Issuu on Google+

Tesina Crittografia by Jing

1


Indice Introduzione

pag 3

Le scritture segrete

pag 3

Concetti di matematica/statistica

pag 4

Storia della crittografia Crittografia classica Crittografia moderna Crittografia contemporanea

pag 5 pag 9 pag 15

Influenze negli altri ambiti

pag 17

Conclusioni

pag 19

Bibliografia

pag 20

Appendice

pag 21

2


Introduzione La necessità di nascondere i propri segreti è antica quanto l'uomo. Prima che fosse inventata la scrittura, ogni cosa veniva tramandata oralmente. Intorno alla metà del IV millennio a.C nacque la scrittura e divenne subito un mezzo molto importante per l'uomo, permettendo di ampliare a dismisura le possibilità di conoscenze, per esempio tramandare la cultura dei popoli. E quando una civiltà raggiunge un alto livello di letteratura, scienze e linguaggio, si ha spontaneamente l'esigenza di nascondere le proprio comunicazioni. Così nasce la crittografia (dalle parole greche kryptós, che significa “nascosto”, e graphía che significa "scrittura") e la sua contro-parte la crittoanalisi per decifrare i messaggi cifrati. La battaglia tra i crittografi e i decrittatori vede nel corso della storia vincitori un po' gli uni e un po' gli altri e contribuisce all'evoluzione della scienza crittologica. Per secoli i codici furono controllati dai governi e vennero usati per scopi militari, scambi diplomatici e spionaggio. Solo grazie al boom tecnologico, anche i privati possono usufruire delle tecniche di crittografia. Queste tecniche vengono impiegate per proteggere i dati che viaggiano sull'internet, le informazioni di un'azienda commerciale o di una banca, i risultati e i progressi di un laboratorio di medicina o militare ecc. Ma anche un malintenzionato può trarne il vantaggio. Ad esempio nel 1995 a Manila, è stato arrestato il ricercatissimo terrorista Ramzi Yousef. Nel suo appartamento è stato trovato un portatile con dei file criptati, all'interno dei quali contenevano delle linee di volo che lui avrebbe attaccato con le sue bombe. Se non fosse stato sventato il suo piano dai crittologi, avrebbe provocato una tragedia di migliaia di persone.

Le scritture segrete La crittografia, insieme alla steganografia (steganós, che significa sempre “nascosto”), sono due branche delle scritture segrete, cioè, un modo di comunicazione scritta che avviene tra due persone, senza che una persona esterna possa saperlo. La prima nasconde il contenuto di un messaggio. Si trasforma il testo in chiaro (cifratura/codificazione, il processo opposto è decifratura/decodificazione), tramite degli algoritmi, in una sequenza di caratteri (testo cifrato o crittogramma), alfanumerici e simboli, apparentemente casuali e privo di significato. Solo chi conosce il processo di trasformazione (chiave) sa realmente il contenuto del messaggio. Gli algoritmi sono generalmente di due tipi: 1) per sostituzione: si sostituiscono delle lettere o delle parole del testo in chiaro con altri caratteri. 2) per trasposizione: l'ordine delle lettere del testo in chiaro viene modificato. Gli algoritmi di sostituzione possono essere applicati alle lettere o alle parole. Siccome non è possibile memorizzare a mente tutte le traduzioni di sostituzione di tutte le parole, si raccolgono nei cifrari per facilitare il compito. Però il cifrario è un coltello a doppio taglio, infatti se le persone estranee dovessero possederlo, il testo cifrato perderebbe completamente la sua sicurezza. I cifrari di sostituzione generalmente possono essere suddivisi in cifrari monoalfabetici e cifrari polialfabetici. I primi utilizzano un solo alfabeto cifrante per cifrare il messaggio, cioè una sola tabella indica le corrispondenza tra le lettere del testo in chiaro e quelle del testo cifrato. Mentre i secondi prevedono l'uso di più alfabeti cifranti per offrire una maggior sicurezza. Fu il popolo arabo la prima civiltà ad utilizzare la crittografia per proteggere i documenti amministrativi. All'inizio però era solo una supposizione, finché nel 1987, viene scoperto “il 3


manuale del segretario” (Adab al-Kutab), un trattato sull'amministrazione del popolo arabo e all'interno del quale, c'è una sezione che spiega le tecniche di crittografia usati dai funzionari statali per criptare ogni genere di documento. La steganografia, invece di limitarsi solo a rendere illeggibile il contenuto, occulta il messaggio stesso, viene praticamente nascosto la comunicazione propria. Quindi in un certo senso la steganografia è decisamente più sicuro della crittografia. Però una volta che il messaggio cada nelle mani degli estranei, la steganografia perderebbe completamente la sua efficacia, mentre nel caso di un testo cifrato, per poterci capire il contenuto, bisogna avere anche la chiave per la decifratura. Il primo caso di steganografia risale al V secolo a.C, quando l'Impero persiano di Serse voleva sottomettere le due città greche più importanti: Sparta e Atene. Il re Serse si era già preparato un ingente esercito, pronto a devastare il territorio greco. Demarato, un esule greco, venuto a conoscenza di tale esercito e dell'intenzione di Serse, decide di avvertire la sua patria. Ai tempi, si usavano delle tavolette di legno ricoperte di cera per scrivere. Siccome non poteva tornare in Grecia e che il messaggio doveva arrivare in modo sicuro e senza essere intercettato dai persiani, ha tolto completamente lo strato di cera di una tavoletta, incide il messaggio d'avvertimento sul legno e ricopre la tavoletta di un nuovo strato di cera. Dopo di che, ha consegnato la tavoletta ad un amico commerciante che doveva andare in Grecia. Al momento di controllo, i soldati persiani non sospettavano nulla e così la tavoletta raggiunge in mano dei greci e ha contribuito in modo decisivo per lo svolgersi della guerra. Anche la propria testa può essere uno strumento per nascondere i messaggi. Un ufficiale persiano voleva organizzare una ribellione, ha chiesto ad una sua spia, infiltrata nella corte del re Dario I, per dirgli quando è il momento giusto. Per comunicare all'ufficiale, la spia ha fatto radere i capelli di uno schiavo e gli ha scritto sulla testa la parola “Rivolta”. Ha aspettato che gli ricrescessero i capelli e l'ha mandato all'ufficiale. Quando è arrivato lo schiavo, l'ufficiale gli ha raso di nuovo la testa, letto il messaggio e ha organizzato con successo la rivolta. In Asia i cinesi usavano i versi delle poesie come strumento di steganografia. Le parole iniziali o finali di ogni verso sono la sequenza ordinata delle parole del testo in chiaro. Un caso più recente è la rete terroristica Al-Qaeda. A quanto pare, i terroristi abbiano fatto largo uso della steganografia per tramare gli attentati e uno di questi attentati è stato proprio l'attacco alle Torri Gemelle di New York nell'11 settembre 2001. Ai giorni d'oggi, al posto di utilizzare delle tavolette o la propria testa, si possono nascondere i messaggi all'interno dei file digitali: immagini, file audio, documenti di word, qualsiasi file, senza che nessuno se ne accorge. Ai fini di aumentare la sicurezza dei dati, si possono ovviamente unire le due tecniche. Infatti se due persone vengono sorprese nello scambio dei messaggi cifrati tra di loro, indipendentemente dal contenuto, desta ovvi sospetti. Un esempio è la tecnica di microdot usato dai tedeschi durante la Seconda Guerra Mondiale. Le spie tedesche cifravano il testo e poi con un processo fotografico riuscivano a rimpicciolire talmente piccolo il messaggio da sembrare un puntino fatto con la penna. Questa tecnica, per la nostra fortuna, fu poi scoperto dall'FBI grazie ad una soffiata.

