Enigma: Break the code! | EP.2

Enigma, come visto nel precedente articolo, aveva tantissimo possibili impostazioni. Come è stato possibile trovare in breve tempo quella corretta di quel giorno e quindi quella particolare di ogni singolo messaggio??

Marian Rejewski

Mentre studiava matematica all’università di Poznań, Rejewski seguì un corso segreto di crittografia tenuto dall’Ufficio Cifra dello stato maggiore polacco, dove lavorò stabilmente dal 1932.

La strategia con cui decrittò i messaggi si basava sul fatto che la ripetizione è nemica della sicurezza, perchè crea degli schemi. Se la chiave scelta dall’operatore è ULJ essa verrà ripetuta due volte all’inizio del messaggio “ULJULJ” e verrà crittata, poniamo come “PEFNWZ”. Si può dedurre che “P” e “N” sono la stessa lettera, così come “E” e “W”, “F” e “Z”. Questi riduce le possibili impostazioni di enigma, che devono essere tali da restituire come prima lettera”P” e, dopo essere scattato di tre posizioni, la stessa lettera premuta deve restituire la “N”. Nell’arco di poco tempo si potevano ricevere sufficienti messaggi da costruire tabelle complete che indicassero per tutto l’alfabeto relazioni fra la prima lettera e la quarta, la seconda e la quinta, la terza e la sesta. Fatto questo osservò delle concatenazioni nelle tabelle.

prima lettera:   A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

quarta lettera : F Q H P L W O G B M V R X U Y C Z I T N J E A S D K

A -> F -> W -> A  3 collegamenti

B-> Q -> Z -> K -> V -> E -> L -> R -> I -> B  9 collegamenti

C -> H -> G ->O ->Y -> D -> P -> C  7 collegamenti

J -> M -> X -> S -> T -> N -> U -> J  7 collegamenti

Lui ripeté lo stesso ragionamento per la seconda e la quinta, la terza e la sesta lettera.

Sebbene le lettere stesse come la “A” o la “F” dipendono anche dal permutatore (infatti potrei scambiare “Q” con “F”), il numero di collegamenti dipende solamente dalla disposizione dei rotori e dal loro assetto iniziale. Siccome inizialmente ne erano presenti solo 3 a disposizione degli operatori i possibili assetti erano 6*17576 ovvero 105456, un numero ancora trattabile in un tempo fattibile. (6 è la disposizione dei 3 rotori, 17576 è dato da 26^3)

In un anno di lavoro compilò una tabella in cui riportò il numero di collegamenti per ogni impostazione dei rotori, infatti essi erano come delle impronte digitali, uniche per ogni caso. Per individuare l’assetto del permutatore ricorse alle tradizionali tecniche di crittoanalisi in quanto si trattava sostanzialmente di una sostituzione monoalfabetica.

Il lavoro compiuto in Polonia fu essenziale per incentivare anche dopo la sua invasione il lavoro negli altri stati dove ormai non veniva più ritenuta imbattibile la micidiale arma tedesca.

Successivamente, dopo modifiche apportate dai tedeschi, creò un congegno in grado di svolgere automaticamente il lavoro da lui svolto in un anno. A questa macchina venivano forniti dati in ingresso (il numero di collegamenti e le concatenazioni) ed essa cercava fra tutte le possibili 17576 posizioni dei rotori fino a trovare quella corrispondente che producesse quei precisi collegamenti. Poichè i rotori potevano “fisicamente” essere disposti in sei modi diversi negli alloggiamenti la macchina era costituita da sei macchine simili ad enigma. Le singole unità vennero chiamate bombe, si crede dal tipico ticchettio che producevano.

Nonostante le alte gerarchie riuscirono tramite lo spionaggio a recuperare i manuali con le chiavi giornaliere, Rejewski non lo seppe mai. Era essenziale infatti che lui credesse che tutto dipendesse dal suo lavoro, in modo da essere pronti in caso non si fosse più riusciti a reperire i codici direttamente dal nemico.


Fonti

Codici & Segreti (Simon Singh, La storia affascinante dei messaggi cifrati dall’antico Egitto a Internet)

https://it.wikipedia.org/wiki/Marian_Rejewski


Gabriele Fiumicelli


Lascia un commento

%d blogger hanno fatto clic su Mi Piace per questo: