Appunti per Scuola e Università
humanisticheUmanistiche
Appunti e tesine di tutte le materie per gli studenti delle scuole medie riguardanti le materie umanistiche: dall'italiano alla storia riguardanti le materie umanistiche: dall'italiano alla storia 
sceintificheScientifiche
Appunti, analisi, compresione per le scuole medie suddivisi per materie scientifiche, per ognuna troverai appunti, dispense, esercitazioni, tesi e riassunti in download.
tecnicheTecniche
Gli appunti, le tesine e riassunti di tecnica amministrativa, ingegneria tecnico, costruzione. Tutti gli appunti di AppuntiMania.com gratis!
Appunti
umanistiche
BambiniComunicazioneComunicazioniEcologia ambienteEducazione pedagogia
Etica moralitaFranceseGiocoGrammaticaInglese
LatinoLetteratura italianoPersonalitaPortogheseRisorse umane
SociologiaSpagnoloStoriaTedesco


AppuntiMania.com » Umanistiche » Appunti di Storia » STORIA (i numeri, la crittografia, la storia)

STORIA (i numeri, la crittografia, la storia)




Visite: 1112Gradito:apreciate 5-stela [ Medio appunti ]
Leggi anche appunti:

Il 1848 in Italia: la Prima Guerra d'Indipendenza


Il 1848 in Italia: la Prima Guerra d'Indipendenza Nel 1848 in Italia le rivolte

Regime fascista italiano


Regime fascista italiano Sistema politico e periodo della storia d'Italia

Primo dopoguerra in Europa


Primo dopoguerra in Europa La fine della prima guerra mondiale lasciò i paesi
immagine di categoria

Scarica gratis STORIA (i numeri, la crittografia, la storia)

STORIA (i numeri, la crittografia, la storia)


<< L'impero Romano era inesorabilmente destinato al tramonto.
Perché? Perché i latini ignoravano il numero zero.
>>
(A. La Rosa)


Come fa la matematica ad entrare nei meccanismi della storia? In quali termini potrebbe essere ravvisata all'interno dell'evoluzione dell'uomo?

È facilissimo trovarne esempi, a tutte le ere del mondo, tramite migliaia di interpreti e sotto altrettante forme distinte e separate.

La matematica è un ingranaggio indispensabile per la storia.

In questa sede ci limiteremo a trattare un importante argomento molto delicato, dove la matematica diventa anche misura del linguaggio: si tratta della crittografia.

La crittografia è una scienza che permette di rendere delle comunicazioni riservate difficilmente comprensibili da chi non viene dotato della chiave di decriptaggio.

La procedura consta di diverse fasi. Serve che:

il mittente ed il destinatario decidano di utilizzare una data chiave per il criptaggio ed un'altra (o anche la stessa) per la successiva decriptazione;

il mittente scriva il messaggio "in chiaro" da criptare in seguito;

il mittente segua le regole predefinite per il criptaggio del messaggio;

il messaggio venga trasmesso il più rapidamente possibile cercando di evitare intercettazioni (anche se i messaggi via etere sono intercettabili da chiunque)

decriptazione del messaggio da parte del destinatario secondo le regole prestabilite;

scelta di una nuova chiave in caso la chiave sia già stata violata.

Ovviamente con il tempo gli stili di criptaggio si sono raffinati rispetto al momento in cui furono ideati diversi secoli addietro.

Uno dei metodi di criptaggio più antichi di cui si è a conoscenza è quello del "cifrario Atbash". Il libro di Geremia nella Bibbia presenta un semplicissimo codice monoalfabetico per cifrare la parola Babele; la prima lettera dell'alfabeto ebraico (Aleph) viene cifrata con l'ultima (Taw), la seconda (Beth) viene cifrata con la penultima (Shin) e così via; da queste quattro lettere è derivato il nome di Atbash (A con T, B con SH) per questo codice.


Usando il moderno alfabeto internazionale, l'Atbash può essere riassunto con la seguente tabella di cifratura:


CHIARO      a b c d e f g h i j k l m n o p q r s t u v w x y z
CIFRATO     Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Utilizzando la frase

Viva la matematica

come frase chiara da cifrare il risultato sarà:

Erezoznzgvnzgrxz

Il codice Atbash è quindi simile ma meno complesso di quello di Cesare, poiché, al contrario di quest'ultimo, prevede solo una possibile sostituzione.

