Università La Sapienza Dipartimento di Informatica...
Transcript of Università La Sapienza Dipartimento di Informatica...
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 1
Università La Sapienza Dipartimento di Informatica
Seminario: Enigma Machine
Roma 03 Ottobre 2012
Con la collaborazione di :
La macchina cifrante Enigma fu impiegata dalla Germania nell’ultimo conflitto mondiale.
E’ la più famosa e conosciuta e fu ritenuta al tempo inviolabile.
I segreti di Enigma furono però attaccati sin dal 1932 e successivamente, tramite il
genio del matematico Alan Turing, furono studiate e realizzate macchine
programmabili capaci di misurarsi con le evoluzioni di Enigma.
Attraverso quei successi ed esperienze nasceva l’era dei computer, della quale Alan
Turing è stato uno degli iniziatori
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 2
Alcune osservazioni sul contesto della sicurezza
• Non solo algoritmi e chiavi, ma controllo dei contesti operativi
• Valutazione livello di protezione@tempo, @costo, @impatto, @rischio
• Supporto di protezione, ruolo delle convenzioni e standard, a favore/sfavore della
protezione
• Destinazione e gestione delle informazioni da proteggere: uomo, macchina;
macchine auto protette.
• Crittografia palese e negabileProtezione chiavi @tempo, @amministratore,
@organizzazione,@auditing
• Simulazione delle emergenze/disaster, follow up delle procedure di reazione
della macchina organizzativa
• Concetto di chiave: cifratura con dati , con metodi, entrambi, token a tempo
appoggiati a informazioni pubbliche
• Requisiti cifratura:semplicità, velocità, versatilità, portatilità, sicurezza => cosa
faresti in questo contesto se volessi aggirare la protezione.
Consapevolezza dei limiti
Distrazione
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 3
Analisi del corretto dimensionamento
Audit
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 4
Organizzazione: analisi, procedure, follow up
Autocritica e miglioramento
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 5
Senza un’adeguata preventiva visione organizzativa, la gestione del “Chi_Fa_Cosa” può
diventare un insieme di manovre talvolta improvvisate, in cui tutti si muovono intorno
al problema, piuttosto che contro di esso e secondo un metodo.
In un contesto di sicurezza tutto ciò assume particolare rilevanza e consenguente
rischio; un’appropriata mappa delle relazioni di processo è un buon sistema per
individuare falle di metodo e minimizzare i percorsi.
Di seguito un esempio semplificato di mappa, nella quale gli stakeholders riempiono la
diagonale blu, mentre nelle altre celle sono riportati gli “oggetti” che vengono scambiati
per produrre efficienza ed efficacia di servizio.
Con questo tipo di rappresentazione emergono duplicazioni e carenze di relazione per
ogni specifica funzione; dall’esempio mancano, per semplicità, le situazioni di supporto
per la mancanza temporanea o improvvisa di addetti o canali di scambio, che vanno
altresì previste e rese gestibili secondo un metodo studiato in precedenza, nonché sulla
base di simulazioni degli eventi avversi.
Enigma Machine - Roma La Sapienza 03 Ottobre 2012
Per esigenze di costo industriale si scelse un
impose un firmware tale che la d
Lo studio delle precedenti
veloce ed efficace, rafforzata dal
remoto; espediente che è oggi utilizzato
Roma La Sapienza 03 Ottobre 2012
Per esigenze di costo industriale si scelse un microprocessore di profilo modesto, che
impose un firmware tale che la decifratura non dovesse superare 10mS per Kbit.
considerazioni descritte consentì di tarare una cifratur
veloce ed efficace, rafforzata dal legame temporale tra server aziendale e utente
oggi utilizzato normalmente con i token di sicurezza
Pagina 6
processore di profilo modesto, che
10mS per Kbit.
di tarare una cifratura
e tra server aziendale e utente
di sicurezza a tempo.
Enigma Machine - Roma La Sapienza 03 Ottobre 2012
La macchina Enigma fu prodotta in diverse versioni di
Il progetto ispirò diverse altre realizzazioni nel campo della crittografia.