Concetti di matematica/statistica La matematica applica molti suoi concetti e teoremi alla crittografia, tanto è che quest'ultima può essere considerata come un ramo della matematica applicata. I concetti fondamentali sono la matematica del discreto, che include l'algebra astratta (gruppi), la teoria dei numeri (numeri primi), 4


la teoria dell'informazione e la complessità computazionale. In particolare voglio accennare sui numeri primi, perchè è uno dei punti chiave della crittografia contemporanea. Tutt'ora sappiamo ancora poco per quanto riguarda ai numeri primi, ma la sua complessità è diventato una fortuna per la crittografia, infatti molti cifrari sfruttano questa sua caratteristica per trarre vantaggio, ad esempio RSA, metodo basato sulla fattorizzazione di un numero. Quel poco che sappiamo dei numeri primi sono: – I numeri primi sono infiniti, dimostrato prima da Euclide e poi da Eulero. – Ogni numero non primo può scomporsi come prodotti di più numeri primi e questa scomposizione è unica. – Non si conoscono metodi per generare i numeri primi. – Non si conoscono metodi veloci per stabilire se un numero è primo e per scomporre un numero in fattori primi. – Non siamo in grado di determinare se la sequenza dei numeri primi sia effettivamente casuale o no. La statistica, così come la matematica, riveste un grande ruolo nella crittoanalisi. Consiste principalmente nella ricerca delle frequenze dei simboli che sono sostituiti ai caratteri del testo in chiaro. Tra i vari metodi statistici, è molto famoso il metodo di coincidenza inventato da W.F Friedman. Il metodo consente di determinare la lunghezza della chiave per molti sistemi di crittografia.

Storia della crittografia – Crittografia classica Vengono considerati come i cifrari dell'età classica, quelli che la loro sicurezza dipendeva proporzionalmente dalla loro complessità. Il primo codice conosciuto è una tavola del 1900 a.C incisa da uno scriba egiziano. Sulla quale sono presenti dei simboli particolari che sostituiscono i geroglifici per dimostrare la propria cultura al faraone. Un altro codice antico risale 1500 a.C, è una piccola tavoletta cifrata che contiene la formula segreta per smaltare la terra cotta. Un altro codice ancora più famoso è del 500 a.C presente nel libro di Geremia (Bibbia). Il cifrario si chiama Atbash, è un cifrario di sostituzione monoalfabetica, in cui la prima lettera viene sostituita con l'ultima, la seconda con la penultima e così via. E' curiosa notare che il nome del cifrario riassume il metodo applicato: è composto da 4 lettere ebraiche, la prima lettera aleph, l'ultima taw, la seconda beth e la penultima shin. Dopo la scoperta del cifrario di Atbash, sono state scoperte altri due cifrari simili nella Bibbia: Albam, consiste nel suddividere l'alfabeto in due parti e che ogni lettera venga sostituita con la corrispondente dell'altra metà. Atbah, che è un po' più complicato. Le prime 9 lettere dell'alfabeto vengono sostituite in modo tale che la somma della lettera sostituita e la lettera da sostituire sia uguale a 10. Per le restanti lettere dell'alfabeto deve valere con lo stesso criterio, ma con somma uguale a 28. „ Esempio: abcdefghijklmnopqrstuvwxyz … „La c = 3 viene sostituita con la g=7 in modo che la somma sia 10. La l = 12 viene sostituita con la p =16, la somma delle due è 28. Un altro libro antico, Kama Sutra, nella 45-esima arte (tra le 64 arti di yoga), mlecchita-vikalpa, afferma che le donne debbano saper praticare l'arte del nascondere il significato di scritti e di parole per celare a occhi indiscreti il rapporto tra due amanti. 5


Anche i greci usavano la crittografia, i lacedemoni per cifrare i messaggi tra gli eserciti, si usava la scitala. Avvolgevano una striscia del cuoio su un bastone, sulla quale scrivevano il messaggio. Una volta scritto, srotolavano il nastro e le lettere diventano incomprensibili, quindi mandano ai vari generali. Ogni generale aveva un proprio bastone della stessa lunghezza del nastro e quindi potevano decifrare il messaggio ricevuto. Lo storico greco Polibio ha inventato un importante metodo di cifratura, descritto nelle sue Storie. Il metodo successivamente viene chiamato la scacchiera di Polibio. Si basa sull'idea di scambiare una lettera con una coppia di numeri compresi tra 1 e 5 in base ad un quadrato di dimensione 5x5, contenente le lettere dell'alfabeto. Siccome l'alfabeto internazionale è composto da 26 lettere, per convenzione di solito si mette le lettere “I” e “J” nella stessa casella. Ogni lettera viene così decifrata dai due numeri presenti sulla colonna e sulla riga. Esempio: 1 2 3 4 5 1

A

B

C

D

E

2

F

G

H

IJ

K

3

L

M

N

O

P

4 5

Q V

R W

S X

T Y

U Z

Il testo “Sembra interessante” diventa “431532124211243344154215434311334415” La sua particolare importanza è segnata dal fatto che è la base di altri cifrari famosi come il Playfair cipher usato nella Prima Guerra Mondiale. Giulio Cesare cifrava le sue comunicazioni militari usando un semplice cifrario di sostituzione, sostituendo ogni lettera del testo in chiaro con la lettera che la seguiva di 3 posti nell'alfabeto. Esempio: A B C D E F G H D E F G H

I

I

J K L M N O P Q R S T U V W X Y Z

J K L M N O P Q R S T U V W X Y Z A B C

Testo in chiaro: “Semplice da usare” Testo cifrato: “VHPSOLFHGDXVDUH” Tale metodo prende il nome di Cifrario di Cesare, anche se indica più generalmente un cifrario di sostituzione con un numero fisso di posti, non necessariamente 3 come il sistema originale. Sono possibili tanti chiavi quanti sono le lettere dell'alfabeto, con considerazione che però una delle chiave dà come testo cifrato esattamente il testo iniziale. Il successore di Cesare, Augusto, ha adottato un metodo decisamente più intelligente, il cifrario di Augusto, che precede di 1500 anni la tavola di Vigenère, uno dei cifrari molto importante nella storia della crittografia. Il metodo si basa sul testo dell'Iliade. Per cifrare il testo si procede a scrivere in modo parallelo il testo originale e un brano dell'Iliade. Ogni lettera del testo in chiaro è confrontata con la corrispondente dell’Iliade, si calcola la differenza tra le due lettere, e la sequenza delle lettere dell'alfabeto basati sui numeri calcolati costituisce il messaggio cifrato.