Del "cifrario di Cesare" si parlerà fra poco. La cronologia vuole che si esponga ora la "scacchiera di Polibio".

Lo storico greco Polibio (~200-118AC), nelle sue Storie (Libro X) descrive il più antico esempio di codice poligrafico attribuito ai contemporanei Cleoxeno e Democleito; l'idea è quella di cifrare una lettera con una coppia di numeri, compresi tra 1 e 5, in base ad una scacchiera 5x5. In tal modo il messaggio può essere trasmesso con due gruppi di cinque torce. In effetti più di un codice segreto, si tratta di un sistema di telecomunicazione, di fatto un telegrafo ottico.

Telegrafi a torce esistevano da molti secoli ed erano stati descritti da Enea il tattico intorno al 350AC, ma erano basati su un limitato elenco di messaggi possibili; quello di Polibio si basa invece sulla scomposizione del messaggio nelle singole lettere ed quindi in grado di trasmettere qualsiasi messaggio.








a

b

c

d

e


f

g

h

i

j


k/q

l

m

n

o


p

r

s

t

u


v

w

x

y

z



































#


  Nell'alfabeto greco vi sono 24 lettere ed avanza quindi un carattere che Polibio proponeva di usare come segnale di sincronizzazione (inizio e fine trasmissione). Nell'esempio seguente si utilizzerà, al posto di quello greco, l'alfabeto internazionale il quale ha viceversa il difetto di essere formato da 26 caratteri; così per poter costruire il quadrato necessario per la cifratura bisognerà "fondere" due lettere rare ma non foneticamente differenti nella stessa casella, in questo caso la k e la q.

In questo modo si otterrà la tabella a lato a sinistra.

Ogni lettera può essere quindi rappresentata da due numeri, guardando la riga e la colonna in cui la lettera si trova. Per esempio, a=11 e r=42. Quindi il testo da cifrare "Viva la matematica ", dopo la cifratura risulterà:


La scacchiera di Polibio ha alcune importanti caratteristiche, e cioè la riduzione nel numero di caratteri utilizzati, la conversione in numeri e la riduzione di un simbolo in due parti che sono utilizzabili separatamente.

Si tratterà ora la questione del "cifrario di Cesare". È Svetonio, nella Vita dei dodici Cesari, che narra il fatto che Giulio Cesare usasse per le sue corrispondenze riservate un codice di sostituzione (molto semplice), nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E, e così via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue (che fa riferimento all'odierno alfabeto internazionale).

Chiaro      a b c d e f g h i j k l m n o p q r s t u v w x y z
Cifrato     D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Prendendo come esempio la frase Viva la matematica si otterrà il seguente messaggio cifrato:

Chiaro                     vivalamatematica
Cifrato                     YLYDODPDWHPDWLFD

Più in generale, si intende codice di Cesare un codice nel quale la lettera del messaggio chiaro viene spostata di un numero fisso di posti, non necessariamente tre; un esempio è il codice che, sempre secondo Svetonio, era usato da Augusto, la lettera cifrata era uguale alla lettera chiara spostata di una posizione, quindi la A era sostituita dalla B, la B dalla C e così via.

Poiché l'alfabeto internazionale è composto da 26 caratteri, sono possibili 26 codici di Cesare diversi, dei quali uno (quello che comporta uno spostamento di zero posizioni) darà un cifrato uguale al messaggio chiaro iniziale.

