Sei sulla pagina 1di 15

Mario Sacaj 5G

The Imitation
Game
Contesto storico e approfondimento sulla crittografia

Tesina di maturit

CONTESTUALIZZAZIONE STORICA
Alan Mathison Turing stato un matematico, logico e crittografo
britannico, considerato uno dei padri dell'informatica e uno dei pi
grandi matematici del XX secolo. Al centro del film c uno degli
avvenimenti pi salienti nella vita di Turing: il suo lavoro alla Scuola
di crittografia di Bletchey Park, a Londra. Qui Turing, insieme a molti
altri matematici, campioni di scacchi e analisti dellintelligence, si
occup per gran parte della Seconda Guerra Mondiale di decrittare i
messaggi in codice delle Potenze dellAsse. Le informazioni ottenute
dalle decrittazioni si chiamavano collettivamente Ultra (che stava
per ultra segreto). Turing per famoso per un altro nome in
particolare: Enigma.
Durante la Seconda guerra mondiale gli eserciti potevano utilizzare
due metodi per comunicare a distanza: il telefono o la radio. Il primo
era, ovviamente, pi sicuro e pi affidabile, anche se a volte
impossibile da usare: per comunicare con gli stormi di aeroplani in
volo, oppure con le navi in alto mare, bisognava affidarsi alla radio i
cui segnali potevano per essere intercettati da chiunque. Per
evitare il rischio che il nemico ascoltasse le comunicazioni, gli
eserciti di tutto il mondo cifravano i loro messaggi radio, una
tecnica nella quale i tedeschi erano allavanguardia.
La loro macchina per cifratura si chiamava Enigma ed era un
oggetto meccanico molto simile a una macchina da scrivere.
Tramite una serie di testine e pistoni, Enigma criptava
automaticamente un messaggio in modo che soltanto chi era in
possesso di unaltra macchina Enigma e di una serie apposita di
codici potesse leggerlo. Era un sistema molto avanzato per lepoca
e difficilissimo da decodificare per via dellenorme quantit di calcoli
che erano necessari per interpretare anche un solo messaggio.
Come ogni codice, anche Enigma poteva essere decriptato. I tecnici
tedeschi ritenevano per che nessuna potenza ostile avrebbe

investito lenorme quantit di risorse necessarie per decifrare il loro


codice. Si sbagliavano.
Nel 1939 i servizi segreti
polacchi erano riusciti a
decifrare alcune versioni
semplificate di Enigma. Dopo
linizio della guerra, i tedeschi
perfezionarono i codici e i
polacchi si resero conto di non
disporre delle risorse
necessarie a proseguire il
lavoro. Tecnici e conoscenze
furono trasferiti nel Regno
Unito, alla scuola di Bletchey
Park, dove molti analisti ricominciarono a lavorare per decifrare il
codice tedesco con molte pi risorse di quelle impiegate dai
polacchi pochi mesi prima. Tra gli scienziati impegnati nel progetto,
Alan Turing era uno dei pi brillanti.
Turing, insieme ad altri matematici, ide un macchina per decrittare
i codici nazisti. La macchina era notevolmente pi efficace di quella
creata dai polacchi e fu migliorata diverse volte nel corso della
guerra. Churchill concesse loro appoggio e fondi quasi illimitati. Alla
fine della guerra, Bletchey Park impiegava circa duecento macchine
e centinaia di operatori.

Cosa ottenne Ultra?


Winston Churchill, che era incline alle frasi ad effetto, disse che il
lavoro di Bletchey Park aveva permesso gli alleati di vincere la
guerra. Alcuni storici scrissero che laveva accorciata di due anni, o
forse tre, e che era servita a risparmiare milioni di vite: si stima,
infatti, che se la guerra fosse durata altri 2-3 anni sarebbero stati
uccisi dai 14 ai 21 milioni di persone in pi. Di certo c che le
2

intercettazioni furono molto utili agli alleati in diverse situazioni.


