Sei sulla pagina 1di 6

Enigma

Il codice segreto della Wehrmacht

Antonello Gerbi
Liceo Scientifico Statale Elio Vittorini, Milano
2007

1 La macchina Enigma
1.1 Che cos' Enigma?

Enigma era il nome della macchina utilizzata dall'esercito tedesco, prima e durante il
secondo conflitto mondiale, per cifrare-decifrare (come si vedr la macchina funzionava in
entrambi i versi) le comunicazioni interne. Questa macchina era per il tempo
estremamente avanzata, come dimostrano le innumerevoli fatiche compiute dagli scienziati
e dai crittoanalisti Alleati nel cercare un sistema in grado di capirne il segreto.
1.1.1 L'invenzione originaria e la sua adozione da parte della Wehrmacht
Il primo prototipo di Enigma fu brevettato nel 1919 da Arthur Scherbius, ingegnere
elettrotecnico di Francoforte; nel 1923 cominci a vendere la versione commerciale della
La macchina Enigma
sua invenzione, dopo aver fondato una societ a tale scopo. I nazisti, essendosi resi conto
delle enormi potenzialit di Enigma, la acquisirono nel 1929 per la propria milizia (e
successivamente per l'esercito), e da quel momento in poi praticamente ogni comunicazione
tedesca venne trasmessa solo dopo essere stata cifrata (si pensi che neanche i bollettini meteorologici venivano
trasmessi in chiaro). La macchina era perfetta per l'esercito, in quanto relativamente piccola e leggera, e quindi
trasportabile direttamente al fronte.
Nel 1939, inoltre, il progetto venne modificato dai tedeschi, poich la versione commerciale era ampiamente diffusa
e quindi pi facilmente decrittabile, con l'aggiunta di alcuni meccanismi che avrebbero dovuto aumentare la sicurezza
del sistema.

1.2 La macchina

Per analizzare il funzionamento di Enigma, bisogna risalire ad alcuni sistemi di crittografia conosciuti da molti secoli;
difatti la genialit della macchina stava proprio nella combinazione di diversi sistemi di cifratura.
1.2.1 Nozioni base di crittografia e crittoanalisi
Il primo di questi sistemi risale addirittura ad almeno 2000 anni fa: ne parla Svetonio, ed
comunemente conosciuto come cifrario di Cesare. Questo sistema semplicissimo (ma
per l'epoca praticamente impossibile da violare) consiste nella sostituzione lineare di un
alfabeto ad un altro traslato di n posizioni. Cos ad esempio in una traslazione n=2:
ABCDEFGH
CDEFGHIL

diventa

Questo tipo di sostituzione viene chiamato sostituzione monoalfabetica. La banalit del


cifrario di Cesare appare evidente, anche perch il numero di chiavi diverse utilizzabili
Il cifrario di Cesare
25 (il numero totale di traslazioni possibili), ma si dovr aspettare all'incirca l'anno 1000
perch gli arabi trovino un modo per violarlo.
Un passo in avanti fu compiuto da Thomas Jefferson (presidente degli USA dal 1801 al 1809), il quale ide un nuovo
cifrario, il cilindro di Jefferson.
Il nome deriva dal suo aspetto: era infatti un cilindro composto da 36
(numero variabile in base alla lunghezza del testo da criptare) piccoli dischi.
Ogni disco concettualmente funziona come un cifrario di Cesare, con una
sostituzione monoalfabetica di ciascuna lettera, tuttavia la serie di lettere
dei dischi non era necessariamente lineare, poteva anzi essere
praticamente casuale; la chiave del testo data dalla posizione dei dischi, e
da un numero (compreso tra 1 e 25) che rappresenta la riga in cui appare il
testo cifrato. Questo tipo di sostituzione viene chiamato sostituzione
polialfabetica.
Dal punto di vista della sicurezza, questo sistema rappresentava un enorme
passo in avanti: difatti il numero di chiavi dato da 25 (il numero delle
righe su cui leggere il cifrato), e da 25! (il numero di combinazioni possibili
Il cilindro di Jefferson
su una singola ruota) e dal numero N totale di cilindri. Le combinazioni
24xN
possibili (o chiavi) sono cos all'incirca 4x10
; questo un numero incredibilmente elevato, soprattutto se
confrontato al 25 del cifrario di Cesare. Ciononostante l'invenzione di Jefferson fu pressoch dimenticata per almeno un
secolo, quando venne riscoperta ed utilizzata dall'esercito statunitense.
1.2.2 Il funzionamento
Dopo queste necessarie premesse, possibile descrivere il funzionamento di Enigma. A prima vista, pu sembrare solo
una macchina da scrivere un po' strana; in realt sotto alla sua scocca si nasconde un complesso sistema di rotori, cavi
e lampadine.

