A cura di
1 Introduzione 6
3 La macchina Enigma 10
3.1 La tastiera, i rotori e il visore . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.2 Il riessore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.5 Inizializzazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 Decrittazione di Enigma 16
4.1 Bletchley Park . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2 I Clicks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5 Evoluzioni di Enigma 21
5.1 La macchina Sigaba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6 Decifratura di Lorentz 25
6.1 Evoluzione della Bomba . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.2 Il Mark 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2
7 La macchina di cifratura giapponese 29
7.1 Introduzione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
7.4.1 Funzionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
7.4.2 Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
7.4.4 Crittoanalisi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
7.4.5 Conclusioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
7.4.6 MAGIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3
Elenco delle gure
3.2 La struttura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.3 I rotori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
5.1 Sigaba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.2 Lorenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1 Colossus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.2 ENIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4
7.14 Parte 1 del messaggio dell'attacco a Pearl Harbour . . . . . . . . . . . . . 45
5
1 Introduzione
Con la parola crittograa
1 si intende l'arte di scrivere messaggi segreti che possano essere
palmente da militari e diplomatici per l'invio di messaggi adati a corrieri. A partire dal
di raggiungere attraverso Internet qualsiasi zona del mondo. Ogni persona fa quotidiana-
mente uso di tecniche crittograche, spesso senza saperlo, ad esempio quando utilizza il
sin dal XIX secolo un ruolo fondamentale per trasmettere messaggi di tipo militare che
venivano emessi via etere e che quindi potevano essere intercettati dal nemico. Col passare
del tempo i cifrari sono diventati sempre più sosticati e probabilmente in nessun'altra
guerra come nella seconda guerra mondiale la crittograa ha svolto un ruolo di primo
piano. Il secondo conitto mondiale fu una vera e propria guerra dei codici combattuta
rotori simili nel funzionamento, ma il caso più noto è sicuramente quello della macchina
Gia durante la prima guerra mondiale l'importanza della crittograa crebbe enorme-
3
mente . I francesi furono i primi a disporre di un eciente ucio cifra presso il quartier
generale dell'esercito prima ancora dello scoppio della guerra, e dall'Ottobre 1914 i crit-
tanalisti francesi erano in grado di decifrare i messaggi tedeschi. Anche gli austrici erano
preparati e riuscivano a decifrare i messaggi russi, che però solo in parte erano criptati,
mentre le altre nazioni organizzarono veri e propri uci cifra solo dopo l'entrata in guerra.
1
Crittograa deriva dal greco, signica scrittura nascosta o segreta.
2
La forma più antica di crittograa è la scitala lacedemonica , secondo Plutarco usata gia ai tempi di
Licurgo (IX secolo a.C.), ma più probabilmente a quelli di Lisandro (verso il 400 a.C).
3
Durante la prima guerra mondiale, furono usati il cifrario bido di Delastelle, la cifra campale
germanica e il cifrario Playfair.
6
Tra i più impreparati vi erano i russi che all'inizio della guerra nemmeno cifravano
i messaggi come accadde nella battaglia di Tannenberg nell'Agosto 1914 quando pure
tutto.
In Inghilterra Sir Alfred Ewing organizzò la cosiddetta room 40 dal numero della
sua stanza negli uci dell'Ammiragliato, riuscendo a decriptare i messaggi della marina
tedeschi orivano ai messicano il loro appoggio contro gli Stati Uniti. La lettura di tale
messaggio decriptato al Congresso degli Stati Uniti portò gli USA all'entrata in guerra
nel 1917.
La prima guerra mondiale dunque mostrò a tutti gli Stati la necessità della crittograa,
Gilbert Vernam inventò una macchina cifrante in cui una chiave impostata su nastro
perforato, veniva combinata carattere per carattere con il testo in chiaro. Fu l'input per
l'ideazione dei sistemi one-time-pad in cui la chiave è lunga quanto il testo, che Claude
?
Shannon dimostrò essere inviolabili nel 1949 ([ ]).
7
2 La seconda guerra mondiale
Nella vittoria degli alleati nella seconda guerra mondiale, la crittograa ha giocato un
La Germania considerava anattaccabile la sua macchina Enigma, tuttavia già nel 1932
l'ucio cifra polacco era riuscito a forzarla cosi come gli inglesi che più volte sono riusciti
a decifrare i messaggi tedeschi generati da essa durante la guerra, e poi dalla macchina
discriminante per le vittorie alleate come ad esempio nella Battaglia di Capo Matapan,
in cui gli inglesi erano riusciti a decifrare i messaggi della marina tedesca che fornivano
l'esatta posizione della otta italiana che fu quindi distrutta nel Marzo 1941, e nello
Sbarco in Normandia, in cui gli alleati inviarono falsi messaggi sul loro sbarco a Calais
facendo si che i tedeschi mandarono in quella zona le loro migliori truppe in modo tale da
avere una bassa resistenza in Normandia; gli inglese seppero della riuscita dell'inganno
Gia a partire dal 1940 gli Americani disponevano della macchina Magic con la quale
decifravano i messaggi giapponesi cifrati con la macchina Purple. Alcuni storici ameri-
cani
1 sostengono che gli Stati Uniti sapevano in anticipo dell'attacco di Perl Harbour,
Altri storici aermano invece che l'America sapeva di un attacco giapponese ma non dove
sarebbe avvenuto. In ogni caso alla ne della guerra il generale Marshall ammise che in
molte occasioni dovettero ngere di non conoscere i messaggi cifrati nemici in modo tale
che questi ultimi continuavano a non sapere che i loro messaggi venivano decifrati.
Fra tutti, vi sono due episodi conclamati in cui gli americani conoscevano le mosse
1
Tra gli altri, lo scrittore americano Gore Vidal.