Ovviamente la crittografia si sviluppò passo passo assieme all'umanità, e, come essa, andò erudendosi e raffinandosi per diversi secoli. Vi era un denominatore comune in tutti i messaggi crittografici, cioè la sicurezza che l'intercettazione del corriere da parte di un nemico era difficilissima e la cifratura del messaggio lo rendeva praticamente sicuro in ogni evenienza. Questo suo punto di forza, cioè l'essere consegnato da un corriere designato, era anche un suo grande svantaggio, poiché conferiva una certa lentezza alla comunicazione. Dalle scoperte di Marconi fino alle prime comunicazioni telefoniche e radiofoniche iniziò a diffondersi uno scambio di notizie e messaggi caratterizzato dall'assenza della preoccupazione di poter essere intercettati. I messaggi, quindi, erano senza cifrature protettive. La Grande Guerra fu la prima grande guerra dopo l'invenzione del telefono e della radio; questi mezzi di comunicazione, se da una parte consentono una velocità di trasmissione dei messaggi praticamente istantanea, dall'altra sono irrimediabilmente esposti all'intercettazione da parte del nemico, e questo vale soprattutto per le comunicazioni radio. E non tutte le nazioni erano consapevoli di ciò.

Furono i Francesi che per primi allo scoppio della Grande Guerra avevano già a disposizione un efficiente ufficio cifra presso il gran quartier generale dell'esercito.

Gli strateghi militari francesi infatti si erano resi conto con larghissimo anticipo di quanto fosse indispensabile proteggere ed intercettare informazioni riservate su strategie militari nel nuovo contesto che si era venuto a creare. Già nell'ottobre 1914 sotto la guida del Col. Cartier e del Cap. Olivari i crittanalisti francesi erano in grado di decrittare i messaggi radio tedeschi. Il migliore crittanalista francese, però, era 'esterno' all'esercito, era un paleontologo, il professor Georges Painvin, che riuscì a decrittare la cifra campale germanica nel 1918.

Preparati dal punto di vista crittografico tanto da non invidiare i francesi erano gli Austriaci: sin dall'agosto 1914 i crittanalisti asburgici riuscivano a decrittare i radiomessaggi russi. Va comunque considerato che inizialmente i messaggi russi erano solo parzialmente cifrati, ma anche quando i russi cominciarono a cifrare i loro messaggi radio, il cap. Pokorny riuscì nel giro di pochi giorni a decrittarli nuovamente.

Negli altri paesi veri e propri uffici cifra furono organizzati solo dopo l'entrata in guerra.

Assolutamente impreparati, come si è già potuto vedere in precedenza, erano soprattutto i Russi, che agli esordi della Grande Guerra non si provavano neppure a cifrare i loro messaggi radio, come per esempio durante la battaglia di Tannenberg dell'agosto 1914, nella quale occasione persino gli ordini operativi vennero trasmessi in chiaro; ed ovviamente i Tedeschi intercettarono tutto ringraziando i loro gentilissimi avversari.

I Tedeschi furono comunque in grado, come anche si è visto che lo furono gli Austriaci, di decrittare le comunicazioni russe anche dopo che questi ultimi iniziarono a cifrare i loro messaggi radio. Il crittanalista tedesco più importante fu il prof. Deubner. Successivamente i Tedeschi ottennero qualche successo anche nei confronti dei Francesi, nonostante la maggiore competenza di questi ultimi.

Per quanto riguarda il Regno Unito, Sir Alfred Ewing, capo dell'ufficio crittologico della Marina Britannica, organizzò la famosa 'Room 40' (che prende il nome dal numero della stanza negli uffici dell'ammiragliato di Sir Ewing), dove vennero decrittati migliaia di radiomessaggi della marina tedesca. Fra questi messaggi il più noto fu il 'telegramma Zimmermann', con il quale i Tedeschi offrivano un'alleanza di stampo prettamente 'anti-USA' ai Messicani. Una volta trasmesso al Congresso degli Stati Uniti, questo messaggio fu uno dei fattori scatenanti che spinsero la potenza nordamericana ad entrare finalmente in guerra nel 1917.

Gli USA ricevettero questa 'dritta' dall'Inghilterra poiché non esisteva un ufficio cifra federale statunitense, la cui figura era in realtà sopperita dal reparto crittologico dei laboratori Riverbanks di Chicago, fondazione privata di ricerca nella quale lavorava anche William Friedmann (destinato a divenire il massimo crittologo e crittanalista USA).

Totalmente impreparati dal punto di vista crittologico all'avvento del primo conflitto mondiale erano gli Italiani, che dovettero appoggiarsi in un primo momento all'ufficio cifra francese finché, solo in un secondo momento, fu finalmente costituito un ufficio cifra del tutto autonomo, sotto la guida di Luigi Sacco.