6


Esempio: Testo in chiaro Posizione lettera chiara Brano Illiade* Posizione lettera brano Differenza lettere

I 9 C 3 6

N 14 A 1 13

G 7 N 14 7

E 5 T 20 15

G 7 A 1 6

N 14 M 13 1

O 15 I 9 6

S 19 O 15 4

O 15 D 4 11

Testo cifrato: “613715616411” * Cantami, o Diva, del Pelìde Achille, dal I libro dell'Iliade Dopo la caduta dell'Impero Romano nel 500, la crittografia europea cade in un lungo periodo di oscurità che dura circa 1000 anni. Al contrario, nello stesso periodo, in Oriente nasce e si sviluppa la civiltà araba. Nel 900, gli arabi si dedicano molto alla matematica, alla scienza e anche alla crittologia. Infatti viene attribuito agli arabi il merito di aver scoperto che la distribuzione statistica delle lettere dell'alfabeto non è uniforme, da cui nasce la crittoanalisi, e grazie a ciò, la diversa frequenza delle lettere ha permesso non solo di decifrare molti cifrari ma ha reso anche obsolete alcuni metodi tradizionali di cifratura. La crittografia europea risorge in età rinascimentale. Nel 1400, l'architetto Leon Battista Alberti inventa il primo codice polialfabetico, fondamenta di molti cifrari moderni, e introduce il concetto del disco cifrante, che sta alla base del funzionamento della macchina cifrante Enigma, usato durante la Seconda Guerra Mondiale. Alberti usa due dischi concentrici, uno fisso esterno con 20 lettere in maiuscolo e i numeri 1-2-3-4, l'altro interno mobile con le 20 lettere del disco esterno in minuscolo e in ordine sparso. I sistemi fin'ora spiegati, si ha sempre la stessa chiave di cifratura per la stessa lettera, per esempio ogni lettera “C” di un testo viene sempre sostituito dalla lettera “P”. Mentre col disco cifrante di Alberti, le combinazioni delle lettere possono essere cambiate ogni volta, quindi la lettera “C” potrebbe essere sostituita non solo da “P”, ma anche da altre lettere. Per questo è un codice polialfabetico. Il mittente e il destinatario devono avere la medesima macchina per cifrare e decifrare il messaggio. Prima della cifratura, si concordano una lettera che sarebbe la chiave di partenza. Dopo di che, il mittente ruota in modo casuale il disco interno e riporta sul messaggio cifrato per prima cosa la lettera sul disco interno in corrispondenza con la lettera concordata sul disco esterno. In seguito traduce ogni lettera della prima parola con le lettere corrispondenti del disco interno. Fatto ciò, si ripete il procedimento per ogni parola del testo in chiaro o quando si vuole il mittente. Ogni volta che si cambia l'alfabeto, la nuova lettera chiave corrispondente si scrive in maiuscolo per avvisare al destinatario del cambio effettuato. Esempio (per questo esempio semplificato ho usato l'alfabeto italiano e tolto i 4 numeri): Disco esterno A B C D E F G H I L M N 1° cifrante E U F A V O D N P H S G 2° cifrante C M U N B I P L O V A T Testo in chiaro: “Idea carina” 1° cifratura (Idea): “PAVE” 2° cifratura (carina): “UCROTC” Testo cifrato completo: “PAVEUCROTC”

7

O P Q T M I G S D

R S T U V Z L B R Z C Q R H Q F Z E


Per aumentare la sicurezza, Alberti suggerisce di usare uno dei quattro numeri per segnalare il cambio di alfabeto, la lettera minuscola corrispondente al numero sarà la nuova chiave e quindi non vi sono più lettere maiuscole e il cifrario risulta così molto più sicuro. Grazie al suo disco, Alberti è riuscito a bypassare il sistema di crittoanalisi basato sull'analisi statistica delle frequenze delle lettere inventato dagli arabi. Purtroppo questo cifrario non ottenne un grande successo perchè l'autore ha voluto tenerlo segreto e quando è stato scoperto, nessuno si è accorto della sua vera potenzialità. Nel 1586, un diplomatico francese Blaise de Vigenère inventa un altro cifrario polialfabetico creando una griglia di 26 alfabeti cifranti, in ognuna delle quali, c'è lo scarto di una lettera. Il cifrario di Vigenère ha ottenuto una notevole fama grazie alla sua semplicità. Per cifrare il messaggio si concorda innanzitutto la parola chiave, detta anche verme, tra il mittente e il destinatario. Si scrive il testo in chiaro su un foglio e sottostante la chiave concordata, rispettando l'ordine delle lettere del testo in chiaro (la prima lettera della chiave sotto la prima lettera del testo in chiaro e così via). Poi utilizzando la tavola di Vigenère, come suggerito da lui stesso, si considera la prima riga come le lettere del testo in chiaro e la prima colonna le lettere della chiave. Il testo cifrato si ottiene sostituendo ogni volta la lettera corrispondente tra la riga e la colonna, prendendo di volta in volta come riga la lettera del testo da cifrare e come colonna, la lettera della chiave corrispondente.

Tavola di Vigenère

8


Testo in chiaro Chiave Testo cifrato

C T V

R E V

I S A

T I B

T N G

O A O

G T Z

R E V

A S S

F I D

I N V

A A A

Da questo cifrario deriva il cifrario di Vernam, considerato come il cifrario teorico perfetto. Questi cifrari polialfabetici, rispetto a quelli monoalfabetici, hanno il vantaggio di usare non uno ma più alfabeti cifranti per cifrare il messaggio, quindi aumenta la difficoltà nel decifratura. Sfortunatamente per la Maria Stuart, l'invenzione arrivò tardi in Inghilterra. Nel 1586, un gruppo di cattolici sostenitori di Maria Stuart, cerca di organizzare un complotto per uccidere la Regina Elisabetta e mettere al trono Maria Stuart. Per comunicarsi tra di loro, usano un codice monoalfabetico e erano convinti che il loro codice non poteva essere forzato. Invece i decrittatori di Elisabetta hanno decifrato i messaggi dei congiurati con facilità e hanno posto fine il complotto imminente.

Storia della crittografia – Crittografia moderna Grazie all'invenzione del telegrafo nel 1793, per la prima volta è reso possibile inviare con grande velocità messaggi a lunga distanza. La scienza della crittologia acquista così maggior importanza, ma soprattutto dopo l'invenzione del codice Morse dall'inventore statunitense Samuel Morse nel 1844, perchè essendo un codice pubblico, è possibile quindi intercettare i messaggi, perciò a maggior ragione si cerca sempre nuovi metodi di codificazione. Ma la vera rivoluzione deve ancora arrivare. Gli studi sulle onde elettromagnetiche condotti dal fisico italiano Guglielmo Marconi, portano all'invenzione della radio, inventato dallo stesso Marconi nel 1901. E' un macchinario che utilizza le onde hertziane per la trasmissione e la ricezione dei messaggi a distanza ad elevata velocità. Il suo utilizzo ha avuto un impatto fortissimo nel XX secolo e il mondo della crittologia cambia radicalmente. Infatti i militari dimostrano subito interessi per l'invenzione, con un tale strumento, gli ordini arrivano immediatamente alle divisioni sul fronte e le operazioni di guerra guadagnano mobilità e rapidità! Tuttavia non è immediatamente praticabile quest'idea in quanto anche i nemici possono ascoltare tutti i messaggi che viaggiano sulle onde e non c'è modo per impedirlo. Per intercettare le comunicazione del telegrafo occorreva collegarsi alla linea interessata, quindi entrare nel territorio nemico, ma ora con la radio basta una stazione di ricezione per ricevere tutti i messaggi senza entrare fisicamente nel territorio nemico. Ragion per cui diventa obbligatorio codificare tutti i messaggi di una certa importanza ed è bastato questo motivo per stimolare ancora di più i crittografi ad inventare nuovi cifrari sempre più difficili da forzare. Allo scoppio della Prima Guerra Mondiale, la “guerra di informazioni” diventa sempre più importante. Il 5 agosto 1914, i sommozzatori inglesi tagliano i cavi sottomarini tedeschi nell'Atlantico del Nord. Con questa mossa strategica, gli inglesi volevano semplicemente rendere più difficile le comunicazioni fra i tedeschi, ma così gli hanno obbligato a spostare tutte le comunicazioni sulla radio e gli inglesi sono riusciti ad intercettare un grosso flusso di informazioni che non avrebbero mai ottenute senza aver compiuto questa mossa fortunata. In Inghilterra esisteva una sezione militare speciale, detta Room 40, dove si decrittava i radiomessaggi tedeschi intercettati. Reclutavano i matematici, i fisici, i linguistici e i campioni di scacchi, chiunque sia in grado di risolvere un puzzle. Lo si può considerare come il prototipo delle moderne organizzazioni della crittoanalisi. I tedeschi durante la Prima Guerra Mondiale non sono riusciti ad utilizzare a pieno potenza le loro navi da guerra perchè gli inglese sono venuti a conoscenza di tutte le comunicazioni della marina tedesca. Non è stata l'azione dei sommozzatori a metterle fuori uso, bensì un regalo da parte dei 9