8
2.1 La Battaglia delle Midway
preparato un piano per attaccare le isole Midway a est delle Haway, ma grazie a Magic
gli americani seppero i dettagli dei piani nemici in anticipo permettendo all'Ammiraglio
Nimitz, comandante della otta USA, di preparare la battaglia. Quest'ultimo inoltre fece
trasmettere falsi piani americani utilizzando un cifrario che sapeva essere stato forzato
dai giapponesi.
La vittoria americana alle Midway è dovuta in gran parte alla loro superiorità nella
crittograa.
L'Ammiraglio Nimitz organizzò una squadra di aerei P-38 che intercettò e abbattè
l'aereo di Yamamoto determinando per i giapponesi la perdita del loro uomo più prezioso.
9
3 La macchina Enigma
La più conosciuta macchina cifrante a rotori è sicuramente l' Enigma che fu inventata nel
lettere del messagio. Le sostituzioni sono operate da connessioni elettriche tra coppie di
rotori il cui funzionamento è il seguente: il primo rotore scatta ogni volta che una lettera
è stata cifrata, quando ha compiuto un giro completo scatta anche il secondo rotore e
L'Enigma è una macchina simmetrica, nel senso che se la lettera A è cifrata con la I in
una certa posizione del testo, allora nella stessa posizione la I sarà cifrata con la A, questo
signica che può essere utiluzzata sia in fase di cifratura che in quella di decifratura, una
Quando viene premuto un pulsante, il segnale elettrico attraversa i rotori no a giungere
ad un ultimo rotore chiamato riettore che lo fa tornare indietro no ad illuminare una
cifrato.
10
Figura 3.2: La struttura
I tedeschi erano convinti che l'Enigma fosse inattaccabile, tuttavia già nei primi anni
gruppo di crittoanalisti inglese, cui partecipava Alan Turing, erano in grado di forzare
tricamente: una tastiera per dare in input le lettere del testo in chiaro, un rotore che cifra
con alcune lampadine che accendendosi indicano la lettera da inserire nel teso cifrato. Il
gomma attraversato da una tta rete di li provenienti dalla tastiera. Questi li entrano
nello scambiatore e dopo un percorso formato da vari gomiti escono dalla parte opposta.
Lo schema interno del rotore permette al congegno di operare una semplice cifratura a
sostituzione monoalfabetica.
elettrico che passa nei li elettrici attraverso il rotore e va ad illuminare il visore in modo
za tra le lettere in chiaro e quelle da cifrare. Dopo aver cifrato ogni lettera, il disco
1
scambiatore ruota di
26 di giro, quindi ogni lettera viene sostituita diversamente ad ogni
passo.
11
Figura 3.3: I rotori
nella posizione iniziale, tuttavia introducendo un altro scambiatore, mentre il primo ruota
quindi avanza di una posizione grazie ad una dentatura. In questo modo si ritorna al
punto di partenza dopo 26 giri del primo scambiatore, cioè dopo la cifratura di
26 × 26 × 26 = 17576.
Nel corso della storia il numero di rotori è stato aumentato.
3.2 Il riessore
di gomma con circuiti elettrici interni simili a quelli del rotore. A dierenza del rotore,
In questo modo quando si da in input una lettera il segnale elettrico passa attraverso
i tre rotori, arriva al riessore, torna indietro e passa di nuovo nei rotori ma percorrendo
un percorso diverso.
Per aumentare il numero di chiavi, sono stati usati rotori removibili e sostituibili, questo
signica che tre rotori potevano essere permutati in sei modi diversi. Inoltre tra la tastiera
di scambiare due lettere prima della loro immissione nel rotore attraverso dei cavi con
spinotto, in modo tale da far percorrere all'impulso di una lettera il percorso di un'altra.
Inizialmente vi erano a disposizione sei cavi che permettevano di scambiare sei coppie di
lettere contemporaneamente.
12
Figura 3.4: Il pannello a prese multiple
Per quanto riguarda il pannello a prese multiple, il numero delle combinazioni di 2×6 =
26!
12 lettere su 26 sono
6!(26−12)!26
= 100.391.791.500. Il numero totale di chiavi quindi è
3.5 Inizializzazione
Enigma veniva quotidianamente settata con impostazioni giornaliere. Ogni mese gli
giornata veniva usata sempre la stessa chiave per cifrare una gran quantità di messaggi.
Per rendere il sistema di cifratura più sicuro, la chiave giornaliera veniva usata dal
mittente per trasmettere al destinatario una seconda chiave, detta chiave di messaggio,
che veniva usata per cifrare il testo in chiaro. La chiave di messaggio dieriva dalla chiave
giornaliera per l'orientamento dei rotori. Per evitare errori, la chiave di messaggio veniva
trasmessa due volte consecutive. In questo modo la chiave giornaliera veniva usata per
13
3.6 Crittanalisi della macchina Enigma
Nella versione originale dell'Enigma ci sono un rotore di ingresso con 26 contatti elettrici,
tre rotori forniti di 26 contatti elettrici su ogni faccia che in modo segreto connettono ogni
contatto sulla faccia destra con un contatto sulla faccia sinistra, e un riettore con 26
contatti elettrici solo su una faccia, accoppiati a due a due secondo uno schema segreto.
vista matematico tutto questo equivale a un sistema di permutazioni; ogni rotore eettua
Nel settembre 1932 l'ucio cifra polacco chiamò tre matematici, Marian Rejewski,
Henryk Zygalski e Jerzy Rozicki, con il compito di cercare di forzare la macchina Enigma
usata dai tedeschi e da questi ultimi considerata inattaccabile. L'Enigma fu forzata nel
giro di tre mesi, un po' per merito dei tre matematici, un po' per l'incredibile leggerezza
La disposizione e la posizione iniziale dei rotori, cioè la chiave, cambiava ogni giorno
in base a regole segrete basate sulla data corrente. Ogni messaggio conteneva una ulte-
riore chiave segreta composta di tre caratteri; questa chiave veniva trasmessa all'inizio
del messaggio stesso e per maggiore sicurezza veniva trasmessa due volte di seguito.