Fu quindi la Grande Guerra a far prendere coscienza a molti Stati dell'importanza strategica e militare della crittografia e del decrittaggio, il cui ruolo diventerà assolutamente fondamentale nel ben più complesso contesto della Seconda Guerra Mondiale. Al tempo della Prima Guerra però i metodi di criptaggio erano ancora basati su schemi preordinati dotati di una data lunghezza, che si ripetevano periodicamente, ai quali si sarebbero dovuti adattare i testi-chiave.

Il più importante metodo di cifra utilizzato era il metodo di Vigenere, basato su un processo di sovrapposizione e somma di un testo chiaro ed un testo-chiave: alla lettera 'chiara' andava sommata la lettera corrispondente nel testo-chiave, che era fisso e di una data lunghezza, ed una volta terminato veniva ripreso daccapo senza variazioni, in modo tale da essere riutilizzabile fin quando non fosse stato forzato. Ovviamente in fin dei conti la speranza era sempre quella che la chiave non venisse mai forzata, ma ciò era altamente improbabile, quindi comunque i testi-chiave andavano spesso modificati ed aggiornati. La forzatura era infatti assai semplice, e questo era un enorme punto di debolezza del metodo crittografico di Vigenere: infatti, una volta risolta la prima parte del criptaggio, il resto sarebbe stato solubile senza alcuna difficoltà.

Assai diversa sarebbe stata invece la situazione nel caso in cui la chiave avesse avuto lunghezza infinita oppure nel caso fosse stata lunga almeno quanto il testo chiaro da trasmettere (o meglio come la somma di tutti i testi chiari da trasmettere). Questa è proprio l'idea proposta nel 1926 da G. S. Vernam per il cifrario che porta il suo nome: si tratta di generare una chiave del tutto casuale, quindi imprevedibile, che sia lunga come il testo chiaro; a questo punto il chiaro e la chiave vengono 'sommati' proprio come nel cifrario di Vigenere. L'unica, vera differenza sta nel fatto che per il cifrario Vernam non sono tanto gli ordinali delle lettere dei due testi che vengono cifrati, quanto proprio i bit che codificano la lettera nel codice Baudot, il codice usato nelle telecomunicazioni (quello che allora era il codice Baudot oggi corrisponde al codice ASCII) con l'operazione logica XOR. Questa operazione è similare alla semplice addizione, ma è reversibile, e quindi può essere usata anche per decifrare. Così la debolezza del Vigenere è superata. Infatti se la chiave è totalmente casuale e lunga come il testo allora il testo cifrato non contiene alcuna informazione sul testo chiaro, ed è del tutto al sicuro dagli attacchi della crittanalisi statistica, uno dei metodi risolutivi più usati fino a quel momento.

Per avere una sicurezza assoluta non si dovrebbe mai riutilizzare la stessa chiave; se si utilizza più volte la stessa chiave infatti questa torna ad essere più breve del messaggio (o, meglio, della somma di tutti i messaggi) e il cifrario non è più perfetto. Per questo motivo questo tipo di cifrario viene detto a chiave non riutilizzabile. Ed è proprio questo l'unico punto debole dei cifrari che utilizzano il metodo di Vernam: solo aggiornando periodicamente i codici si può evitare di scadere nelle ripetizioni che sono universalmente il punto debole di tutti i codici cifrati. I due corrispondenti dovrebbero incontrarsi periodicamente in luogo sicuro e generare una sequenza casuale lunghissima, sufficiente per un gran numero di messaggi, da utilizzare un po' alla volta. Una volta esaurita la chiave dovranno incontrarsi di nuovo, rigenerare la chiave etc. etc. Per semplificare le cose si potrebbe tentare di generare la chiave in modo pseudo-casuale, secondo una qualche regola nota e riproducibile dal destinatario secondo un algoritmo prestabilito, come quello dei croupier automatici presenti in alcuni casinò, che simulano casualità nella distribuzione delle carte da gioco in maniera molto realistica, così come molto realistica deve sembrare la casualità del testo chiave del criptaggio.