russi agli inglesi. Nel settembre del 1914, i russi hanno catturato un incrociatore tedesco e all'interno della quale hanno trovato il codice navale più importante della marina tedesca. Poiché i russi non disponevano ancora un adeguato sistema di codificazione, hanno dato agli alleati il codice trovato. La quasi totale assenza della scienza crittologica è costato molto ai russi. Nell'agosto del 1914, i russi inviano due eserciti nella Prussia orientale con lo scopo di intrappolare i tedeschi nei pressi di Tannenburg. I tedeschi però, nonostante siano numericamente inferiore, sono riusciti a forzare le cifrature ancora spartane dei russi e hanno scoperto che l'esercito russo del sud stava avanzando più velocemente di quello del nord. La preda diventa predatore, i tedeschi attaccano quello del sud e cogliendoli di sorpresa, hanno ottenuto una vittoria schiacciante: circa 30.000 morti e 100.000 prigionieri. Questa è la prima sconfitta per i russi nella guerra ma è anche il primo passo verso alla rivoluzione del popolo russo e la caduta degli Zar. Ma l'evento più significativo nella storia della crittografia e dello spionaggio durante la Prima Guerra Mondiale inizia il 17 gennaio 1917. Gli inglesi intercettano un telegramma cifrato col codice 0075, il codice segreto riservato alla diplomazia tedesca. Il codice è un cifrario di 10.000 parole cifrate con 1000 gruppi numerici. Il telegramma è stato spedito dal Ministro degli Esteri tedesco Arthur Zimmermann con l'ordine di inviarlo all'ambasciatore tedesco a Washington, Johann von Bernstorff, il quale a sua volta, deve ritrasmetterlo all'ambasciatore tedesco in Messico, Heinrich von Eckardt. Infine quest'ultimo deve consegnarlo al presidente messicano Venustiano Carranza. Quando von Bernstorff ha ricevuto il telegramma, prima di inviarlo alla Città del Messico, ha riscritto il nuovo codice diplomatico ricevuto nel vecchio codice, commettendo così un errore fatale e alquanto stupido. Gli inglesi hanno intercettato anche la nuova versione inviata da von Bernstorff e viene subito dato ai crittoanalisti del Room 40 per decifrarlo e ci riescono poiché gli inglesi erano già riusciti a forzare il vecchio codice grazie alla cattura di un agente tedesco in Medio Oriente. Il messaggio comprende la proposta di un'alleanza tra il Messico e la Germania. Zimmermann suggerisce al Messico di attaccare agli Stati Uniti per rivendicarsi i territori persi nella prima metà del 1800 (Texas, Arizona e Nuovo Messico). Chiede inoltre al Messico di convincere anche i giapponesi ad entrare in guerra contro gli americani, con la promessa da parte della Germania che avrebbe dato ogni soccorso militare ed economico per questo attacco. L'ammiragliato inglese vuole pubblicare il telegramma intercettato, però si trova in difficoltà nel farlo, perchè da un canto, se avesse pubblicato il telegramma, i tedeschi avrebbero sospettato che il loro codice era stato forzato, dall'altro canto, se non lo avesse fatto, perderebbe un'occasione d'oro a trascinare gli americani nella guerra, un alleato che farebbe comodo. Oltre a questi due problemi, c'è ne anche un terzo: il telegramma è stato intercettato via cavo sottomarino americano, perchè gli americani avevano dato accesso alla Germania alle loro linee telegrafiche private diplomatiche, sperando di mantenere neutralità con i tedeschi. Ora se gli inglesi rendessero pubblico il telegramma, dovrebbero anche rivelare la fonte ottenuta, ciò significa ammettere che stavano intercettando le comunicazioni diplomatiche statunitensi, il che può produrre effetti negativi. La soluzione è data dallo spionaggio: un agente inglese riesce ad infiltrarsi nell'ufficio telegrafico della Città del Messico e a recuperare una copia del telegramma diretto al presidente messicano. Ora il governo inglese può dire di aver ricevuto il telegramma grazie allo spionaggio in Messico. Senza più nessun timore, gli inglesi rivelano il contenuto agli americani. Pochi mesi dopo, nel 6 aprile, gli Stati Uniti dichiarano guerra alla Germania, entrando così nella Prima Guerra Mondiale. Ciò che la diplomazia non è riuscita nei 3 anni di lavoro, ci sono riusciti gli crittanalisti nel giro di 3 mesi. Italia solo dopo essersi entrata in guerra, si è reso conto di essere molto arretrato nel campo della crittologia come la Russia. All'inizio gli italiani sono appoggiati all'ufficio cifra francese, i quali hanno decrittato molti messaggi austriaci intercettati dagli italiani, ma si rifiutavano di insegnare agli italiani le loro tecniche crittologiche. Successivamente il generale Luigi Sacco crea un ufficio crittografico italiano, indipendente dai francesi. Sotto la guida del Sacco e dei suoi collaboratori, 10


riescono a forzare il cifrario campale austriaco, quello diplomatico, quello navale e anche alcuni cifrari tedeschi. Però gli italiani sono ancora indietro con le tecniche di codificazione, infatti solo dopo la disfatta di Caporetto nel 1917, abbandonano completamente i vecchi cifrari che sono facilmente decrittati dagli austriaci, come si viene a sapere dopo la sconfitta. La possibilità di intercettare e decrittare i messaggi austriaci ha avuto un enorme importanza nel 1918, che ha permesso agli italiani di fronteggiare l'offensiva austriaca nei pressi di Piave. Dei cifrari utilizzati nella Prima Guerra Mondiale ricordiamo in particolare: 1) Playfair cipher: usato dall'Inghilterra. E' un cifrario poligrafico composto da bigrammi, infatti è ritenuto il primo codice bigrammo. Si usa un quadrato 5x5 di 25 lettere che viene riempita nelle prime caselle con la parola chiave, togliendo le eventuali lettere ripetute, ed è completata con le rimanenti lettere nel loro ordine alfabetico. Per cifrare un messaggio, bisogna innanzitutto suddividerlo in bigrammi di due lettere consecutive. Per ogni bigramma, si deve sostituire le due lettere con quelle del quadrato seguendo queste regole precise: • Se le lettere sono nella stessa riga, vengono sostituite con le lettere alla propria destra. Se una lettera si trova sull'ultima colonna, va sostituita con la prima lettera della stessa riga della prima colonna. •