Questa idea di trasmettere due volte di seguito i tre caratteri segreti si rivelò essere un
grosso appiglio al crittanalista. Inoltre un altro bug era che nessuna lettera poteva essere
Rejewski potè ricostruire la permutazione tra il primo e il quarto carattere del messaggio
nel giro di pochi giorni, avendo a disposizione ogni giorno molte decine di messaggi cifrati
con l'Enigma. Se per esempio abbiamo tre messaggi che iniziano con queste sei lettere:
1. SDF GHJ
2. GHZ UJP
3. UKJ QDO
Quindi si deduce che la sequenza SGUQ è parte della permutazione AD. Analogamente
ancora troppo complesso per essere risolto in modo univoco. Approssimando, i due rotori
14
che girano più raramente insieme al riettore, possono essere considerati come un blocco
Nel dicembre 1932 l'ucio cifra francese venne in possesso della struttura del disco
iniziale e la comunicò ai colleghi polacchi. Con ormai solo due incognite Rejewski fu in
grado di ricostruire completamente la permutazione del rotore iniziale e grazie al fatto che
dopo l'altra tutte e tre le permutazioni dei tre rotori e quindi l'intera struttura interna
Una volta ricostruita questa struttura, usando la teoria delle permutazioni Rejewski
velocemente la posizione iniziale dei rotori; in seguito furono usati anche fogli perforati
forzati dall'ucio cifra polacco. Tra il 1938 e il 1939 i tedeschi cambiarono le regole di
giorno: questo moltiplicava per sessanta le combinazioni possibili e la bomba polacca non
poteva arontare un tale incremento di complessità così che il metodo di Rejewski perse
Nel Dicembre 1943 il matematico Alan Turing, padre dell'informatica teorica, creò un
prototipo sulla base del macchinario Bomba, chiamato Colossus. Dal Febbraio del 1944
annullato. Per questa ed altre importanti ragioni si prola la scontta del patto tripartito
15
4 Decrittazione di Enigma
4.1 Bletchley Park
Bletchley Park, anche nota come Stazione X, è una proprietà situata a Bletchley, un paese
nienti da ogni parte del mondo furono assoldati dal governo inglese per un totale di 3000
era coperto da segreto di stato ed è stato importantissimo per la riuscita della guerra.
Dopo trent'anni dalla ne della guerra questi studiosi hanno avuto il permesso di poter
raccontare al mondo cosa è successo a Bletchley Park. Prima dello scoppio della guerra
i decrittatori polacchi grazie al lavoro di Marian Adam Rejewski aveva messo a punto
Tuttavia questa era molto lenta e quindi assolutamente obsoleta per i tempi frenetici del
susseguirsi di situazioni allo scoppio della Grande Guerra. Fu a quel punto che il genio
matematico Alan Turing studiò un sistema per decrittare messaggi delle forze nemiche
cifrate con una macchina Enigma leggermente complicata rispetto alla precedente , vista
16
ovvero un "plain text conosciuto" che in seguito verrà ribattezzato con il nome di "crib".
Turing pensò che se l'analisi dei testi cifrati poteva portare a una parziale decrittazione
dello Stesso e che l'utilizzo di calcolatori, i quali potevano testare diverse congurazioni
di rotori in poco tempo, poteva portare a buoni risultati. Inoltre, Turing, attraverso l'uso
delle proprie abilità matematiche, riuscì a dimostrare che una trasformazione da un testo
4.2 I Clicks
La GC&CS (Governement Codes & Ciphers School), negli anni tra il '38 e il '39, riuscì
ad intercettare un gran numero di testi cifrati con la relativa copia in chiaro, grazie
anche alla collaborazione di un impiegato polacco. Tra le caratteristiche che Turing scovò
occasionalmente vi era quella che la stessa coppia chiaro/cifrato di caratteri occorreva più
volte in dierenti punti del medesimo messaggio. Questa caratteristica venne chiamata
"clicks". Infatti:
. . . . . J Y C Q R P W Y D E M C J M R S R
. . . . . S P R U C H N U M M E R X E I N S
. . . . . .. .. | .. | .. .. .. .. | | .. .. | .. .. ..
Questo avveniva perché Enigma era reversibile, ovvero la coppia chiaro/cifrato di R,C
era la stessa C,R così come M,E ed E,M ma altrettanto certo era che non veniva mai
cifrata una lettera con la medesima lettera del crib. L'occorrenza di una coppia è de-
terminata dall'ordine del rotore e dalla posizione iniziale di esso, quindi Turing capì che
l'ordine dei rotori e la loro posizione di partenza potevano essere trovati provando tutte
combinazioni possibili su una sola macchina Enigma una alla volta avrebbe richiesto un
test poteva essere eseguito simultaneamente per una particolare congurazione iniziale
della macchina. Il test di ogni coppia di lettere richiedeva un metodo per determinare
rapidamente quale congurazione fosse esatta o errata. Questo faceva capo al concetto
Il risultato fu quello di usare una macchina Enigma "aperta", con connessioni in in-
put/output separate, permettendo così, di avere più macchine Enigma in serie. Nella
Letchworth Enigma (chiamata così perché la fabbrica British Tabulating Machine, che
17
Figura 4.2: Bomba di Turing
per ognuno. I tre set di contatti erano cablati insieme, permanentemente, ai connettori
Ritornando al discorso dei clicks, Turing decise di arontarlo nel seguente modo:
a b c d e f g h i j k l m n o p q
J Y C Q R P W Y D E M C J M R S R
S P R U C H N U M M E R X E I N S
.. .. | .. | .. .. .. .. | | .. .. | .. .. ..
aperta veniva applicata una tensione, in questo modo, le 26 lampadine attaccate ad essa
dovuta accendere la lampadina relativa alla lettera R. Con una singola macchina Enigma
Enigma in congurazione aperta erano tutte settate con lo stesso ordine di tamburi,
18
Figura 4.3: Schema di settaggio dei tamburi per la risoluzione del loop
tranne l'ultimo che rappresentava l'oset della lettera del crib da testare. In questo modo,
attraverso un set di relè era possibile fornire un voltaggio in ingresso all'ultimo tamburo di
era negativo si procedeva a cambiare l'ordine dei tamburi attraverso un motore elettrico.