Aiutarono laviazione britannica a difendere Londra e le altre citt
durante i bombardamenti tedeschi del 1940. Contribuirono in
maniera pi sostanziale alla lotta contro i sommergibili tedeschi
nellOceano Atlantico (U-Boot).
I contributi pi spettacolari, per, furono probabilmente quelli
ottenuti nel corso della campagna del deserto, combattuta fino al
1943 tra Egitto, Libia e Tunisia. Le informazioni ottenute dagli alleati
sulle truppe tedesche e italiane erano cos precise che in molti
anche dopo la guerra fino a che negli anni Settanta non fu rivelata
lesistenza di Ultra credettero che qualche importante generale
facesse il doppiogioco a favore degli inglesi. Dallo sbarco in
Normandia, nel giugno del 1944, le intercettazioni Ultra persero
sempre pi importanza. A mano a mano che lesercito tedesco si
ritirava verso la Germania, i soldati cominciavano a fare sempre pi
affidamento sulle linee telefoniche, che non erano intercettabili. Per
esempio loffensiva delle Ardenne lanciata dai tedeschi nel
dicembre del 1944 fu completamente ignorata da Ultra.
Anche quando riusc pienamente a soddisfare le aspettative,
improbabile che il lavoro di Turing e di Bletchey Park abbia
determinato lesito della guerra. Spesso le informazioni di Ultra
servivano a confermare sospetti che gli alti comandi alleati gi
avevano, come il fatto che i tedeschi credessero che lo sbarco in
Normandia fosse soltanto un attacco diversivo. Tuttavia
indubitabile che offr un contributo significativo nellaiutare i soldati
alleati. Il Regno Unito non gli fu per molto grato per lo sforzo. Nel
1952 fu condannato per atti osceni a causa della sua
omosessualit: pur di evitare la prigione, Turing accett la
castrazione chimica. A causa della condanna, Turing fu allontanato
dal lavoro di decrittazione, nel quale il Governo lo aveva
segretamente di nuovo impegnato nel contesto della guerra
fredda, e fu tenuto costantemente e in modo persecutorio sotto
controllo. Lisolamento e il violento mutamento fisico impostogli lo
3

condussero a uno stato depressivo e il suo ultimo gesto fu anche un


gesto di estrema ribellione: il 7 giugno 1954 si suicid ingerendo,
come nella favola di Biancaneve, una mela avvelenata con cianuro
di potassio.

CRITTOGRAFIA
La crittografia descritta come linsieme delle tecniche che
permettono di rappresentare un messaggio in una forma tale che
linformazione in esso contenuta possa essere recepita solo dal
destinatario. Ci si pu ottenere sottoponendo il testo del
messaggio a trasformazioni che lo rendano incomprensibile. Le
tecniche crittografiche consistono nel rappresentare gli elementi di
un messaggio (testo in chiaro), mediante gli elementi di un altro
sistema di simboli, alfabeto del codice, ottenendo un messaggio in
codice o crittogramma. Per trasformare un messaggio in chiaro in
un crittogramma occorre definire delle regole che determinano una
classe di trasformazioni. Quella veramente adottata viene
individuata dal valore assunto da un parametro detto chiave, sulla
cui segretezza si basa la sicurezza del sistema crittografico.
Un codice un sistema crittografico in cui gli elementi del testo in
chiaro sono parole o frasi che vengono sostituite da gruppi di lettere
o di cifre, generalmente di lunghezza fissa. Esistono due principali
tecniche di crittografia che si basano sullutilizzo di chiavi:
Crittografia simmetrica o crittografia a chiave privata
Crittografia asimmetrica o crittografia a chiave pubblica

CRITTOGRAFIA SIMMETRICA
Nella crittografia simmetrica utilizzata una sola chiave detta
chiave privata, la quale un parametro di una funzione invertibile.
4

Questa chiave serve sia per cifrare, che per decifrare e perci deve
essere nota al mittente e al destinatario del messaggio.
Principio di funzionamento:
1. Il mittente cifra il messaggio con la chiave
2. Si trasmette il messaggio cifrato attraverso un canale
3. Il destinatario riceve il messaggio cifrato e lo decifra con la
chiave segreta

Si pu semplificare il ragionamento usando una ben pi chiara


analogia: il mittente Alice deve spedire un pacco assicurato tramite
una serratura al destinatario Bob. Entrambi hanno la stessa chiave,
che usano rispettivamente per chiudere la serratura e aprirla. Se
Bob volesse a sua volta spedire un pacco ad Alice, potrebbe usare
la stessa chiave di cui sopra per assicurarlo, e allo stesso modo
Alice userebbe la sua per svelarne il contenuto.
Il grosso problema di questo approccio per la distribuzione delle
chiavi: se due interlocutori vogliono usare un algoritmo di questo
tipo per comunicare in modo sicuro devono prima accordarsi in
qualche modo sulla chiave, per esempio vedendosi di persona. Dato
che il canale che usano per la trasmissione dei messaggi non
sicuro (altrimenti non avrebbero bisogno di cifrarli), non possono
infatti utilizzarlo per trasmettere la chiave. Il problema stato
risolto in tempi relativamente recenti (anni Settanta) con
l'invenzione della crittografia asimmetrica.