Se le lettere sono nella stessa colonna della tabella, vengono sostituite con le lettere immediatamente sotto. Se una lettera si trova sull'ultima riga, si sostituisce con la prima lettera della stessa colonna della prima riga. Se le lettere non sono nella stessa riga o colonna, si considerano le due lettere come i vertici di un diagonale di un rettangolo. Le lettere codificate sono quelle due lettere che sono i vertici dell'altra diagonale che insieme alle lettere di partenza formano il rettangolo. La prima lettera codificata è quella che sta sulla stessa riga della prima lettera del testo in chiaro. Se la lettera è da sola o le lettere sono uguali, si aggiunga una lettera poco usata dopo la prima lettera, solitamente è una “X”

Esempio: Chiave: “Tesina” T

E

S

I

N

A

B

C

D

F

G

H

J

K

L

M

O

P

Q

R

U

V

X

Y

Z

La “W” solitamente si omette, può essere codificata come una doppia “V”. Testo in chiaro: “Molto dettagliato” Testo suddiviso in bigrammi: “MO LT OD ET TA GL IA TO” Testo cifrato: “OP GN QB SE GA HG TD EM” 2) Il cifrario di Jefferson: inventato dal presidente americano Thomas Jefferson negli anni a cavallo tra 1700 e 1800, però ai tempi non ha avuto un successo. E' un metodo di codificazione meccanico basato su un cilindro montato su un asse e diviso in 36 dischi 11


identici (30 nella versione originale, 25 nella versione utilizzata dagli americani durante la Grande Guerra). Sull'esterno di ogni ruota sono scritte le 26 lettere dell'alfabeto in modo disordinato e varia da ruota a ruota. Il messaggio in chiaro deve essere cifrato a blocchi di 36 lettere ciascuno, eventualmente completato con lettere nulle(per esempio "X") se l'ultimo blocco presenti meno di 36 lettere. La chiave di questo metodo in realtà sono due: – il numero segreto compreso tra 1 e 25 – la struttura del cilindro Infatti considerato che ogni ruota ha 26 lettere, il numero di chiavi possibili è dell'ordine di 1026xN dove N è il numero di ruote. Il livello di sicurezza è quindi molto alto, ma se il cilindro dovesse cadere nelle mani del nemico, le chiavi possibili si riducono a soli 25 e può essere forzato facilmente come un cifrario di Cesare. Esempio: Supponiamo che la chiave sia 4. Testo in chiaro: LAMISSIONEINPOLINESIAEFALLITAXXXXXXX 1 IBPNGCQVWOWDSQYZBICNQPADRYCPNZGVTDAGW 2 JNOMUDLTHNVCRPXAIBBMPNVCQWBOYFUSAZFU 3 KONLTHNVCABVNTHNVCALNVCLHXDPXETRZYDP Testo cifrato: 4 HJQOWBHXDPXETRZYAZDORPXESZDMBHWUEBHX 3) Cifrario di Vernam. In realtà non viene utilizzato molto, però è molto interessante dal punto di vista teorico. Inventato nel 1917 da Gilbert Vernam, un ingegnere statunitense. E' sostanzialmente un cifrario di Vigenère con una chiave lunga almeno quanto il testo in chiaro. Inoltre la chiave non può essere usata più di una volta e deve essere totalmente casuale. Il testo cifrato si ottiene compiendo l'operazione XOR fra la chiave e il testo in chiaro, convertendo però prima le lettere in numeri binari con il codice Baudot (oggi si usa la tabella ASCII). Questo tipo di schema di codifica prende il nome di one-time pad. Il cifrario di Vernam è l'unico cifrario che sia approvato anche con una dimostrazione matematica, infatti è stato dimostrato che se tutte le condizioni fossero soddisfate, è impossibile decifrare il messaggio senza la chiave. Tuttavia, queste situazioni sono difficilmente riproducibili, inoltre bisogna comunicare la chiave in maniera totalmente sicura al destinatario, il che è impossibile, per questo motivo viene poco impiegato nella pratica. Esempio: Testo in chiaro

B 11001

E 00001

N 01100

F 01101

A 00011

T 10000

T 10000

O 11000

Chiave

S 00101

I 00110

R 01010

B 11001

L 10010

D 01001

C 01110

W 10011

Testo cifrato

M 11100

U 00111

I 00110

H 10100

Z 10001

B 11001

V 11110

J 01011

12


Codice Baudot Nella Grande Guerra, la crittografia ha fatto molti passi avanti, ma l'età d'oro è durante la Seconda Guerra Mondiale. Nel 1917, l'inventore statunitense Edward Hebern realizza la prima macchina elettrica con un rotore di lettere collegato ad una tastiera. L'anno seguente, un ingegnere tedesco, Arthur Scherbius, ha progettato una macchina simile a quello di Herbern, ma con più motori, la quale successivamente viene chiamata Enigma con la possibilità di essere usata solo dal governo tedesco. La macchina Enigma originale ha solo 3 rotori. Ad ogni battitura di una lettera sulla tastiera, il primo disco ruota di 1/26 di giro (quindi per il primo rotore ci sono 26 chiavi possibili). Il secondo disco ruota di 1/26 di giro ad ogni giro completo del primo disco e il terzo ruota sempre di 1/26 di giro ad ogni giro completo del secondo disco (quindi abbiamo 26 3 = 17576 chiavi). Dopo i 3 rotori si aggiunge un riflettore che non ruota e ha entrata e uscita dallo stesso lato. Tuttavia 17576 chiavi sono ancora troppo poche, per aumentare ulteriormente il numero di chiavi si è aggiunto la possibilità di permutare tra loro l'ordine dei rotori e questo significa moltiplicare 17576 per 3!, cioè 6. Ma sono comunque ancora troppo poche le chiavi, allora si è deciso di aggiungere un pannello a prese multiple per tenere i rotori con cablaggi diversi che equivale aumentare il numero di chiavi di un fattore pari a 100391791500. Il totale di numero di chiavi possibili così raggiunge a più di 10 milioni di miliardi, precisamente 10.586.916.764.424.000 Per un esempio del funzionamento dell'Enigma consiglio di guardare l'appendice. Le due invenzioni hanno dato via alla “Seconda rivoluzione” della crittografia. Ora la produzione dei codici viene meccanizzato, in questo modo si riesce a creare più codici in meno tempo rispetto a prima. 13