Si possono distinguere 5 diversi elementi fondamentali:


1) La tastiera, dove veniva immesso il testo da cifrare (da notare la disposizione dei tasti, tedesca, denominata
QWERTZU, a differenza di quella americana, ed anche italiana, QWERTY);
2) Un pannello di commutazione frontale che permetteva di scambiare all'origine alcune lettere a coppie;
3) Tre rotori (quattro in una versione successiva), il vero cuore della macchina, che attuano il processo di
cifratura sul segnale in ingresso dalla tastiera, con alcune lettere eventualmente commutate;
4) Un riflettore, che rispedisce il segnale in direzione opposta facendolo passare nuovamente per i rotori;
5) Una seconda tastiera, fatta di lampadine, su cui la lettera cifrata corrispondente a quella in chiaro si illumina.
Per capire meglio come queste sezioni funzionino insieme, possiamo
immaginare il percorso compiuto dal segnale elettrico corrispondente ad una
certa lettera, e quale lettera cifrata ci venga restituita dalla macchina.
Nel momento in qui viene premuto un tasto, ad esempio la S, il segnale passa
per il pannello di commutazione, che scambia (se i cavi sono stati posizionati)
la S con un'altra lettera, ad esempio una N. A questo punto entrano in gioco i
rotori.
Ciascun rotore non fa altro che trasformare la lettera in un'altra (secondo
collegamenti prestabiliti), e passarla al rotore successivo. Bisogna notare che
ad ogni lettera premuta, il rotore di destra si sposta di
una tacca; ad un giro completo di quest'ultimo il rotore
centrale si muover di una tacca, e allo stesso modo
Il pannello di commutazione
anche quello di sinistra. Questo permette di avere una
chiave, per quanto riguarda i rotori, che cambia alla
pressione di ogni tasto (un singolo movimento cambia
completamente il risultato finale); ci significa che per riavere la posizione originale, e quindi una
ripetizione della chiave, andrebbero premuti 26x26x26 tasti, ovvero 17.576. Una volta uscita dal
rotore di sinistra, la lettera viene scambiata un'altra volta dal riflettore (che scambiava per
l'ennesima volta la lettera secondo un suo schema di fabbricazione) per essere in seguito
rispedita, in senso inverso, nei rotori (la codifica in questo caso diversa da quella di andata, in
quanto la lettera stata cambiata dal riflettore).
Prima di apparire sotto forma di lampadina illuminata sulla macchina, la lettera viene scambiata
un'ultima volta, ancora dal pannello di commutazione,
sempre che la lettera corrispondente fosse collegata.
Per ricollegarci a quanto detto sopra, si pu definire la
Un rotore
codifica di Enigma come polialfabetica, in quanto la chiave
diversa per ogni lettera, ma dipendente da uno schema
generale.
Il procedimento appare immediatamente come estremamente complesso, ma
soprattutto dipendente da un'enormit di variabili; proviamo a calcolare il numero
di possibilit di impostazioni messe a disposizione da Enigma.
1.2.3 Calcolo combinatorio applicato alle chiavi possibili della macchina
Con un certo grado di approssimazione, dovuto principalmente ad errori umani, si
pu associare il numero totale di chiavi possibili di un sistema di crittografia alla
Il riflettore
sua sicurezza. Nel cifrario di Cesare questo numero era molto basso, 25, mentre
24xN
gi nel cilindro di Jefferson esso piuttosto alto, 4x10
. Si pu a questo punto calcolare il numero di chiavi possibili
di Enigma, che corrisponde al numero totale di variabili.
La prima variabile dipende dal pannello di commutazione. Il numero di combinazioni collegato direttamente al
numero di cavi utilizzati, che varia da 0 a 13 (al massimo un cavo ogni 2 lettere); in totale vanno sommate tutte le
14
combinazioni possibili per ciascun numero di cavi, con un risultato pari a 532.985.208.200.576 (~5,3x10 ).
Il secondo dato da calcolare la natura stessa dei rotori (il modo in cui ciascuno di essi trasformava una lettera): ne
erano stati prodotti solo 5 tipi diversi, ma gli Alleati inizialmente non potevano saperlo, e quindi in linea teorica ne
potevano essere usati un numero equivalente a 26! x (26!-1) x (26!-2), ovvero