CRITTOGRAFIA ASIMMETRICA

Lidea che alla base dei crittosistemi a chiave asimmetrica che


la chiave di crittazione sia diversa da quella di decrittazione: cos
facendo possibile distribuire la propria chiave di crittazione (che
prende quindi il nome di chiave pubblica) anche su un canale
insicuro e mantenere segreta la propria chiave di decrittazione
(chiave privata).
Usiamo anche in questo caso una felice analogia: Alice chiede a Bob
di inviarle un lucchetto (aperto) che possibile aprire con una
chiave che solo Bob possiede. Una volta ricevuto il lucchetto, Alice
pu assicurare il suo pacco con il lucchetto chiuso e rispedirlo
allunica persona che pu aprirlo, cio Bob, con la sua chiave
segreta.
In questo modo si risolve il problema della distribuzione delle chiavi:
infatti destinatario e mittente non condividono una stessa chiave
segreta. La chiave di crittazione pubblica liberamente
condivisibile in rete ed nota a tutti. Ma ci che importa ai fini di
uno scambio sicuro di messaggi che la chiave di decrittazione
rimanga segreta. In questo modo tutti potranno crittare con una
chiave pubblica il messaggio, ma solo il possessore della relativa
chiave privata potr decifrarlo.

RSA
Il principio generale della crittografia asimmetrica ha una solida
base matematica che lo giustifica; tale base, riassunta e
semplificata all'estremo, si fonda sull'uso di un problema
complesso, ovvero un'operazione matematica semplice da eseguire
ma difficile da invertire, cio dal cui risultato difficile risalire agli
argomenti di partenza. L'esempio classico il problema della
fattorizzazione di un numero usata nel primo e pi famoso sistema
crittografico a chiave pubblica: lRSA.
Per semplificare il funzionamento immaginiamo che Alice debba
spedire un messaggio segreto a Bob. Occorrono i seguenti passaggi:
1. Bob sceglie due numeri primi molto grandi (per esempio di 300
cifre) e li moltiplica con il suo computer (impiegando poco
tempo).

2. Bob invia il numero che ha ottenuto ad Alice. Chiunque pu


vedere questo numero (chiave pubblica).
3. Alice usa questo numero per cifrare il messaggio.
4. Alice manda il messaggio cifrato a Bob, chiunque pu vederlo,
ma non decifrarlo.
5. Bob riceve il messaggio e utilizzando i due fattori primi che
solo lui conosceva lo decifra.

Alice e Bob hanno impiegato pochi secondi a cifrare e decifrare, ma


chiunque avesse intercettato le loro comunicazioni impiegherebbe
troppo tempo per scoprire i due fattori primi, con cui si pu
decifrare il messaggio.
Gli algoritmi asimmetrici, sebbene estremamente robusti, sono dal
punto di vista computazionale pi costosi di quelli simmetrici. Per
questo motivo algoritmi come lRSA non sono utilizzati per la
cifratura di grosse moli di dati, bens per informazioni di dimensioni
ridotte come possono essere chiavi simmetriche.

CRITTOGRAFIA QUANTISTICA

La crittografia asimmetrica purtroppo non una tipologia di


crittografia perfetta perch la difficolt computazionale di molti
problemi non stata ancora provata, ad esempio non si sa se esiste
un algoritmo polinomiale per la fattorizzazione (la fattorizzazione in
numeri primi s un problema difficile da risolvere per numeri molto
grandi, ma non impossibile). Esiste inoltre un algoritmo quantistico
efficiente in grado di fattorizzare in poco tempo (necessita per di
un computer quantistico che non ancora stato costruito).
Si pu ovviare a questo inconveniente implementando la cosiddetta
crittografia quantistica, che consiste in un approccio alla crittografia
che utilizza peculiari propriet della meccanica quantistica nella
fase dello scambio della chiave, per evitare che questa possa
8

essere intercettata da un attaccante senza che le due parti in gioco


se ne accorgano (man in the middle).