Nonostante queste difficoltà il cifrario di Vernam sembra sia stato usato effettivamente negli anni della guerra fredda dai servizi segreti dell'Est e per il telefono rosso tra Washington e Mosca. Un cifrario di Vernam era anche quello trovato addosso al Che Guevara dopo la sua uccisione nel 1967.

Forse in nessun altra guerra come nella II guerra mondiale la Crittografia ha svolto un ruolo di primo piano.


Gli storici potranno discutere a lungo su quanto sia stata importante per la vittoria finale la superiorità alleata in questo campo; non c'è comunque dubbio che questa superiorità sia stata schiacciante fin dai primi anni di guerra.


La laboriosità del processo di cifratura/decifratura  o criptazione/ decriptazione che dir si voglia e la necessità di rendere sicuri una sempre maggiore mole di messaggi rese necessario sin dalla prima metà del XX secolo l'utilizzo di macchine (agli inizi meccaniche ed oggi elettroniche) per velocizzare tali operazioni.


Nella prima metà del XX secolo cominciarono infatti a diffondersi macchine cifranti a rotori, il cui prodotto più noto è certo quello della macchina Enigma, inventata nel 1918 dal tedesco Arthur Scherbius e basata sul modello del cilindro di Jefferson reinventato da Beziers, adottata dall'esercito e dalla marina tedesca fino alla seconda guerra mondiale e considerata a torto inattaccabile.

Essa era costituita un certo numero di rotori (nella prima versione erano 3) collegati elettricamente e liberi di ruotare e connessi l'uno agli altri in modo che il segnale corrispondente ad una determinata lettera dell'alfabeto, al passaggio da un rotore all'altro, venisse cambiato nel segnale di un'altra lettera che costituiva il carattere cifrato e veniva mostrato illuminato. Essendo la macchina simmetrica permetteva l'inversione del processo e quindi anche la decifrazione dei messaggi ricevuti che venivano poi scritti a mano dagli operatori.


Solo molti anni dopo la fine della guerra si seppe che in effetti già nel 1932, prima ancora che Hitler arrivasse al potere, l'ufficio cifra polacco aveva trovato il modo di forzare l'Enigma così come il servizio crittografico inglese al quale partecipava anche il famoso matematico Alan Turing. E durante la guerra gli inglesi del progetto ULTRA continuarono a forzare sistematicamente i messaggi cifrati con l'Enigma e dal 1941 anche quelli cifrati con la più sofisticata macchina Lorenz.

Quante vittorie alleate avevano alla base questa superiorità crittografica?

Difficile dare una risposta precisa, ma è assolutamente evidente che data l'ampiezza mondiale dello scacchiere bellico le comunicazioni radio assunsero un'enorme importanza per la condotta delle operazioni in ogni parte del globo; importanza che va di pari passo con quella assunta dai servizi crittografici delle nazioni in lotta, tanto che più di una volta il successo o l'insuccesso della "guerra crittografica" si rifletterono con il successo o l'insuccesso delle operazioni belliche.

Esempi illuminanti di tale tesi possiamo trovarli nello scacchiere europeo con:

Battaglia di capo Matapan: terminata con la disfatta della flotta italiana (marzo 1941)

Sbarco in Normandia: quando Eisenhower e Montgomery, saputo che Hitler aveva creduto alla falsa notizia di un imminente sbarco alleato nei pressi di Calais, e aveva concentrato le sue migliori truppe in quella zona, poterono ordinare lo sbarco in Normandia sicuri che avrebbe incontrato ben poca resistenza.

Anche sul fronte del Pacifico, sin dal 1940, gli Americani, un anno prima di Pearl Harbour, avevano realizzato Magic, una macchina in grado di decrittare i messaggi giapponesi, cifrati con la macchina Purple. Ricordiamo due episodi certi:

Battaglia delle Midway: in essa gli Americani intercettarono i piani di Yamamoto e l'Ammiraglio Nimitz, comandante della flotta USA, fu in grado di preparare la battaglia conoscendo già fin nei dettagli i piani del nemico; egli fece inoltre trasmettere falsi piani americani usando un cifrario che sapeva essere stato forzato dai giapponesi. L'effetto sorpresa si trasformò in un boomerang e la vittoria USA alle Midway fu quindi in buona parte dovuta alla superiorità crittologica.

