Università La Sapienza Dipartimento di Informatica...

13
Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 1 Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012 Con la collaborazione di : La macchina cifrante Enigma fu impiegata dalla Germania nell’ultimo conflitto mondiale. E’ la più famosa e conosciuta e fu ritenuta al tempo inviolabile. I segreti di Enigma furono però attaccati sin dal 1932 e successivamente, tramite il genio del matematico Alan Turing, furono studiate e realizzate macchine programmabili capaci di misurarsi con le evoluzioni di Enigma. Attraverso quei successi ed esperienze nasceva l’era dei computer, della quale Alan Turing è stato uno degli iniziatori

Transcript of Università La Sapienza Dipartimento di Informatica...

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 1

Università La Sapienza Dipartimento di Informatica

Seminario: Enigma Machine

Roma 03 Ottobre 2012

Con la collaborazione di :

La macchina cifrante Enigma fu impiegata dalla Germania nell’ultimo conflitto mondiale.

E’ la più famosa e conosciuta e fu ritenuta al tempo inviolabile.

I segreti di Enigma furono però attaccati sin dal 1932 e successivamente, tramite il

genio del matematico Alan Turing, furono studiate e realizzate macchine

programmabili capaci di misurarsi con le evoluzioni di Enigma.

Attraverso quei successi ed esperienze nasceva l’era dei computer, della quale Alan

Turing è stato uno degli iniziatori

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 2

Alcune osservazioni sul contesto della sicurezza

• Non solo algoritmi e chiavi, ma controllo dei contesti operativi

• Valutazione livello di protezione@tempo, @costo, @impatto, @rischio

• Supporto di protezione, ruolo delle convenzioni e standard, a favore/sfavore della

protezione

• Destinazione e gestione delle informazioni da proteggere: uomo, macchina;

macchine auto protette.

• Crittografia palese e negabileProtezione chiavi @tempo, @amministratore,

@organizzazione,@auditing

• Simulazione delle emergenze/disaster, follow up delle procedure di reazione

della macchina organizzativa

• Concetto di chiave: cifratura con dati , con metodi, entrambi, token a tempo

appoggiati a informazioni pubbliche

• Requisiti cifratura:semplicità, velocità, versatilità, portatilità, sicurezza => cosa

faresti in questo contesto se volessi aggirare la protezione.

Consapevolezza dei limiti

Distrazione

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 3

Analisi del corretto dimensionamento

Audit

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 4

Organizzazione: analisi, procedure, follow up

Autocritica e miglioramento

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 5

Senza un’adeguata preventiva visione organizzativa, la gestione del “Chi_Fa_Cosa” può

diventare un insieme di manovre talvolta improvvisate, in cui tutti si muovono intorno

al problema, piuttosto che contro di esso e secondo un metodo.

In un contesto di sicurezza tutto ciò assume particolare rilevanza e consenguente

rischio; un’appropriata mappa delle relazioni di processo è un buon sistema per

individuare falle di metodo e minimizzare i percorsi.

Di seguito un esempio semplificato di mappa, nella quale gli stakeholders riempiono la

diagonale blu, mentre nelle altre celle sono riportati gli “oggetti” che vengono scambiati

per produrre efficienza ed efficacia di servizio.

Con questo tipo di rappresentazione emergono duplicazioni e carenze di relazione per

ogni specifica funzione; dall’esempio mancano, per semplicità, le situazioni di supporto

per la mancanza temporanea o improvvisa di addetti o canali di scambio, che vanno

altresì previste e rese gestibili secondo un metodo studiato in precedenza, nonché sulla

base di simulazioni degli eventi avversi.

Enigma Machine - Roma La Sapienza 03 Ottobre 2012

Per esigenze di costo industriale si scelse un

impose un firmware tale che la d

Lo studio delle precedenti

veloce ed efficace, rafforzata dal

remoto; espediente che è oggi utilizzato

Roma La Sapienza 03 Ottobre 2012

Per esigenze di costo industriale si scelse un microprocessore di profilo modesto, che

impose un firmware tale che la decifratura non dovesse superare 10mS per Kbit.

considerazioni descritte consentì di tarare una cifratur

veloce ed efficace, rafforzata dal legame temporale tra server aziendale e utente

oggi utilizzato normalmente con i token di sicurezza

Pagina 6

processore di profilo modesto, che

10mS per Kbit.

di tarare una cifratura

e tra server aziendale e utente

di sicurezza a tempo.