La prima la era collegata con la seconda che eseguiva la permutazione del secondo
rotore; la seconda la era collegata con la terza che eseguiva la permutazione del terzo
rotore quindi lo scambio del riettore e nuovamente la permutazione del terzo rotore. Dal
terzo rotore il segnale elettrico tornava indietro e subiva nuovamente le permutazioni del
secondo e del primo rotore, inne usciva dal primo tamburo. Un estensione del concetto
A b c d e f g h i j k l m n o p q
J Y C Q R P R Y D E M C J M R S R
S P R U C H N U M M E R X E I N S
. . . . . . . . . | | . . | . | |
capì che c'era un'altra via per scoprire le interconnessioni tra le macchine Enigma in
congurazione aperta.
Come da gura i tamburi numero 1 sono settati in corrispondenza degli oset S1, S2
A questo punto le posizioni dei rotori corrisponderanno alla posizione originale presente
19
Figura 4.4: Diagonal Board
congurazione originale. Ora il trucco sta nel connettere i terminali di uscita dall'ultima
macchina nell'input della prima. Quest'ultima operazione portava ad avere un loop tra
le macchine, isolando, però, le connessioni S1, S2 e S3. In seguito, Turing pensò che se
tutte le macchine senza inuenzare gli ingressi S1, S2 e S3 perché essi non erano connessi
a nessun terminale. Il test nale consisteva nello spostare i rotori in modo da vedere se
errata. Questo test avveniva in pochissimo tempo, l'unico accorgimento era quello di non
Welchman. Egli pensò di costruire dei registri, che opportunamente modicati potessero
"Diagonal Board" (così fu chiamata) era facile risalire alla corrispondenza tra le lettere,
Con questo mastodontico apparato dal dicembre 1932 venne decrittato un buon numero
di messaggi cifrati tedeschi; nel 1937 fu stimata al 75% la percentuale di messaggi Enigma
20
5 Evoluzioni di Enigma
5.1 La macchina Sigaba
gettare nuove macchine cifranti con l'accortezza di superarne il punto debole ovvero il
meccanismo di rotazione dei rotori che era di fatto quello di un semplice contatore; solo
l'ultimo rotore ruotava di un passo alla volta, mentre il penultimo rotore ruotava una
volta ogni 26 e il terzultimo una ogni 676, come a dire che questi rotori contribuivano
poco alla sicurezza della macchina. Per questo motivo aumentare il numero di rotori
come fecero i tedeschi non aumentava di molto la sicurezza della macchina. Nel 1935
Friedmann insieme al suo collaboratore Frank B. Rowlett progettò una nuova macchina
cifrante elettromeccanica, la ECM Mark II, nota con il nome di Sigaba. La macchina fu
adottata dalla Marina americana e dal 1940 anche dall'esercito con la sigla M-134. Come
l'Enigma, la Sigaba si basa su rotori con 26 contatti su ogni faccia e un cablaggio interno
segreto che provvede a permutare le lettere; ma invece dei tre o cinque rotori dell'Enigma,
la Sigaba ne ha 15; in pratica i rotori destinati alla cifratura sono solo 5, mentre gli altri
10 servono a generare una sequenza pseudo-casuale che stabilisce quali rotori ruotano a
21
5.2 La macchina Lorenz
Ancor prima che la macchina Enigma fosse forzata, i tedeschi stessi vedevano la necessità
di una macchina cifrante dierente. Enigma forniva solo una cifratura visiva, lettera per
lettera, del messaggio da trasferire; inoltre vi era la possibilità che tali cifratrici cadessero
in mano nemica in quanto erano usate dalle truppe direttamente sul campo di battaglia.
Si aspirava ad un sistema il cui vantaggio era che il mittente inseriva il testo in chiaro
ed il destinatario lo riceveva anche lui già in chiaro; questo era possibile utilizzando un
troppo grosso e pesante per poter essere usato direttamente sul campo, e infatti si penso
di farne un uso dierente, solo per il traco radio destinato ai livelli gerarchici più elevati,
in particolare per crittare le comunicazioni tra Hitler e i suoi capi di stato maggiore. Tale
sistema prese il nome di Lorenz e le località dove erano ubicati i suoi utilizzatori erano
lontane dai campi di battaglia e di conseguenza era anche più dicile che le cifratrici
Enigma nei principi di funzionamento ma molto piu complicato, basti pensare che se per
forzare Enigma erano sucienti dispositivi elettromeccanici, per forzare Lorenz sarebbero
Lorenz si basava sulle idee del cifrario di Vernam, un cifrario di tipo one time pad e
denito come "teoricamente sicuro"; secondo le idee base del Vernam ogni carattere del
messaggio era scomposto nei suoi 5 bit, che venivano sommati in modo binario (con
un connettivo XOR) con i bit del corrispondente caratterre della chiave (detta anche
22
sequenza oscurante); secondo Vernam la chiave dovrebbe essere indenitamente lunga e
meccanico (dodici rotori) secondo una procedura ovviamente segreta. In questo modo
usava sommarle tramite la rappresentazione delle stesse con il codice Baudot, un codice
binario inventato per telescriventi basato sulla rappresentazione a 5 cifre delle lettere
Y 10.101 Z 10001
schema che rappresenta la struttura della macchina in cui vengono riportate le suddivi-
In totale si hanno 12 rotori di cui soltanto 5 erano destinati alla scrittura del messaggio
cifrato generando la cifratura di Vernam in codice di 5 bit; altri 5 rotori generano bit in
sequenza pseudo-casuale che, prima della trasmissione, venivano posti in XOR con quelli
23
cilindro con periodicità 61 muoveva il primo gruppo di rotori e conduceva il secondo
cilindro con periodicità 37, il quale a sua volta guidava il secondo gruppo. Il gruppo
di rotori K agisce in base all'input, ognuno di essi fa riferimento ad uno dei 5 bit del
dipende dai rotori del gruppo M. I 12 rotori sono provvisti di perni disposti in posizione
casuale, che chiudevano o aprivano un circuito elettrico a seconda della loro posizione.
stato del corrispondente bit del carattere in input viene alterato, viceversa se la posizione
input 11000
quindi, in termini di codice Baudot, se il carattere digitato nel Lorenz è A(11000) viene
trasmesso Z(10001).