PRINCIPIO DI INDETERMINAZIONE DI HEISENBERG


Il principio sostiene che non possibile conoscere simultaneamente
e con precisione assoluta particolari coppie di grandezze fisiche
relative a un oggetto quantistico. Ad esempio, nellesperimento
della doppia fenditura si visto come linformazione sulla fenditura
da cui passa lelettrone migliora al diminuire della lunghezza donda
della radiazione incidente. Daltro canto, questo significa una
maggiore frequenza dellonda elettromagnetica, cio una pi
elevata energia che finisce per perturbare lelettrone, rendendo pi
incerta la determinazione della sua quantit di moto.

In una misurazione simultanea le indeterminazioni sulla


posizione e sulla quantit di moto di una particella soddisfano
la relazione:
x q

h
4

Questa formulazione afferma che la precisione che si ottiene su x


condizionata dalla lunghezza donda della radiazione incidente:
per avere unelevata precisione su x occorre diminuire la
lunghezza donda (perdendo in questo modo informazioni sulla
quantit di moto); viceversa, se vogliamo studiare la quantit di
moto della particella occorre utilizzare radiazioni a bassa frequenza,
con il risultato che, durante la misurazione, la posizione della
particella risulta molto incerta.
I fotoni, oggetti quantistici, sono quindi soggetti al principio di
indeterminazione di Heisenberg.
9

APPLICAZIONE DEL PRINCIPIO DI HEISENBERG ALLA CRITTOGRAFIA


Alla luce di questo principio possiamo affermare che l'atto stesso
di osservare una particella elementare ne altera alcune
propriet, fra cui l'eventuale stato di polarizzazione di un fotone,
ovvero la direzione di oscillazione del campo elettromagnetico nello
spazio, usato come vettore di un bit d'informazione (o pi
propriamente un qubit, o bit di informazione quantistica).
Grazie a questo principio, se il ricevente vede che lo stato di
polarizzazione dei fotoni usati per trasmettere la chiave alterato,
sa che sono stati intercettati, e che quindi la chiave non sicura e
che il suo interlocutore deve fargli avere una nuova chiave prima di
inviare i messaggi criptati. Se invece lo stato dei fotoni inalterato,
la trasmissione dei messaggi potr avvenire in sicurezza.

PROTOCOLLO EKERT
Questo protocollo si basa sul principio fisico dellentanglement
quantistico. Prima di trattare questo argomento occorre dunque
definire che cosa sia lentanglement.

Paradosso EPR
Nel 1935 Einstein, con la collaborazione dei colleghi Podolski e
Rosen, elabor il famoso paradosso EPR. Al centro
dellattenzione vi era ancora il principio di indeterminazione,
che veniva mal digerito per il fatto di non consentire di
conoscere simultaneamente la posizione e la quantit di moto
di una particella.

10

Supponiamo di avere una sorgente in grado di emettere due


particelle A e B in direzioni diametralmente opposte, le quali si
allontanano tra loro senza interagire con lambiente.
Misuriamo inizialmente la quantit di moto complessiva q A+B
con la massima precisione. Dopodich, troviamo con grande
precisione la posizione della prima particella, x A: questo
implica che per il principio di indeterminazione la sua quantit
di moto qA deve essere necessariamente molto incerta.
Immaginiamo a questo punto di rilevare con precisione q B,
ovviamente a scapito della misura della sua posizione x B. In tal
modo conosciamo esattamente xA e qB. Fatto ci possiamo
pensare di determinare la quantit di moto di A per differenza
tra qA+B e qB, cio qA= qA+B - qB, che avrebbe una bassa
incertezza essendo differenza di grandezze misurate con
elevata precisione. Ma questo vorrebbe dire che abbiamo
ottenuto sia la posizione xA di A sia la sua quantit di moto qA
con la voluta precisione...violando il principio di
indeterminazione!
La soluzione prospettata per il paradosso EPR consiste
nellidea che, nel momento in cui misuriamo x A, si perda
informazione non solo su qA ma anche su qB istantaneamente,
senza che la distanza tra le due particelle influenzi il
fenomeno. Successivi studi permisero di introdurre il concetto
di entanglement: in base a esso, lo stato quantico di ogni
costituente del sistema quantistico dipende istantaneamente
dallo stato degli altri costituenti. Tale legame si mantiene
anche quando le particelle sono a distanze molto grandi.
Questa una conseguenza diretta dei principi della
meccanica quantistica che affermano che la
misurazione delle propriet di una particella influenza
anche quelle dellaltra costituente il sistema.
Nel 1991 Artur Ekert propose il suo metodo per lo scambio di chiavi
quantistiche, che consiste nellinserire una sorgente di fotoni
entangled tra mittente e destinatario e di inviare i fotoni ad
entrambi.
Sia il mittente che il destinatario, allatto di leggere lo spin dei fotoni
misureranno esattamente lo stesso valore, e dopo una serie di
procedimenti matematici possibile ottenere una chiave binaria
11