La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze
pari a: 107,458,687,327,250,619,360,000 ossia con ordine di gra
compatibile con una chiave lunga
La versione a quattro rotori, scelti tra otto, offriva un numero di possibili
corrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di
grandezza = 3.13 x 1025
Roma La Sapienza 03 Ottobre 2012
La macchina Enigma fu prodotta in diverse versioni di complessità crescente.
Il progetto ispirò diverse altre realizzazioni nel campo della crittografia.
La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze
pari a: 107,458,687,327,250,619,360,000 ossia con ordine di grandezza =
compatibile con una chiave lunga 77 bit
La versione a quattro rotori, scelti tra otto, offriva un numero di possibili
orrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di
3.13 x 1025 => compatibile con una chiave lunga
Pagina 7
complessità crescente.
Il progetto ispirò diverse altre realizzazioni nel campo della crittografia.
La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze
ndezza = 1.07 x 1023 =>
La versione a quattro rotori, scelti tra otto, offriva un numero di possibili
orrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di
compatibile con una chiave lunga 84 bit
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 8
La macchina Enigma utilizzava un cifrario per sostituzione polialfabetica, ispirato alla
tavola di Vigenère, realizzando corrispondenza posizionale biunivoca tra testo chiaro e
cifrato.
La potenza di Enigma era principalmente affidata all’elevato numero di possibili
corrispondenze, ma per essere pratica e versatile sul territorio la macchina non poteva
rinunziare alla semplicità di utilizzo, né ha potuto fare a meno di appoggiarsi a due
standard di riferimento, universalmente noti:
• La lingua e linguaggio militare
• L’alfabeto internazionale MORSE
Nonostante ciò la sua inviolabilità era elevatissima.
Il rischio di effrazione poteva però dipendere da un solo fattore, che si dimostrò infatti
fatale:
UN IMPERFETTO PROTOCOLLO DI UTILIZZO E DI VERIFICA DEL RISCHIO
(MATERIA DEL MODERNO AUDIT)
Marian Rejewski
Matematico polacco, fu chiamato sin dal 1932 a
studiare la cifratura di Enigma. un aforisma di Charles
Darwin rende l’idea del compito assegnatogli:
Un cieco in una stanza buia che deve scovare un gatto
nero, che non c‘è !
In soli tre mesi Rejewski ed il suo gruppo riuscì a concepire
e realizzare un sistema di decrittazione della prima
macchina a tre rotori. Ciò fu possibile per un errore di
protocollo da parte dei tedeschi; lo spionaggio riportò che
all’inizio di ogni messaggio inizialmente cifrato con la
chiave giornaliera, veniva inserita la chiave dinamica da
utilizzare nel successivo corpo del messaggio.
L’errore fu di far ripetere per due volte consecutive la chiave dinamica, decisione presa da chi
poco o niente sapeva di permutazioni. Questo fu l’appiglio che permise a Rejewsky di costruire
un algoritmo per scoprire alcune informazioni di partenza, utilizzate per un successivo calcolo
iterativo.
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 9
La Polonia era cosciente che la Germania, alla prima favorevole occasione, avrebbe tentato di
riconquistare i territori persi dopo la IGM, soprattutto lo sbocco al mare di Danzica.
In previsione di una possibile invasione germanica, lo studio e la cattura dei segreti di Enigma
furono per i polacchi di vitale importanza strategica.
I timori si rivelarono giustificati; nel 1938, a ridosso dell’invasione della Polonia, Enigma fu
dotato di cinque rotori tra i quali scegliere i tre da inserire nella macchina, fu inoltre aggiunto
un sistema per incrociare ulteriormente i fili dei pulsanti dei caratteri.
Questo espediente vanificò il lavoro svolto, ma solo in termini di risultati, poiché l’analisi di
Enigma fatta da Rejewsky fu comunque di supporto per quella fase successiva che si sviluppò a
Betcheley Park con mezzi più potenti, ma soprattutto per la scesa in campo di :
Alan Turing
Alan Turing partì dal basso, dal mattone generatore ossia dalla macchina universale che prende
il suo nome.