I crittanalisti inglesi del progetto Ultra a Bletchley Park dopo aver forzato la macchina
Enigma riuscirono anche a forzare la macchina Lorenz usata dagli alti comandi tedeschi,
entrambi i messaggi e notato che i primi caratteri erano uguali. Una volta ricostruita una
richiedeva un lavoro lungo. Fu all'inizio del 1943 che si ebbe l'idea di simulare le parti
meccaniche con circuiti elettronici e iniziarono il progetto del Colossus. Con questo
progetto per la prima volta non si pensava solo alla velocita del dispositivo, ma anche
24
6 Decifratura di Lorentz
6.1 Evoluzione della Bomba
dei rotori della macchina Enigma da 3 a 5, così che il metodo dei polacchi perse gran
parte della sua ecacia. In quel periodo la decrittazione di messaggi Enigma da parte
dell'ucio cifra polacco divenne sporadica. In eetti, nel 1940 furono decrittati con l'aiuto
della "Bomba" solo 178 messaggi. La "Bomba" conobbe una nuova fase di sviluppo
ancora con il contributo del geniale Turing quando si arrivò nel 1944 alla costruzione del
calcolatore Colossus.
I crittanalisti inglesi del progetto Ultra a Bletchley Park dopo aver forzato la macchina
Enigma riuscirono anche a forzare la macchina Lorenz usata dagli alti comandi tedeschi, e
quindi di importanza ancor maggiore dell'Enigma. Il primo successo si ebbe grazie a una
grossa ingenuità di un cifratore tedesco il 30 ago 1941; questi aveva appena trasmesso
messaggio perché non era stato ricevuto bene; il cifratore, forse per pigrizia o forse
alcune abbreviazioni (primo grave errore), dopo aver riposizionato i rotori della macchina
alla stessa posizione del messaggio precedente (ancor più grave errore). Così il primo
vuol dire numero del messaggio). Una vera manna per gli inglesi che avevano intercettato
entrambi i messaggi e notato che i primi caratteri erano uguali; fu il critto analista John
Tiltman che con un paziente lavoro riuscì alla ne a ricostruire la sequenza oscurante
della Lorenz e quindi il messaggio chiaro. Una volta ricostruita una sequenza oscurante
era necessario comprendere la regola pseudo-casuale che la generava per poter rendere
sistematica la decrittazione dei cifrati Lorenz; fu il chimico Bill Totte a completare questo
lavoro arrivando a ricostruire completamente la struttura interna della Lorenz, che gli
lavoro lungo 4-6 settimane, un tempo eccessivo in tempo di guerra. I messaggi decrittati
erano spesso superati dagli eventi e di fatto inutili. Per velocizzare le cose fu dapprima
25
Figura 6.1: Colossus
costruita una macchina elettromeccanica la Heath Robinson che però aveva problemi a
6.2 Il Mark 1
Fu all'inizio del 1943 che il matematico Max Newman sostenuta dalla competenza di
un team di ingegneri presso l'Ucio postale di ricerca Stazione diretto dal Dr.Tommy
Flowers ebbero l'idea di simulare le parti meccaniche con circuiti elettronici e iniziarono
alla ne del 1943 e pienamente operativo all'inizio del1944. Il Colossus leggeva il testo
cifrato secondo il codice Baudot, con un lettore ottico di nastri perforati alla rimarchevole
velocità di 5000 caratteri al secondo. Il testo così letto veniva confrontato con la struttura
dei rotori della Lorenz alla ricerca di alcuni schemi caratteristici di questa macchina. Il
testo cifrato doveva essere letto anche molte volte no al momento in cui veniva forzato.
Da quando il primo Colossus divenne operativo (1944) acquistò grande importanza perché
agli alleati che Hitler aveva preso per buone le false notizie fatte trapelare su uno sbarco
alleato a Calais, aveva concentrato le truppe in Belgio e che quindi lo sbarco in Normandia
non avrebbe incontrato grossi ostacoli. Dopo il primo furono costruiti altri nove Colossi;
e nell'ultimo anno di guerra, grazie anche al fatto che gli alleati avevano sistematicamente
26
Figura 6.2: ENIAC
sempre di più le comunicazioni radio, quasi tutti i messaggi cifrati tedeschi venivano
decrittati fornendo un vantaggio formidabile ai comandanti alleati. Alla ne della guerra
ben 63 milioni di caratteri cifrati tedeschi erano stati decrittati dai Colossi! I Colossi
furono distrutti alla ne della guerra, e solo nel 1996 ne fu ricostruito uno nel museo di
Bletchley Park. In denitiva il Colossus deve essere considerato il primo vero calcolatore
elettronico della storia, precedendo di più di un anno l'americano ENIAC che viene in
Fatto è che la costruzione del Colossus era ovviamente uno dei segreti più gelosamente
custoditi dai servizi segreti inglesi, e solo negli anni '70 la storia dei Colossi fu resa di
pubblico dominio.