Enigma Machine - Roma La Sapienza 03 Ottobre 2012

La macchina Enigma fu prodotta in diverse versioni di

Il progetto ispirò diverse altre realizzazioni nel campo della crittografia.

La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze

pari a: 107,458,687,327,250,619,360,000 ossia con ordine di gra

compatibile con una chiave lunga

La versione a quattro rotori, scelti tra otto, offriva un numero di possibili

corrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di

grandezza = 3.13 x 1025

Roma La Sapienza 03 Ottobre 2012

La macchina Enigma fu prodotta in diverse versioni di complessità crescente.

Il progetto ispirò diverse altre realizzazioni nel campo della crittografia.

La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze

pari a: 107,458,687,327,250,619,360,000 ossia con ordine di grandezza =

compatibile con una chiave lunga 77 bit

La versione a quattro rotori, scelti tra otto, offriva un numero di possibili

orrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di

3.13 x 1025 => compatibile con una chiave lunga

Pagina 7

complessità crescente.

Il progetto ispirò diverse altre realizzazioni nel campo della crittografia.

La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze

ndezza = 1.07 x 1023 =>

La versione a quattro rotori, scelti tra otto, offriva un numero di possibili

orrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di

compatibile con una chiave lunga 84 bit

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 8

La macchina Enigma utilizzava un cifrario per sostituzione polialfabetica, ispirato alla

tavola di Vigenère, realizzando corrispondenza posizionale biunivoca tra testo chiaro e

cifrato.

La potenza di Enigma era principalmente affidata all’elevato numero di possibili

corrispondenze, ma per essere pratica e versatile sul territorio la macchina non poteva

rinunziare alla semplicità di utilizzo, né ha potuto fare a meno di appoggiarsi a due

standard di riferimento, universalmente noti:

• La lingua e linguaggio militare

• L’alfabeto internazionale MORSE

Nonostante ciò la sua inviolabilità era elevatissima.

Il rischio di effrazione poteva però dipendere da un solo fattore, che si dimostrò infatti

fatale:

UN IMPERFETTO PROTOCOLLO DI UTILIZZO E DI VERIFICA DEL RISCHIO

(MATERIA DEL MODERNO AUDIT)

Marian Rejewski

Matematico polacco, fu chiamato sin dal 1932 a

studiare la cifratura di Enigma. un aforisma di Charles

Darwin rende l’idea del compito assegnatogli:

Un cieco in una stanza buia che deve scovare un gatto

nero, che non c‘è !

In soli tre mesi Rejewski ed il suo gruppo riuscì a concepire

e realizzare un sistema di decrittazione della prima

macchina a tre rotori. Ciò fu possibile per un errore di

protocollo da parte dei tedeschi; lo spionaggio riportò che

all’inizio di ogni messaggio inizialmente cifrato con la

chiave giornaliera, veniva inserita la chiave dinamica da

utilizzare nel successivo corpo del messaggio.

L’errore fu di far ripetere per due volte consecutive la chiave dinamica, decisione presa da chi

poco o niente sapeva di permutazioni. Questo fu l’appiglio che permise a Rejewsky di costruire

un algoritmo per scoprire alcune informazioni di partenza, utilizzate per un successivo calcolo

iterativo.

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 9

La Polonia era cosciente che la Germania, alla prima favorevole occasione, avrebbe tentato di

riconquistare i territori persi dopo la IGM, soprattutto lo sbocco al mare di Danzica.

In previsione di una possibile invasione germanica, lo studio e la cattura dei segreti di Enigma

furono per i polacchi di vitale importanza strategica.

I timori si rivelarono giustificati; nel 1938, a ridosso dell’invasione della Polonia, Enigma fu

dotato di cinque rotori tra i quali scegliere i tre da inserire nella macchina, fu inoltre aggiunto

un sistema per incrociare ulteriormente i fili dei pulsanti dei caratteri.

Questo espediente vanificò il lavoro svolto, ma solo in termini di risultati, poiché l’analisi di

Enigma fatta da Rejewsky fu comunque di supporto per quella fase successiva che si sviluppò a

Betcheley Park con mezzi più potenti, ma soprattutto per la scesa in campo di :

Alan Turing

Alan Turing partì dal basso, dal mattone generatore ossia dalla macchina universale che prende

il suo nome.