Tuttavia molti potenze vincitrici riducono il loro personale crittologico, solo pochi paesi hanno continuato le loro ricerche sulla crittografia. In particolare la Polonia, sentita minacciata per la sua posizione geografica tra la Germania e la Russia, ha incrementato notevolmente la sua sezione di crittoanalisti reclutando un gruppo di matematici a livello mondiale, tra questi, Marian Rejewski. Rejewski intuisce che ci deve essere una relazione matematica tra la codificazione di una lettera col primo rotore e la codificazione di un'altra lettera col rotore successivo nell'Enigma. La sua strabiliante intuizione combinato con la sua straordinaria intelligenza nella matematica gli ha permesso di riprodurre una macchina Enigma senza averne mai visto una. Solo nel 1931, Rejewski vede la conferma della sua teoria grazie alle informazioni passate da un traditore tedesco HansThilo Schmidt. Però i tedesci cambiano ogni giorno le loro chiavi per rendere più difficile la decrittazione delle loro comunicazioni. Rejewski capisce che nello stesso modo la cifratura può essere meccanizzata, si può meccanizzare anche la decifratura. Progetta così una macchina che collega sei Enigma in serie, che possono operare con più di 17.000 chiavi di cifratura e chiama la sua invenzione Bomba, per il suono prodotto dai rotori durante il funzionamento. Quest'idea geniale di creare una macchina per risolvere un'altra macchina è stato un passo gigante nella scienza crittologica. Per molti anni i polacchi leggono i messaggi tedeschi, ma nel dicembre del 1938, i tedeschi modificano l'Enigma aggiungendo altri due rotori. Con l'aggiunta di due nuovi rotori significa aumentare esponenzialmente l'uso delle altre Bombe e di molti altri crittoanalisti. La Polonia non disponeva abbastanza risorse per le nuove Enigma e il timore crescente di un attacco da parte della Germania, spinge i polacchi a chiedere aiuto agli alleati inglesi e francesi, ai quali mostrano anche i loro progressi fatti nella crittografia. Gli inglesi riescono a portare via le Bombe due settimane prima che la Polonia venga invaso dai tedeschi. Queste Bombe vengono portate a Bletchley Park, sede e scuola di cifratura del governo britannico. Tra i decrittatori c'era il genio matematico Alan Turing. Con la Bomba di Rejewski, si poteva solo decifrare solo alcune parti di codice cifrato con l'Enigma, chiamate crib. Alan Turing aveva capito che era impossibile trovare la chiave di Enigma avente un così altissimo numero di possibilità, allora ha scelto un altro approccio per arrivare alla soluzione. Ha realizzato la sua Bomba, la Bomba di Turing, una macchina in grado di testare tutte le combinazioni accettabili per un dato crib in un tempo accettabile. Grazie alla nuova versione della Bomba, gli inglesi riescono a decifrare gran parte delle comunicazioni tedesche. Nel 1943, un'ingegnere inglese Tommy Flowers crea il primo calcolatore elettronico, Colossus. Essendo un dispositivo elettronico, la decifratura risulta più veloce delle macchine elettrotecniche. Colossus è stato usato per forzare la macchina Lorenz, usata dagli alti comandi tedeschi e dallo stesso Hitler. La decrittazione dei codici tedeschi assicura importanti vittorie agli Alleati, per esempio la battaglia dell'Atlantico e la guerra nel Nord d'Africa. Nessuno però aveva ancora forzato i codici giapponesi che per gli americani era di notevole importanza. Inizialmente i giapponesi usavano la macchina Red per cifrare le sue comunicazioni diplomatiche, ma questa macchina è stata forzata dal crittologo americano William Friedman. Però nel febbraio del 1939 i giapponesi adottano una nuova macchina cifrante, la Purple, ma commettono un grave errore che si rivela di fondamentale importanza nella storia della decrittazione. I giapponesi inviano un messaggio codificato in parte col codice Red e in parte col codice Purple e questo ha permesso agli americani di trovare le prime chiave di decifratura del Purple confrontando i due sistemi. Un anno dopo il sistema Purple è stato completamente forzato e la decrittazione del sistema Purple porta a una delle vittorie più significative per gli Alleati. Nel 1943, l'ambasciatore giapponese è a Berlino per visitare le fortificazioni tedesche in Normandia e prima di tornare in patria, ha inviato a Tokyo un messaggio contenente una descrizione molto dettagliata degli armamenti e posizioni strategiche dei tedeschi in Normandia, cifrato in codice Purple. Non ci ha voluto molto che gli americani intercettano e decrittano il messaggio dopo poco 14


l'invio dello stesso. Il risultato dell'impresa lo sappiamo tutti, anche se è stato a costo di moltissimi vite, ma sarebbe stato ancora più massacrante se non avessero mai avuto quel messaggio. Un'altra eroica azione degli americani contro i giapponesi grazie alla crittografia è stata la battaglia di Midway. Gli americani già nel marzo del 1942 hanno forzato il codice della marina giapponese e grazie ad esso, hanno spiato ogni mossa della marina nipponica e questo ha contribuito in maniera decisiva alla vittoria degli Stati Uniti nonostante fossero numericamente inferiori. Dopo la vittoria nel Midway, gli americani adottano un sistema di codificazione per un uso della crittografia più veloce e pratico durante una battaglia e che non viene mai forzato durante la Seconda Guerra Mondiale. Nel 1942, Philip Johnston, un'ingegnere e veterano di guerra in pensione, ha suggerito all'esercito americano di usare la lingua degli Navaho. Johnston è cresciuto in una riserva indiana e sa perfettamente la complessità della lingua Navaho. Ha il vantaggio di essere una lingua che le forze dell'Asse non la conoscono, infatti perfino in Stati Uniti, solo un gruppo ristrettissimo di bianchi sanno parlare la lingua Navaho. Inoltre la lingua Navaho è basato su un alfabeto fonetico, quindi se viene impiegato durante una battaglia, le comunicazioni possono avvenire in modo immediato, diventando così un codice in tempo reale. Inizialmente vengono addestrati 29 Navaho e un anno più tardi, il numero di indiani Navaho al servizio dei Marines è salito a 83, e alla fine della Seconda Guerra Mondiale, ci sono ben 420 codificatori indiani. Vengono chiamati i code-talkers. I Navaho parlano alla radio, mandano e ricevono i messaggi nella loro lingua madre. Tra le varie azioni di guerra, hanno contribuito maggiormente nella Battaglia di Iwo Jima, nella quale, i code-talkers hanno tramesso più di 800 comunicati di guerra senza commettere un errore. Il loro contributo nella guerra ha salvato moltissime vite, ma pochissimi sanno del loro lavoro svolto, perchè il governo vieta di parlarne al fine di salvaguardare il codice Navaho. Soltanto nel 1968 il codice è reso pubblico e dal 1982, il governo statunitense gli dedicano una speciale giornata celebrativa in loro onore. Un altro cavallo da battaglia degli americani è stata la macchina Sigaba. Così come il codice Navaho, non è mai stata forzata durante l'uso nella Seconda Guerra Mondiale. La macchina Sigaba nasce per mano del crittologo americano William Friedman, lo stesso quello che ha forzato la macchina Red giapponese. Friedman aveva capito che l'aumento dei rotori non garantiva una maggior sicurezza della macchina. Così insieme al suo collaboratore, Frank Rowlett, ha inventato una macchina simile all'Enigma, ma che ne supera i suoi punti deboli. Al posto dei 5 rotori dell'Enigma, la Sigaba ne ha 15, 5 destinati alla cifratura e gli altri 10 servono per generare una sequenza pseudocasuale per determinare quali sono i rotori da mettere in funzione ad ogni passo.