Morte dell'Amm. Yamamoto: il 14 Apr 1943 fu decrittato un messaggio che comunicava la data e specificava persino le ore di partenza e di arrivo e il tipo di aerei usati dall'ammiraglio Yamamoto per la visita all'isola di Bougainville. L'ammiraglio Nimitz, subito informato, dopo aver sentito il Presidente Roosevelt, organizzò una squadra di aerei P-38 che il 18 puntualmente intercettò e abbattè l'aereo di Yamamoto; i giapponesi persero così il loro uomo più prezioso.

Per quanto riguarda l'Italia non si ripeterono i successi avvenuti nella seconda parte della Grande Guerra: il gen. Sacco, protagonista di quei successi, aveva per la verità progettato una macchina cifrante piuttosto complessa, un prototipo della quale era stato costruito dalle officine Nistri, ma per motivi non ben chiariti la macchina andò distrutta e non venne quindi mai usata. Un episodio questo che ben si inserisce nella disastrosa gestione della guerra da parte dell'Italia.


Nel quadro più ampio di una singola operazione militare un successo sia pur temporaneo, lo si ebbe nel 1941, quando il servizio segreto italiano riuscì a trafugare dall'ambasciata americana a Roma il cifrario 'Black'. Grazie a questa impresa italiani e tedeschi riuscirono per qualche tempo a decrittare i messaggi americani nel Nord Africa; e sembra che molti dei successi di Rommel fossero dovuti a queste intercettazioni; quando nel 1942 gli alleati scoprirono che i loro messaggi venivano forzati, il cifrario 'Black' fu abbandonato e sostituito con la ben più sicura macchina M-138. E, che sia stato un caso o no, finirono anche i successi di Rommel in Africa a dimostrazione dell'importanza assunta dalle operazioni di decodifica dei messaggi del nemico.


E alla fine della guerra il gen. Marshall ammise che in molti casi di importanza 'non vitale' gli alleati dovettero fingere di non conoscere i messaggi cifrati nemici, anche al costo di perdite umane, tale era il timore che tedeschi e giapponesi si accorgessero che i loro cifrari venivano sistematicamente decrittati.

Anche l'attacco di Pearl Harbour dove non c'era nemmeno una portaerei americana e in definitiva furono affondate solo alcune navi vecchie e di importanza non fondamentale per la guerra va dunque annoverato tra questi casi? Se è così, è però ben difficile che la cosa possa mai essere confermata ufficialmente, considerato che in quell'occasione morirono circa 3000 cittadini americani.

La guerra crittografica, come parte integrante della ELINT - sigla che sta per "electronic intelligence" "spionaggio elettronico", in italiano - non si è certo fermata con la fine della II Guerra mondiale; al contrario, con l'instaurarsi della "Guerra fredda" fra le due superpotenze e, soprattutto, grazie allo sviluppo di calcolatori elettronici sempre più potenti, si è enormemente sviluppata tanto da assorbire fette sempre più consistenti di quella parte del bilancio americano destinata allo spionaggio militare, ad ulteriore dimostrazione dell'importanza fondamentale delle procedure di protezione dei dati da una parte, e di forzatura di tali protezioni dall'altra.




Scarica gratis STORIA (i numeri, la crittografia, la storia)
Appunti su:



Scarica 100% gratis e , tesine, riassunti



Registrati ora

Password dimenticata?
  • Appunti superiori
  • In questa sezione troverai sunti esame, dispense, appunti universitari, esercitazioni e tesi, suddivisi per le principali facoltà.
  • Università
  • Appunti, dispense, esercitazioni, riassunti direttamente dalla tua aula Universitaria
  • all'Informatica
  • Introduzione all'Informatica, Information and Comunication Tecnology, componenti del computer, software, hardware ...

Appunti Astronomia cosmologia Astronomia cosmologia
Tesine Architettura Architettura
Lezioni Archeologia Archeologia