senza passaggio di informazioni (ogni bit della chiave binaria


corrisponde a uno stato di spin). A questo punto entra in gioco il
principio dindeterminazione: se un attaccante si frapposto tra la
sorgente ed uno dei due soggetti primari effettuando una misura
dello spin dei fotoni, si ha una certa probabilit che vengano
distrutte le correlazioni perfette tra loro (per misure diverse rispetto
a quella effettuata dallattaccante).
Mittente e destinatario, per sapere se hanno ottenuto valori uguali,
comunicheranno alcune delle loro misurazioni. Se i risultati
pubblicati combaciano, allora possono usare i dati non pubblicati
per ottenere una chiave comune ad entrambi. Se invece ottengono
risultati diversi, significa che la chiave stata compromessa,
dunque rigetteranno i dati ottenuti e ripeteranno il procedimento.

APPLICAZIONI NELLERA DIGITALE


Nella corrente era digitale la crittografia importantissima. Internet
non un canale sicuro attraverso il quale mandare i propri
messaggi o scambiarsi informazioni. Per questo ultimamente il
trend si sta orientando verso una maggiore consapevolezza della
rivendicazione della propria privacy. Ad esempio il comune
protocollo HTTP per il trasferimento di ipertesti ritenuto insicuro
nel caso di uninterazione sito-utente che implichi lo scambio di
informazioni confidenziali. La maggior parte dei siti di banche, ecommerce, social network e affini si gi rivolta a soluzioni che
prevedano lo standard HTTPS: il risultato dell'applicazione di un
protocollo di crittografia asimmetrica al protocollo di trasferimento
di ipertesti HTTP. Sempre usando lanalogia postale di cui sopra, in
questo caso lutente e il sito si scambiano il proprio lucchetto non
appena il primo si connette al secondo. In questo modo la
connessione pu avvenire senza che sia compromessa da attacchi
del tipo man in the middle (ovvero senza che un terzo esterno
possa compromettere la comunicazione). Anche noti servizi di
instant messaging (Whatsapp, Telegram, ed altri) hanno da poco
12

implementato la crittografia asimmetrica o un mix di simmetrica e


asimmetrica.

13

RIFERIMENTI
SITOGRAFIA:
http://www.treccani.it/scuola/dossier/2013/Turing/turing_biogra
fia.html
http://www.ilpost.it/2015/01/03/the-imitation-game-la-storiavera/
http://www.linux.it/~davide/doc/tesi_html/node52.html
http://www.uniroma2.it/didattica/infsti/deposito/lez_22_apr09.p
df
http://www.di.uniba.it/~reti/dispense/Crittografia.pdf
http://www.caressa.it/pdf/crypto.pdf
http://www.firmadigitalefacile.it/crittografia-asimmetrica-comequando-e-perche/
http://www.di.unipi.it/~luccio/Morsch.pdf
http://www.lescienze.it/news/2015/05/26/news/protocollo_effici
ente_trasmissione_chiavi_crittogcritt_quantistica-2622792/
http://www.appuntidigitali.it/14090/quanto-e-sicura-lacrittografia-quantistica/
http://www.treccani.it/enciclopedia/entanglement/
http://www.asimmetrie.it/index.php/fotoni-e-segreti

BIBLIOGRAFIA:
Simon Singh, Codici & segreti. La storia affascinante dei
messaggi cifrati dall'antico Egitto a Internet., BUR, 2001, ISBN
8817125393.

14

Potrebbero piacerti anche