Storia della crittografia – Crittografia contemporanea La crittografia contemporanea corrisponde con l'avvento del computer. Quelli sistemi di codificazione usati fino ad allora che sono ritenuti impossibili da decifrare, come ad esempio la macchina Sigaba, oggi un computer è in grado di forzarla nel giro di pochi minuti con un metodo di forza bruta. Nell'era del computer, i cifrari creati con i computer, assumono una complessità sempre più alta di giorno in giorno. Però i nuovi codici, così come in passato, sono ancora accessibili solo ai governi. Dopo le due grandi guerre, si è dimostrato l'enorme importanza della crittografia e della superiorità della mente sulle armi, infatti nel 1952, il presidente americano Truman fonda NSA, agenzia nazionale per la sicurezza che riunisce i più esperti di sicurezza del computer provenienti da tutto il mondo. Questi devono intercettare e decrittare le comunicazioni dei servizi segreti di tutto il mondo. Dato il loro particolare compito, gli esperti di NSA devono rassicurarsi che i nuovi sistemi di codificazione possano essere intercettati e decrittati, altrimenti questi codici dovranno essere 15


modificati per essere più “vulnerabili”, come è successo per esempio al cifrario DES. Negli anni '70 anche le industrie possono permettersi di usufruire il vantaggio della crittografia per proteggere i proprio dati aziendali. Però per poter usare la crittografia, le aziende dovevano mandare tanti corrieri presso i loro uffici per distribuire personalmente le chiavi e questo lavoro ha un suo livello di pericolosità nonché un problema fondamentale delle cifrature fino ad ora. Durante quegli anni, aumentava anche la paura che il governo potesse avere un potere troppo grande grazie alla crescente evoluzione dei computer e della decrittazione dei codici. Questo significava non aver più il proprio privacy e che non ci sarebbe stato un altro tipo di governo al di fuori della dittatura orwelliano. A metà degli anni '70, un gruppo di matematici e crittografi, Whitfield Diffie, Martin Hellman e Ralph Merkle, hanno inventato un modello teorico di cifratura utilizzando una coppia di chiavi, una per la cifratura che tutti possono conoscerla e una per la decifratura che solo chi è autorizzata può averla, al fine di eliminare il problema della distribuzione delle chiavi e garantire la privacy dei cittadini. Tuttavia è stato ritenuto irrealizzabile. Un anno dopo, nel 1977, a sorpresa dell'intero mondo crittologico, un altro trio di crittografi, Ronald Rivest, Adi Shamir e Leonard Adleman riescono a mettere in pratica la teoria di Diffie basando sulla complessità di fattorizzare un numero, e chiamano il loro codice RSA (iniziali dei cognomi dei tre inventori). Va sottolineato però che contemporaneamente a loro, anche tre scienziati inglesi, che lavorano per il governo britannico, inventano una crittografia a chiave pubblica. Il loro lavoro è segretato ed è stato reso pubblico solo nel 1997. D'ora in poi, la crittografia non è più soltanto simmetrica, ma può essere anche asimmetrica poiché la chiave di cifratura è differente da quella della decifratura. L'idea di base della crittografia a doppia chiave può essere semplificato dal seguente esempio: A vuole mandare un messaggio a B. Prima di tutto, A chiede a B di inviargli una cassa vuota con un lucchetto aperto. Ricevuto la cassa, A mette dentro il suo messaggio, chiude il lucchetto e la rispedisce a B. B riceve la cassa e può aprirla con la sua chiave. Così, la cassa può viaggiare tranquillamente in giro e chiunque può intercettare la cassa, ma nessuno può sapere il contenuto, perchè non ha la chiave. Ora vediamo un esempio concreto del funzionamento del RSA: Innanzitutto il mittente bisogna avere un buon sistema per generare due numeri primi pseudocasuali P e Q, tipo 5 e 11. Dai due numeri, si calcola il loro prodotto N, 55, e l'indicatore di N (Z) con la formula Z = (P-1)*(Q-1), quindi 40 nel nostro esempio. Dal numero Z, bisogna calcolare il numero E che deve essere coprimo con B, cioè che il massimo divisore comune deve essere 1, quindi E = 3. Calcolato il numero E, dobbiamo procedere a calcolare il numero D, ovvero l'inverso di E nella matematica finita di ordine Z, quindi E*D MOD Z = 1. Perciò D = 27. Adesso abbiamo finalmente tutte le chiavi che ci servono: la chiave pubblica è costituita dalla coppia (N, E) e la chiave privata dal numero D. Poiché D essendo inverso di E nella matematica finita di ordine Z e non di ordine N, avere E come chiave pubblica non facilita il lavoro della ricostruzione della chiave privata. Ora se Bruno vuole inviare un messaggio ad Aldo, scompone il messaggio in una sequenza di numeri e utilizza le chiavi pubbliche di Aldo N e E per trasmette i numeri M uno alla volta cifrandoli con la formula C = ME MOD N. Per esempio per trasmettere il numero 7, C = 7 3 MOD 55 = 13, quindi il numero cifrato è 13. Aldo, ricevuto il numero, per decodificarlo, deve ricorrere la formula M = CD MOD N con la sua chiave privata D. Quindi nel nostro caso M = 1327 MOD 55 = 7. Generalmente si utilizzano le chiavi P e Q di ordine 10100, mentre per il nostro esempio ho semplificato la grandezze delle chiavi per agevolare i calcoli. Il governo americano non resta di certo a guardare. Infatti NSA cerca in tutti i modi di vietare il commercio della crittografia a chiave pubblica/privata e nel 1993 accusa all'informatico Phil 16


Zimmermann, di aver pubblicato sulla rete un software per codificare gli email scaricabile da chiunque, chiamato PGP. La preoccupazione del NSA era che questi codici potessero finire nelle mani sbagliate, come appunto i terroristi, e quindi di compromettere la sicurezza del mondo. Nonostante la quasi disperata frenata della diffusione della crittografia a chiave pubblica/privata da parte del governo, nel 1994, RSA è presente in quasi ogni software americano le stesse aziende che li producono, premono per esportarli. Il governo decide allora di creare un chip da mettere nelle macchine di comunicazione, in modo che possa accederle previa autorizzazioni dei tribunali, come alle intercettazioni telefoniche. Infine dopo 2 anni di battaglia tra il governo e la popolazione, nel 1996, l'amministrazione Clinton concede alle industrie di esportare la crittografia pubblica e vengono ritirate le accuse a Zimmermann. La crittografia a chiave pubblica/privata ha risolto il problema della distribuzione delle chiavi, tuttavia, anche se non viene pubblicata la chiave privata, si deve comunque inviare alcuni dati che al momento dell'intercettazione di essi, potrebbero essere usati per la ricostruzione dell'intera chiave. La soluzione a questo problema potrebbe essere fornite dai risultati delle ricerche sulla crittografia quantistica fatte dagli inizi degli anni '80. La crittografia quantistica è basata appunto sulle leggi della fisica quantistica, precisamente nella polarizzazione dei fotoni. Però oltre ad essere ancora in fase sperimentale, è ancora poco pratico questo metodo, perchè necessita di appositi strumenti per la polarizzazione dei fotoni e una linea continua per prevenire la dispersione dei fotoni.