27
6.3 Alan Turing
repentinamente, e senza una parola di commiato. Imparò a fare la maglia da una ragazza
eno, o avvolto in tela cerata gialla durante la stagione delle piogge. Legava la tazza da
tè al termosifone con un lucchetto, per evitare che gli fosse rubata. Portava la giacca
del pigiama al posto della camicia, e pretendeva di poter lavorare quando si sentiva (in
particolare, di notte e fuori dell'orario di ucio), anche sotto regime militare. Faceva
calcoli, anche durante le conferenze pubbliche, con numeri in base 32 scritti all'indietro
(come si dovevano inserire nel computer). Giocava a tennis nudo sotto un impermeabile,
e non disdegnò di discutere con un bambino se Dio avrebbe preso il rareddore se si fosse
seduto sulla nuda terra. Turing ricavava (come egli stesso dichiarò) un piacere sessuale
dalla matematica, e si suicidò per motivi direttamente collegati alla sua omosessualità.
Nel 1954, infatti, morì mangiando una mela avvelenata con cianuro di potassio. La
madre sostenne che il glio, con le dita sporche per qualche esperimento chimico, avesse
ingerito per errore la dose fatale di veleno; ma il verdetto uciale parlò senza incertezze di
suicidio. Nel referto medico venne infatti scritto "Causa del decesso: cianuro di potassio
anni prima pare che Turing avesse mostrato interesse per la storia di Biancaneve e i
sette nani (nella favola, Biancaneve viene avvelenata da una mela) e quindi, come in
una favola, decise di concludere platealmente la sua giovane vita alla soglia dei 42 anni.
Speculazioni avanzate nel libro Zeroes and Ones di Plant, vogliono che il logo della Apple
Inc. sia un omaggio ad Alan Turing, tuttavia, il management Apple non ha mai smentito
o confermato.
28
7 La macchina di cifratura giapponese
7.1 Introduzione
Durante questo periodo, molte delle nazioni coinvolte svilupparono sistemi di crit-
dei loro nemici. Si trovavano a fronteggiarsi sia i sempre più perfezionati sistemi di crit-
tograa, che le nuove tecniche di crittanalisi, per cercare di carpire i segreti che le potenze
si scambiavano.
Due di queste nazioni erano Giappone e Stati Uniti, che dai primi anni degli anni 30,
fecero di questi sistemi, il loro mezzo esclusivo per veicolare informazioni e sulla quale
si basò tutto l'evolversi delle vicende che coinvolsero le due potenze durante gli anni del
conitto globale. Un susseguirsi di continue rincorse, tra le due potenze, alla ricerca della
macchina di cifratura perfetta e del metodo più rapido per renderla vulnerabile.
un'alfabeto romanico.
La lingua giapponese, come oggi la conosciamo, deriva da una forma della lingua cinese
chiamato kana, costituito da 48 sillabe base. Di questo alfabeto base vennero proposte
per la sua maggior semplicità e per la possibilità di riprodurlo con i simboli kana.
questa semplicazione viene ancora oggi usata per la trasposizione della lingua giapponse
29
Figura 7.1: Tabella delle frequenze
tabella delle frequenze (Fig. 7.1), dalla quale è possibile ricavare una corrispondenza o
30
7.3 Red Machine Cipher
Denominata 91-shiki injiki ("System 91 Printing Machine") ed introdotta nel 1930, venne
realizzata da una versione commerciale della macchina di cifratura tedesca Enigma, mod-
La macchina così realizzata venne chiamata RED dal governo americano, e venne
Tale tipo di macchina venne sprotetta 5 anni più tardi da William Friedman dell'Amer-
ican Army Signal Intelligence Service (SIS) usando la crittoanalisi statistica, riuscendo a
G. Damm, che utilizzava una tecnica più rozza, rispetto al metodo proposto da Enigma,
situato sulla faccia sinistra del rotore, l'altro collegato sulla faccia destra del rotore.
chiamato Slip ring, che costituisce l'interfaccia rotante, situato lungo un'asta attaccato
questi anelli e il movimento dell'asta ad esso collegata. Tale tipo di collegamento implica
31
che ogni lettera è sempre l'opposto della corrispondende lettera appartenente alla faccia
In Fig. 3, vediamo come il processo di cifratura della lettera in chiaro Y, venga eet-
tuato durante due posizioni consecutive assumendo per prima che la connessione interna
del rotore, colleghi la Y del LLF al D del RLF e successivamente che la D del RLF sia
Riassumento alla pressione della letterea Y sulla tastiera avremo i seguenti passi:
un percorso che va dalla corrispondente lettera D del RLF alla J del OCP
inne il percorso che va dalla J dell'OCP alla lampadina che accende la corrispon-
dente lettera J.
Nel caso in cui si chiama l'ordine di rotazione, ovvero da orario ad antiorario, il meccan-
ismo appena citato, cifrerà la stessa Y in un'altra lettera, che sarà, seguendo i passaggi,
la I.
32
Una possibile tabella delle sostituzioni applicabili è la seguente:
di cifrare vocali con vocali e consonanti con consonanti, divisi in gruppi da 6 e 20.
2. una plugboard che collegava l'ingresso (generalmente una macchina da scrivere) agli
anelli rotanti del rotore, dove vi era una separazione tra le vocali e le consonati,
o mancante, 0.
La breakwheel era responsabile del movimento da orario a antiorario, e viceversa, del semi
rotore della macchina RED ad ogni step, a seconda o meno della presenza dell'elemento,
se restituiva il valore corrispondente alla presenza oppure no, ed era possibile cambiare la
legge con la quale tale ruota inuiva sull'andamento del semirotore, tramite la rimozione
33
Figura 7.6: Schema consonanti
di uno degli elementi, durante la rotazione del rotore, se questo veniva rimosso, causa
ma di poter associare vocali alle vocali e consonanti alle consonanti, era risolto tramite
anelli rispettivamente, scegliendo quindi di usare invece del rotore a 60 posizione, due
Il meccanismo di cifratura del RED può essere associato a due cifrari di Vigenere a
34
T → k = C−6 (Θ(T )) = C−6 (r)
CON={B,C,D...Z}.
35
Un possibile esempio di cifratura, tenendo presente le condizioni appena illustrate è il
seguente:
senza contare che ad ogni modica della breakwheel e dei suoi pin, ogni testo crittato
assume forma totalmente diversa a seconda del numero di pin rimossi e modicati.