65.592.937.459.144.468.297.405.473.480.371.753.615.896.841.298.988.710.328.553.805.190.043.271.168.000.00
79
0 (~6,6x10 ).
Il terzo punto riguarda la posizione iniziale dei rotori (ogni singolo rotore poteva assumere all'inizio 26 diverse
3
posizioni, e questa disposizione era la chiave fondamentale del sistema); in totale esse possono essere 26 , ovvero
4

17.576 (~1,8x10 ).
Come quarto ed ultimo livello, bisogna considerare il riflettore; anche in questo caso il numero di riflettori realmente
12
prodotti era piuttosto basso, tuttavia il loro ipotetico numero totale 7.905.853.580.625 (~7,9x10 ).
L'ultimo passo da compiere la moltiplicazione di tutti questi fattori:
14

79

12

(5,3x10 )x(6,6x10 )x(1,8x10 )x(7,9x10 )


che con buona approssimazione possiamo considerare come:
5x10

111

Per avere un metro di paragone, basta immaginare che il numero totale di atomi nell'universo visibile stimato essere
80
circa 10 , inferiore quindi di ben 31 ordini di grandezza! E' comprensibile che i tedeschi riponessero grande fiducia nel
loro sistema...

1.3 Decrittazione della macchina


Se anche oggi un tale livello di sicurezza incredibile, si pu ben comprendere la grande difficolt riscontrata del
decrittare Enigma da parte degli Alleati, e in particolar modo dalla GC&CS (Government Code and Cypher School),
l'agenzia governativa britannica che lavorava nel settore delle comunicazioni
nell'ambito dello spionaggio e controspionaggio.
Il codice di Enigma fu in realt per la prima volta penetrato da un gruppo di
crittoanalisti polacchi, tra i quali spiccava Marian Rejewski, che avevano cominciato
a lavorare su di essa prima degli anni '30 (studiando principalmente la versione
commerciale), riuscendo a decrittare i primi messaggi nel 1932. Per raggiungere
questi risultati, seppur parziali, Rejewski sfrutto alcune debolezze intrinseche alla
macchina, come il fatto che premendo una lettera in nessun caso sarebbe potuta
apparire la stessa lettera come risultato; oppure, il fatto che se in una data
impostazione la lettera A fosse stata restituita come B, doveva valere anche l'esatto
opposto (difatti Enigma funzionava anche per decrittare i messaggi). Inoltre, con
strumenti matematici piuttosto avanzati, Rejewsi riusc a trovare uno schema
ricorrente dei messaggi codificati. In particolare, raccogliendo un certo numero di
messaggi crittati da una stessa chiave, diventava possibile risalire alla chiave
stessa, dopo un gran numero di calcoli eseguiti da macchine costruite ad hoc.
1.3.1 Bomba e Colossus
La prima di queste macchine, da alcuni considerata la precorritrice dei moderni
Marian Rejewski
computer, venne denominata Bomba. In realt era formata da 30 simulatori di
Enigma collegati in serie, per un totale di 90 rotori, che provavano giorno e notte a
scovare il codice tramite un sistema chiamato forza bruta
(per forza bruta si intende un tipo di attacco basato sul
ripetuto e continuo susseguirsi di tentativi di chiavi diverse).
Una macchina simile, ma pi avanzata e basata su un
diverso funzionamento, fu costruita dagli Inglesi a conflitto
iniziato, e venne chiamata Colossus.
Purtroppo, per, verso l'inizio della seconda guerra
mondiale i Tedeschi modificarono sensibilmente le loro
tecniche crittografiche, soprattutto riguardo alla
trasmissione dei messaggi codificati; ed in questo
contesto che entr in scena una delle menti pi brillanti, ma
anche eccentriche, della storia della crittoanalisi: Alan
Turing.
Un particolare di Bomba