Influenze negli altri ambiti Il fascino della crittografia non è presente soltanto nella guerra, ma ha trovato un posto anche nella letteratura e nel cinema. Lo scarabeo d'oro di Edgar Allan Poe racconta la storia di William Legrand, discendente di una famiglia ricca, ma che dopo alcuni investimenti andati male, si è ridotta in miseria. Un giorno Legrand trova uno scarabeo di colore d'oro e rileva la scoperta alla visita di un amico. Siccome non poteva mostrargli l'animale perchè era imprestato ad un altro amico, Legrand cerca di fare uno schizzo su un foglio che ha trovato insieme allo scarabeo. L’amico, che osserva il disegno alla luce del fuoco del camino, commenta in tono scherzoso le scarse qualità di disegno di Legrand, poichè il disegno sembrava un teschio. Legrand, in un primo momento si è sentito leggermente offeso, voleva buttare il disegno nel cammino, ma all'improvviso sembra di aver visto qualcosa e lo ripone nel portafoglio. Un mese più tardi, l'amico di Legrand si reca a trovarlo sulla richiesta di Legrand stesso, il quale gli chiede di accompagnarlo in una ricerca. Così Legrand, il suo servo Jupiter, e il suo amico, partono per il viaggio d'avventura. Con l'aiuto di una mappa Legrand riesce ad individuare un luogo e dopo alcuni indicazioni precisi di Legrand, i tre riescono a trovare una grande cassa contenente un immenso tesoro. Legrand spiega all'amico che il foglio che aveva usato per disegnare lo scarabeo, in realtà è una antica pergamena su cui scritto un messaggio criptato con dell'inchiostro invisibile, ma sensibile al calore. Legrand si era accorto del messaggio quella sera e ha usato l'analisi statistica delle frequenze delle lettere per forzare il messaggio codificato. Lo scrittore americano Ken Follet, nel suo celebre romanzo Il codice Rebecca, narra una spia inglese che deve catturare la spia tedesca Alex Wolff prima che invii al governo tedesco alcune informazioni segrete inglesi. Wolff per inviare le informazioni al suo governo si deve servire della radio e cifrarli tramite il libro Rebecca. Il libro Rebecca in realtà corrisponde ad un vero cifrario, book cipher. Per cifrare un testo, si sceglie un libro qualunque come chiave, numerando ogni parola delle pagine che si intendono utilizzare. Per cifrare una parola, si inizia a cercare nel libro la parola che inizia con quella stessa lettera della parola del testo in chiaro, una volta trovata, si scrive il numero corrispondente. A partire da questa prima parola trovata nel libro, si cercano le lettere 17


successive e i numeri corrispondenti. Il romanzo Enigma di Robert Harris parla proprio della macchina Enigma durante la Seconda Guerra Mondiale. E' ambientato in Bletchley Park dove un crittologo di nome Tom Jericho, dopo un esaurimento mentale a causa del suo lavoro e motivi personali, è richiamato urgentemente a lavoro perchè i tedeschi hanno cambiato il codice Enigma e minacciano di attaccare un convoglio alleato. Jericho mentre cerca di decifrare il nuovo codice, cerca anche di ritrovare la sua ex fidanzata, Claire, scomparsa poco dopo il suo ritorno al lavoro. Insieme ad una amica di Claire, riesce sia a decifrare il nuovo codice sia a sapere cosa è stato della sua ex fidanzata. Infine anche il Il codice Da Vinci di Dan Brown tratta l'argomento della crittografia. Il professore Robert Langdon, esperto della simbologia, scopre un segreto che compromette i fondamenti del Cattolicesimo attraverso molti enigmi e messaggi in codice, intrecciati da una serie di omicidi e cospirazioni. Da questi ultimi due, vengono tratti due film omonimi. Altri film sono Windtalkers che parla della vita pericolosa degli code-talkers Navaho durante la Seconda Guerra Mondiale. Mission Impossible, Agente 007 – Dalla Russia con amore, Codice Swordfish, Il mistero dei Templari e molti altri. Anche il mondo degli scacchi ha avuto un suo ruolo nella storia della crittografia. Durante la World War II (WWII), il Bletchley Park era ufficialmente conosciuto sotto il nome di “Golf Club and Chess Society” 1. Il direttore era il comandante Alastair Denniston, il quale era convinto che i “chess players had an aptitude for cryptanalysis”1 e così ha cercato di reclutare gli scacchisti e i matematici. Il primo scacchista reclutato era Philip Stuart Milner-Berry, un grandissimo giocatore di scacchi a livello internazionale. Ha paragonato il suo lavoro da “codebreaker” come “It was rather like playing a tournament game (sometimes several games) every day for five and a half years”1 . In seguito, nel 1939 ha reclutato altri due scacchisti inglesi, Harry Golombek e Hugh Alexander, i quali hanno dovuto abbandonare anche le olimpiadi di scacchi in Buenos Aires in quell'anno. Negli anni della WWII, mandare dei match di scacchi via posta era vietato, perchè si temeva che qualcuno potesse usare i puzzle di scacchi per codificare i messaggi segreti. Infatti durante la Cold War, come afferma lo storico Gordon Thomas, i “chess moves were a common way of communicating during the Cold War” e i “Russians in particular favored using chess as a method of communicating because it was their great national pastime and information would often be disguised as chess moves”1 . Non a caso, già nella WWII, l'USSR usava gli esperti di scacchi sovietici, molti corrispondevano degli alti ufficiali militari, e grandmaster “as KGB infiltrators”1 . Inoltre non lasciava mai che un giocatore di scacchi sovietico andasse da solo a giocare all'estero, doveva essere sempre accompagnato da un agente KGB, come è stato toccato per esempio a Karpov e a Kasparov. Dagli anni 1970, “preventing dissident Soviet chess players from winning matches and tournaments was a priority of KGB foreign operations” 1 e nel 1972, durante la finale del campionato mondiale di scacchi tenuto a Islanda tra Bobby Fischer e Boris Spassky, sia gli americani sia i sovietici accusano gli uni degli altri di aver intromesso nella partita. “The Soviets accused the CIA of bugging Boris Spassky’s chair”, mentre Fischer “complained that KGB men were in the hall trying to hypnotize him”1 . Bobby Fischer, giocatore americano ma di origine ebreo russo-polacco, è un super-grandmaster ed è reputato uno dei giocatori più talentuosi, dopo la vittoria ottenuta contro Spassky nel 1972, “feared to be assassinated by the KGB, he refused to play chess” 1 finchè non tornerà di nuovo attivo nel 1992, dopo vent'anni di assenza.

1 Dal Chess, Code-Breaking and Spies di http://blog.chess.com/billwall/chess-code-breaking-and-spies

18


Conclusioni La crittografia, come si è potuto vedere, è un potente arma da non sottovalutare. La battaglia tra i crittografi e i decrittatori hanno vinto i primi e per molti esperti è cominciata la lenta morte dei decrittatori. Questo perchè nella crittografia, se si raddoppia il numero di combinazioni che un codice può avere, si eleva al quadrato il numero di combinazioni che il decrittatore deve testare. Personalmente non sono del tutto convinto dell'idea della lenta morte dei decrittatori, perchè secondo me, ogni creazione dell'uomo ha una proprio falla e quindi può essere forzata e se in un modo non dovesse funzionare, possiamo provare un'altra strada per arrivare alla soluzione. Inoltre tutto il percorso storico che vi ho mostrato, ci ha insegnato che per ogni nuovo codice, si è detto che nessuno sarebbe riuscito a forzarlo, questo fino al momento che qualcuno ci è riuscito. E anche se un giorno la crittografia dovesse raggiungere un livello praticamente impossibile da decrittare, non sarebbe comunque un problema perchè come dice un grande hacker, Kevin Mitnick, più è “avanzato” la tecnologia, più è “vulnerabile”2 l'uomo perchè quest'ultimo affida sempre di più alla macchina che al proprio intelletto, quindi un modo alternativo per forzare un codice, lo troveremo sempre.

2 Dal libro L'arte dell'inganno di Kevin Mitnick.

19


Bibliografia

20


Tesina Crittografia by Jing