36
7.4 Purple Machine Cipher
ben più sosticata della macchina RED. Il nome è derivato dal colore dei contenitori,
usati per contenere le informazioni sul cifratore. I giapponesi usarono questo tipo di
macchinario per criptare tutte le conversazioni diplomatiche no alle ne della guerra.
Non venne usatà altresì per criptare le comunicazioni navali, le quali venivano adate al
cifratore JN-25.
bour, dove a causa di problemi dovuti alla decrittazione e alla traduzione, il messaggio in
cui i giapponesi interrompevano ogni rapporto con gli Stati Uniti, non venne consegnato
reverse engineering per la loro decrittazione, della Purple non vennero trovati esemplari,
anche dopo la ne della guerra, e per la loro decrittazione ci si dovette adare solamente
La macchina Purple era un dispositivo a sostituzione, in cui veniva sostituito ogni testo
in chiaro in un testo cifrato, con una combinazione o alfabeto ottenuto con scrambling.
37
7.4.1 Funzionamento
dove i messaggi da cifrare o decifrare, veniva inseriti sulla tastiera di questa, da cui usciva,
La macchina da scrivere in ingresso, era stata concepita per accettare tre alfabeti per
L'elemento primario del meccanismo di cifratura era uno switch telefonico a 25 po-
sizioni, usato anche negli Stati Uniti all'inizio degli anni '30, come commutatore au-
tomatico per le chiamate, che connetteva uno degli input ad uno dei 25 terminali di
uscita.
che lo switch, avanzasse alla posizione seguente ogni volta che una chiave (lettera) veniva
digitata sulla macchina da scrivere. Una volta arrivata alla posizione 25, il meccanismo
Un modello particolare di Purple, adottava aveva sei livelli di switch per 25 contatti
a livello, ogni livello aveva un input separato dagli altri, per cui erano indipendenti le
Vediamo in gura, uno schema semplicato della macchina. Il design della macchina
38
Il cuore della macchina era costituito da switch a 4 passi, che erano posizionati nel
mente, ognuno rispetto all'altro, e producevano cammini diversi per ogni testo in chiaro
ad ogni testo cifrato. La plugboard con gli switch, era la responsabile del elevato grado di
complessità e cuore della macchina stessa. La plugboard stessa poteva essere modicata
La Purple poteva sostituire una singola lettera con una serie di centinaia di migliaia di
lettere lunghe, prima che potesse raggiungere la medesima ripetizione di lettere. Grazie
a questa caratteristica la Purple si dimostrava uno dei sistemi più innovativi e adabili
Oltretutto si poteva agira anche sugli step degli switch, così che poteva essere cambiato
stesso.
Come si può vedere i 26 caratteri dell'alfabeto sono divisi in due gruppi, quello delle 6
vocali (sixes) e quello delle 20 consonanti (twenties), anche se la macchina non codicava
Jade e Coral, non ebbero la stessa modalità che venne implementata per la prima volta
in RED. Questo poichè proprio l'elemento di divisione delle vocali dalle consonanti, fu il
Gli ingressi degli elementi relativi alla porzione della plugboard delle vocali, sono col-
legati in ingresso ad uno stepping switch a 25 posizioni e 6 livelli. L'uscita degli switch
sono collegati così che possano permutare e riarrangiare le lettere in ingresso. In questo
Gli ingressi delgli elementi relativi alla porzione della plugboard delle consonanti, erano
collegati ad uno stepping switch a 25 posizioni e 20 livelli, che lavoravano con lo stesso
criterio di quello delle vocali, con la dierenza che gli switch erano collegati tra loro, ad
un secondo e terzo switch, e il ciclo totale degli switch era 15,625 permutazioni.
L'uscita degli switch è collegata alla plugboard di uscita, a sua volta collegata ad un
delle sixes veniva sostituita da un'altra appartenente allo stesso gruppo e così anche per i
twenties, sostituite all'interno del loro stesso gruppo. Tale particolarità sarà importante
La gura sotto mostra un altro possibile modo di creare le onnessioni tra la macchina
39
Ogni lettere che proviene dalla macchina da scrivere (sulla sinistra) può essere colle-
gata a qualsivoglia ingresso della Purple (sulla destra), risultando criptata e decriptata
Purple invece di una singola permutazione per rotore, come in Enigma, usa step singoli,
gura sottostante, che identica la circuiteria della macchina, avendo come in ingresso
40
Quando viene premuta la lettera K, viene applicata una corrente all'elemento K della
anche da una lettera appartenente al gruppo delle vocali, come U. Questa costituisce
la quinta vocale dell'insieme sixes, e verrà applicata corrente alla macchina da scrivere,
al quinto livello dello switch dei sixes. Se questo sixes è collegato all'input 3, allora dalla
tabella si ricava che per l'ingresso 5 si ha una connessione con l'uscita 2 (che collega la
E). Inne l'uscita collega la plugboard dalla E ad una qualunque lettera, ad esempio la
Se la plugboard deve convertire una lettera in ingresso, ad una delle lettere appartenenti
all'alfabeto delle consonanti, si opera alla stessa maniera, ma vengono fatti più passaggi,
Dopo ogni passaggio di cifrature e decifratura, sia lo switch delle vocali che quello delle
vamente un cifrario polialfabetico con un periodo di 25 passi per le vocali, e 15625 per
le consonanti.
generare un numero ben più elevato di permutazioni, lo rende senz'altro più dicile da
svelare.
41
P −1 P P P P (x)
0 r m l i
y=
P −1 P P (x)
0 s I
dove PI è l'ingresso alla plugboard, e P0 l'uscita, che servono per eettuare lo scrambling
degli alfabeti.