Rilevò il lavoro di Rejewsky e il suo ciclometro, che
potenziò costruendo “Bomba”, la macchina che riuscì a
battere Enigma a 4 rotori.
Ma la sfida maggiore fu quella di battere la telescrivente
Lorenz SZ42 , questa utilizzava ben 12 rotori con pioli
disposti in posizione casuale.
La decrittazione si rivelò possibile ma poteva durare
anche quattro giorni.
Fu allora concepito e realizzato “Colossus” uno dei primi
grandi elaboratori della storia, che risolse il problema.
Telescrivente Lorentz
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 10
Ricostruzione del computer “Bomba”
Colossus
foto originale
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 11
Gli inglesi si impadronirono di alcuni esemplari di Enigma
Il 12 Maggio 1941, a largo della Groenlandia, il sommergibile tedesco U-boot 110 fu attaccato e
reso inerme dal cacciatorpediniere britannico H91.
L’equipaggio tedesco si mise in salvo attivando le cariche di autoaffondamento, ma queste non
funzionarono.
Gli inglesi allora abbordarono il sommergibile, trovando la macchina Enigma intatta con i cifrari
e i rotori di codifica; dopo pochi giorni il tutto era a Bletchley Park.
Nel mese successivo altre due macchine Enigma furono prelevate da due navi meteorologiche
tedesche.
Il bilancio della guerra in mare in breve cambiò, facendo insorgere all’ammiraglio Doenitz
sospetti sulle comunicazioni; fu allora deciso di aggiungere ad Enigma un quarto rotore, nonché
a sostituire integralmente i cifrari, ma Alan Turing seppe riguadagnare terreno.
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 12
Diversi altri episodi bellici furono condizionati dalla capacità di leggere i messaggi
cifrati con Enigma, in un teatro dove ciò che furono disastri per un fronte avrebbero
potuto esserlo per l’altro; un teatro dove anche le intuizioni matematiche e i cervelli
che le produssero fecero la loro parte al fianco degli strumenti di distruzione.
Di tutte le conseguenze
prodotte ricordiamo quella
del Sommergibile Italiano
Scirè, i cui messaggi furono
decrittati per poi essere
atteso e affondato in
un’imboscata, nella baia di
Haifa, il 10 agosto 1942.
Nell’immagine una parte
dello scafo recuperato
ad Haifa da parte della
Marina Militare negli
anni posteriori al
conflitto; furono inoltre
trovati e riportati in
Italia i resti di buona
parte dell’Equipaggio.
Il cimelio è conservato a
Roma nel museo delle
bandiere del Vittoriano.
Una descrizione riassuntiva ma completa dell’evento e del recupero dei cimeli dello
Scirè, può essere letta nella seconda parte dell’articolo pubblicato nel 2008 sulla testata
web “Pagine di Difesa”:
http://www.paginedidifesa.it/2008/guerrini_080613b.html
---oOo---
Enigma Machine - Roma La Sapienza 03 Ottobre 2012
Alcuni link con contenuti correlati
http://users.telenet.be/d.rijmenants/en/enigmatech.htm
http://critto.liceofoscarini.it/critto/enigma_mat.html
http://www.turingarchive.org/
http://vecchiaradio.altervista.org/entra/doc/altrecollezioni/Cremona/mostra%20a%2
http://www.roverjoe.com/
-----------------
http://www.robertaboncompagni.it
click => La storia del computer /ENIGMA, ENIAC & CO RACCONTANO
Relatori del seminario
Francesco Cremona
Bruno Grassi
Dario Guerrini
Roma La Sapienza 03 Ottobre 2012
con contenuti correlati agli argomenti trattati
http://users.telenet.be/d.rijmenants/en/enigmatech.htm
http://critto.liceofoscarini.it/critto/enigma_mat.html
http://vecchiaradio.altervista.org/entra/doc/altrecollezioni/Cremona/mostra%20a%2
ENIGMA, ENIAC & CO RACCONTANO
Pagina 13
gli argomenti trattati
http://vecchiaradio.altervista.org/entra/doc/altrecollezioni/Cremona/mostra%20a%20Colleferro.htm