2 Alan Turing ed Enigma


2.1 Breve Biografia
Alan Turing nasce nel 1912 a Londra, e sin da piccolo mostra un grande interesse riguardo a particolari problemi
matematici: ha difficolt a scuola, in quanto preferisce allo studio tradizionale le letture sulla relativit di Einstein
(proprio con quest'ultimo in effetti ebbe molte cose in comune); verr inoltre ricordato in futuro dai suoi professori
come incredibilmente disordinato, e con una propensione per la risoluzione dei problemi.
Tuttavia all'universit che Turing inizia a farsi notare: si laurea con il massimo dei voti ed intraprende un dottorato di
ricerca. Sar quindi chiamato in causa durante il conflitto mondiale per prendere parte ad un gruppo di crittoanalisti,
con lo scopo di decifrare Enigma.
Il suo campo di influenza non si limit solo a questo; Turing anche famoso, e forse pi che per Enigma, per aver
inventato una macchina teorica che di fatto poneva le basi per la nascita dell'informatica.

Morir, suicida, nel 1954, mangiando una mela da lui stesso avvelenata; il suicidio era solo il culmine della depressione
causata dalla non accettazione da parte degli altri della sua omosessualit (in particolare, fu
sottoposto addirittura alla castrazione chimica, in quanto i servizi segreti temevano che le sue
inclinazioni potessero esporlo al tradimento).

2.2 Una affascinante personalit


Di Turing si pu senz'altro affermare che fu il classico genio incompreso; sin da piccolo, la sua
velocit nel risolvere problemi fu scambiata per disordine, e l'attenzione prestata a particolari
(apparentemente) insignificanti degli stessi problemi come una perdita di tempo. Fu senza
dubbio uno dei matematici pi influenti nella storia del XX secolo, che affiancava una incredibile
intelligenza ad un comportamento a dir poco eccentrico.
2.2.1 Aneddoti sulla vita di Turing
Circolano molti aneddoti su Turing, a conferma della sua stravagante personalit; ad esempio,
pare che durante il conflitto mondiale abbia nascosto dei lingotti d'argento talmente bene che, a
guerra conclusa, non li ritrov pi. Oppure che, per evitare di farsi rubare la tazza da t, la legasse puntualmente ad
un termosifone con un lucchetto; ancora, un giorno si mise a discutere con un bambino se Dio
avrebbe preso il raffreddore, sedendosi sulla nuda terra.
Si dice anche che il logo della Apple sia stato disegnato proprio in onore di Turing, a
rappresentare la mela che lo port alla morte; tuttavia queste voci non sono mai state n
confermate n smentite.

2.3 Il lavoro di Turing su Enigma

Il logo della Apple

Quando Turing fu chiamato dal GC&CS per analizzare il codice di enigma, in capo a pochi mesi
riusc a decodificare i messaggi tedeschi, soprattutto grazie alle esperienze di Rejewski e alla
Bomba, tramite nuovi approcci logici alle ripetizioni dei testi cifrati. I suoi studi subirono per
una grande accelerazione soprattutto grazie al ritrovamento, in un sottomarino nazista, di una
macchina Enigma. A lui si deve anche la costruzione di Colossus, la macchina che
discendeva da Bomba.

3 La macchina nel contesto della Seconda Guerra Mondiale


3.1 La crittoanalisi durante la Seconda Guerra Mondiale

La crittoanalisi gioc senza dubbio un ruolo molto importante durante il conflitto mondiale; grazie alle informazioni
ricavate dai servizi segreti, infatti, gli Alleati riuscirono a vincere alcune importanti battaglie. Ovviamente Enigma non
era l'unico sistema utilizzato al tempo, sono rimaste celebri anche le macchina Porpora, usata dai giapponesi, e
SIGABA, usata dall'esercito statunitense; entrambe mostrano alcune analogie con Enigma.
Da entrambe le parti del fronte, fervevano dunque i tentativi di decrittare il codice nemico, ma gli unici che fecero
passi significativi furono gli Inglesi, a Bletchley Park.
3.1.1 Bletchley Park
Nel 1939 la GC&CS trov la sede ideale per analizzare il traffico
Enigma, e tentare di decifrarlo: Bletchley Park, una imponente villa
circondata da 22 ettari di campi. Venne descritta, da coloro che erano
stati scelti per lavorarci, come un palazzo orrendo e terrificante, in
cui dominava una cacofonia di diversi stili architettonici, messi
assieme dal suo ex-proprietario per impressionare i visitatori. La
residenza di per s era anche scomoda per il lavoro alla quale era
stata destinata: non essendo abbastanza grande, in breve furono
allestiti tutt'attorno una decina di capannoni.
Tuttavia quella sede presentava alcuni punti di forza, dovuti
principalmente alla sua posizione geografica. Difatti era a met
strada tra Oxford e Cambridge (nelle cui rispettive universit venne
reclutata la stragrande maggioranza dei crittoanalisi) e si trovava
vicino ai cavi telefonici dell'ufficio postale, facilitando cos la
Bletchley Park
trasmissione delle intercettazioni.
Questo luogo fu teatro di una vera e propria guerra nella guerra o, come venne chiamata, della guerra dei codici, che
consisteva in battaglie di logica e scontri a suon di numeri. Inizialmente sottovalutata, questa guerra avrebbe portato
ad una lunga serie di vantaggi tattici per gli Alleati.

3.2 Le conseguenze dirette della 'guerra dei codici'

Difatti evidente che il conoscere i messaggi nemici (ovviamente facendo in modo che questi ultimi non sapessero che
il loro codice era stato violato) abbia portato grandi benefici, soprattutto dal punto di vista logistico; ad esempio,
essere al corrente dei movimenti delle truppe tedesche in anticipo poteva dare un incredibile vantaggio, e decidere
l'esito di una battaglia. Oppure, come accadde spesso durante il conflitto, il conoscere la posizione degli U-Boot (i
sottomarini tedeschi) significava poter solcare il mare senza eccessive preoccupazioni. In particolare questo fu il caso
della celebre Battaglia dell'Atlantico.
3.2.1 La Battaglia dell'Atlantico
Il termine battaglia, pu essere sviante; in realt la Battaglia dell'Atlantico fu un insieme di scontri navali avvenuti tra
il 1939 e il 1945, per avere il dominio dei mari. Entrambi gli schieramenti erano a conoscenza della grande importanza
del controllo sull'Atlantico, che avrebbe significato isolare gli Stati Uniti o, dall'altro punto di vista, facilitare il suo
compito di Arsenale delle democrazie. Gli scontri navali di queste battaglie erano, da un certo punto di vista, i pi

crudeli; consistevano in attacchi sottomarini ripetuti da parte dei nazisti ai convogli (spesso civili) che viaggiavano tra i
Europa ed America. Winston Churchill stesso, a guerra conclusa, afferm La sola cosa che davvero mi ha spaventato
durante la guerra stato il pericolo rappresentato dagli U-Boot.
Proprio in questo caso, come si detto, le informazioni ricavate dalla decrittazione di Enigma giocarono un ruolo
fondamentale; quando gli Alleati iniziarono ad individuare gli
spostamenti degli U-Boot, furono in grado di istituire rotte commerciali
fra Nuovo e Vecchio mondo molto pi sicure che in passato e, di
conseguenza, garantirono un costante afflusso di aiuti militari da parte
degli Stati Uniti.

3.3 Ipotesi riguardanti l'influenza della 'guerra dei


codici' sul conflitto
Molti storici sono d'accordo nell'affermare che grazie alla GC&CS, e a
personaggi quali Marian Rejewski ed Alan Turing, la guerra sia finita
almeno con un anno di anticipo; secondo alcuni, inoltre, il loro aiuto
sarebbe stato addirittura fondamentale per l'esito del conflitto, ed
effettivamente, senza la decrittazione di Enigma, gli U-Boot nazisti
avrebbero avuto il totale controllo dell'Atlantico, e cos gli Stati Uniti
sarebbero rimasti isolati senza poter intervenire attivamente.

Uno U-Boot nazista

Bibliografia
S. Budiansky (2000), La guerra dei codici, Garzanti
Sitografia
http://it.wikipedia.org/wiki/Alan_Turing
http://it.wikipedia.org/wiki/Enigma
http://it.wikipedia.org/wiki/Marian_Rejewski
http://it.wikipedia.org/wiki/Bomba_(calcolatore)
http://www.nsa.gov/publications/publi00004.cfm
http://www.liceofoscarini.it/studenti/crittografia/critto/enigma.htm
http://www.gchq.gov.uk/about/bletchley.html
Filmografia
Michael Apted (2001), Enigma

Ultima data di consultazione


10/06/2007

Potrebbero piacerti anche