Una limitazione era che la macchina non era in grado di cifrare la punteggiatura o i
numeri e per ovviaere a questo problema, l'operatore doveva inserire i codici corrispon-
denti alla punteggiature e a i numeri, che sarebbero stati cifrati insieme al messaggio
7.4.2 Switch
Il movimento dello switch sixes è in avanti, una volta raggiunta la posizione 25, questo
in avanti dello switch 1 delle consonanti, e così via, con un meccanismo a cascata che
faceva permutare e avanzare le posizioni, ad ogni lettera in ingresso e per ogni completa
42
7.4.3 Spazio Permutazioni Purple
Diamo un calcolo delle possibili chiavi della Purple. Possiamo supporre, che le permu-
tazioni sugli switch siano selezionabili, allora lo spazio delle chiavi, potendo agire sugli
sono dunque sse, il numero di chiavi è molto ridotto rispetto al teorico. Con queste
Scegliendo la velocità degli switch (Slow, Medium, Fast) abbiamo ulteriori 23 combinazioni
circa.
Quindi il possibile spazio delle chiavi è approssimativamente 2198 , dove però vanno sot-
tratte 2
21 possibili permutazioni per le varie plugboard, che riduce quindi lo spazio delle
7.4.4 Crittoanalisi
mero davvero limitato di chiavi, pari a 221 , quindi l'emento principale da capire era il
meccanismo di switch delle permutazioni, che era l'elemento chiave per la segretezza. I
giapponesi, oltretutto, avevano usato solo una piccola porzione dello spazio delle chiavi,
quindi una volta decrittata la chiave di lettura, decifrare una messaggio sarebbe stato
davvero rapido, quindi era necessario mantenere il più possibile segreta, la struttura della
macchina.
Per l'analisi del sistema, non era stata trovata alcuna macchina, quindi la sua analisi
dove partire solo da alcune considerazioni sui suoi principi di funzionamento, attraverso
alcuni esempi di testi cifrati, e alcuni testi in chiaro, per il supporto alla diagnosi del
sistema.
Già a partire dalla decifratura della macchina RED, il SIS aveva scoperto il meccanismo
di costruzione del messaggio cifrato, tipicamente veniva mandato il messaggio con una
43
formula di saluto o con un numero che identicava la missiva, e tenendo conto di ques-
assunto. Con questi dati, il SIS aveva decifrato il meccanismo di cifratura dell'alfabeto
delle vocali, da cui si è partiti per decifrare il sistema delle permutazioni delle consonan-
ti. 18 mesi dopo l'introduzione della Purple, il sistema venne completamente decifrato,
costruendo degli esemplari che replicavano il corretto funzionamento, senza essere mai
La soluzione per le vocali fu trovata velocemente, ma allo stesso modo non fu per
lo spazio delle consonanti, a causa della segretezza del meccanismo, e del pattern di
aggiunta a questo, i giapponesi usarono solo 120 delle 15,625 possibili combinazioni,
cambiando anche giornalmente il pattern, dando pochi campioni di testo cifrati con
la medesima chiave, e dando pochi riferimenti per la decifratura dei meccanismi che
Questo poichè PURPLE utilizza una chiave composta da due parti. La prima parte
della chiave indica la posizione di partenza dello switch e il movimento, la seconda parte
cui 60 aventi numerdi dispari e 60 aventi numeri pari. Per resistere ad un processo di
che il meccanismo non fosse sprecasse il numero di possibili combinazioni presenti, an-
che se questo generava due problematiche: da una parte si doveva prevenire dal fare mes-
saggi usando sempre nuove chiavi e messaggi troppo lunghi, dall'altro limitando questo
Il successo della decifrazione della macchina Purple fu proprio nel aver raccolto alcune
dierenti alfabeti), che permisero di raccogliere dati sucienti per stabilire i legami che
44
Figura 7.14: Parte 1 del messaggio dell'attacco a Pearl Harbour
In Fig. 14, vediamo la prima parte del messaggio consegnato dai giapponesi al Segre-
Sul testo è possibile vedere alcune note, inserite a penna, che denotano alcune parti-
colarità.
15739 indica le 5 cifre iniziali in testa al messggio, che sono le cifre dell'indicatore
I numeri 9-1-24-6 sono le posizioni di partenza degli switch sixes e degli switch 1,
L'alfabeto per questo messaggio è: per i sixes (NOKTYU) per i twenties (XEQL-
HBRMPDICJASVWGZF).
45
7.4.5 Conclusioni
Sia la RED che la PURPLE, furono sistemi di criptazione unici. In particolare la Purple
con il suo sistema di switch e movimenti. Il punto debole, che fu della RED, venne
inspiegabilmente trasportato nei primi esemplari anche nella Purple, e diede modo di
poter stabilire le prime relazioni tra testi cifrati e testi in chiaro e risalire ai collegamenti
della macchina. Una volta stabiliti i meccanismi della macchina, il SIS potè decifrare con
nella Seconda Guerra Mondiale, ma nonostante questo, diede grandi informazioni sug-
li alleati dei giapponesi, in primis i tedeschi, potendo ricavare informazioni sulle difese
tedesche, durante i colloqui tra i diplomatici delle rispettive parti. Col medesimo mec-
canismo si riuscì ottenere anche informazioni per uno dei più importanti eventi della
46
7.4.6 MAGIC
vennero chiamate MAGIC. Veniva identicato con questo termine, la serie di decrip-
tazioni ottenuto per tutti i cifrari, come la RED, la PURPLE, la JN-25. Consisteva nel
Al pari di ULTRA per gli alleati inglesi, si rivelerà importante e vitale per lo svolgi-
mento della seconda guerra mondiale, basti citare l'episodio della morte dell'ammiraglio
la conoscenza del viaggio che l'ammiraglio stava per intraprendere e l'abbattimento del
suo areo.
Ultimamente si viene a discutire sui fatti svoltisi durante l'attacco di Pearl Harbour, in
cui viene proprio messa in discussione l'utilizzo della macchina MAGIC e del suo impiego
di non avvisare Pearl Harbour dell'imminente attacco, fu voluto, proprio per non far
Determinante fu anche nella battaglia di Midway e nei successivi scontri, in cui venne
americani.
47