrarli entrambi,
contribuendo così a decidere le sorti delle prime battaglie cruciali del Pacifico (
del Mar dei Coralli e del Midway) del 1942 e l’intercettazione e l’omicidio
dell’ammiraglio Yamamoto. Il materiale ottenuto grazie all’intercettazione di
questi due cifrari si chiamava Magic.
- Gli statunitensi per la codifica dei messaggi, utilizzarono un nuovo espediente.
Venivano utilizzati come codice madre le lingue dei nativi d’America, il
Choctaw, il Comanche, il Meskwaki e soprattutto il Navajo. Per fare ciò
l’esercito statunitense collocò al fronte operatori radio appartenenti a queste
etnie, dando loro il compito di trasmettere i messaggi nelle rispettive lingue,
sconosciute non solo ai Giapponesi ma anche ai loro compatrioti. Il cifrario di Hill - Nel 1929 il matematico statunitense Lester S. Hill ideò, brevettò e mise in
vendita, senza successo, un nuovo sistema di cifratura che si serviva di una
combinazione d’aritmetica modulare ed algebra lineare.
- Per cifrare utilizzeremo una matrice A, con determinante uguale a 1, cioè
D=ad-bc=1, mentre per decifrare utilizzeremo la matrice inversa A-1.
- Come regola generale, per garantire l’applicabilità dell’algebra modulare su un
alfabeto di n caratteri è necessario che MCD(D,n)=1. Questo garantisce
l’esistenza dell’inverso in aritmetica modulare.
- Prendiamo come esempio l’alfabeto spagnolo che ha 27 lettere e aggiungiamo
il carattere @ per indicare lo “spazio bianco”. Si assegna ad ogni lettera un
valore numerico
page 1 / 3
Solo quello che ti interessa | Codici e macchine - Altri codici della II Guerra Mondiale
Copyright admin [email protected]
http://www.belloma.it/codici-e-macchine-altri-codici-della-ii-guerra-mondiale/
- Per ottenere valori tra 0 e 27 si lavorerà in modulo 28.
- Per prima cosa si individua una matrice A dicifrazionecon determinate=1 e
quella di decifrazione, che sarà la sua inversa. Ad esempio (D=7-6=1)
- Supponiamo di voler codificare il messaggio “HOY”. Si raggruppano i caratteri
a coppie e poiché la parola è dispari si aggiungerà il carattere @, per tanto il
messaggio in chiaro sarà “HOY@”.
- Le loro corrispondenze numeriche secondo l’assegnazione precedente saranno
le coppie (7,15) e (25,27).
- Si moltiplica la matrice A per ogni coppia di cifre per ottenere una coppia in
modulo 28 a cui verrà assegnata la lettere cifrata corrispondente.
- Il messaggio cifrato sarà “XHVO” . Attraverso il calcolo con la matrice inversa,
otterremo il messaggio originario.
- Per aumentare la sicurezza, si potrebbero raggruppare i caratteri a gruppi di 3
page 2 / 3
Solo quello che ti interessa | Codici e macchine - Altri codici della II Guerra Mondiale
Copyright admin [email protected]
http://www.belloma.it/codici-e-macchine-altri-codici-della-ii-guerra-mondiale/
o 4. In questo caso i calcoli si farebbero con matrici 3x3 o 4x4, cosa laboriosa
se compiuta manualmente. Con i computer è possibile però operare con
matrici di ordine immenso.
- Il cifrario di Hill ha una grande debolezza: nel caso in cui il ricevente
disponga di un frammento piccolo di testo piano , si riesce a decifrare il
messaggio nella sua totalità.
- Si è dimostrato, quindi, che fino ad ora tutti questi sistemi di cifratura possono
sempre essere stati sempre “rotti”. page 3 / 3