Rilevò il lavoro di Rejewsky e il suo ciclometro, che

potenziò costruendo “Bomba”, la macchina che riuscì a

battere Enigma a 4 rotori.

Ma la sfida maggiore fu quella di battere la telescrivente

Lorenz SZ42 , questa utilizzava ben 12 rotori con pioli

disposti in posizione casuale.

La decrittazione si rivelò possibile ma poteva durare

anche quattro giorni.

Fu allora concepito e realizzato “Colossus” uno dei primi

grandi elaboratori della storia, che risolse il problema.

Telescrivente Lorentz

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 10

Ricostruzione del computer “Bomba”

Colossus

foto originale

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 11

Gli inglesi si impadronirono di alcuni esemplari di Enigma

Il 12 Maggio 1941, a largo della Groenlandia, il sommergibile tedesco U-boot 110 fu attaccato e

reso inerme dal cacciatorpediniere britannico H91.

L’equipaggio tedesco si mise in salvo attivando le cariche di autoaffondamento, ma queste non

funzionarono.

Gli inglesi allora abbordarono il sommergibile, trovando la macchina Enigma intatta con i cifrari

e i rotori di codifica; dopo pochi giorni il tutto era a Bletchley Park.

Nel mese successivo altre due macchine Enigma furono prelevate da due navi meteorologiche

tedesche.

Il bilancio della guerra in mare in breve cambiò, facendo insorgere all’ammiraglio Doenitz

sospetti sulle comunicazioni; fu allora deciso di aggiungere ad Enigma un quarto rotore, nonché

a sostituire integralmente i cifrari, ma Alan Turing seppe riguadagnare terreno.

Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 12

Diversi altri episodi bellici furono condizionati dalla capacità di leggere i messaggi

cifrati con Enigma, in un teatro dove ciò che furono disastri per un fronte avrebbero

potuto esserlo per l’altro; un teatro dove anche le intuizioni matematiche e i cervelli

che le produssero fecero la loro parte al fianco degli strumenti di distruzione.

Di tutte le conseguenze

prodotte ricordiamo quella

del Sommergibile Italiano

Scirè, i cui messaggi furono

decrittati per poi essere

atteso e affondato in

un’imboscata, nella baia di

Haifa, il 10 agosto 1942.

Nell’immagine una parte

dello scafo recuperato

ad Haifa da parte della

Marina Militare negli

anni posteriori al

conflitto; furono inoltre

trovati e riportati in

Italia i resti di buona

parte dell’Equipaggio.

Il cimelio è conservato a

Roma nel museo delle

bandiere del Vittoriano.

Una descrizione riassuntiva ma completa dell’evento e del recupero dei cimeli dello

Scirè, può essere letta nella seconda parte dell’articolo pubblicato nel 2008 sulla testata

web “Pagine di Difesa”:

http://www.paginedidifesa.it/2008/guerrini_080613b.html

---oOo---

Enigma Machine - Roma La Sapienza 03 Ottobre 2012

Alcuni link con contenuti correlati

http://users.telenet.be/d.rijmenants/en/enigmatech.htm

http://critto.liceofoscarini.it/critto/enigma_mat.html

http://www.turingarchive.org/

http://vecchiaradio.altervista.org/entra/doc/altrecollezioni/Cremona/mostra%20a%2

http://www.roverjoe.com/

-----------------

http://www.robertaboncompagni.it

click => La storia del computer /ENIGMA, ENIAC & CO RACCONTANO

Relatori del seminario

Francesco Cremona

Bruno Grassi

Dario Guerrini

Roma La Sapienza 03 Ottobre 2012

con contenuti correlati agli argomenti trattati

http://users.telenet.be/d.rijmenants/en/enigmatech.htm

http://critto.liceofoscarini.it/critto/enigma_mat.html

http://vecchiaradio.altervista.org/entra/doc/altrecollezioni/Cremona/mostra%20a%2

ENIGMA, ENIAC & CO RACCONTANO

[email protected]

[email protected]

[email protected]

Pagina 13

gli argomenti trattati

http://vecchiaradio.altervista.org/entra/doc/altrecollezioni/Cremona/mostra%20a%20Colleferro.htm