Anteprima
Vedrai una selezione di 5 pagine su 19
Guerra dei Codici, tesina Pag. 1 Guerra dei Codici, tesina Pag. 2
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Guerra dei Codici, tesina Pag. 6
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Guerra dei Codici, tesina Pag. 11
Anteprima di 5 pagg. su 19.
Scarica il documento per vederlo tutto.
Guerra dei Codici, tesina Pag. 16
1 su 19
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Introduzione Guerra dei Codici, tesina


Nella seguente tesina si approfondiscono gli aspetti della crittografia durante la Seconda Guerra Mondiale:la "Guerra dei Codici" cioè una guerra parallela al vero conflitto tra chi critta informazioni politiche/militari.

Collegamenti


Storia - Seconda Guerra Mondiale
Estratto del documento

A UERRA DEI ODICI

1. INTRODUZIONE

Negli anni tra il 1939 e il 1945 le decisioni politiche prese dagli stati in

guerra, furono trasmesse per mezzo di messaggi segreti crittati; molti di essi

sono rimasti top secret a lungo tempo e solo negli ultimi 50 anni sono stati resi

noti, diventando anche fonte d'ispirazione per il cinema: è infatti diventata

famosa la macchina tedesca Enigma, grazie ad un film, diretto da Morten

Tyldum, del 2014, "The Imitation Game", che racconta l'esperienza del

matematico e logico inglese Alan Turing, il quale è riuscito a decrittare il

codice tedesco.

In parallelo alla guerra vera e propria, combattuta dagli Alleati contro il nazi

-fascismo, è stato possibile ricostruire un conflitto caratterizzato da numeri e

matematici: la "guerra dei codici", combattuta a distanza fra crittografia(arte

di scrivere messaggi segreti) e crittoanalisi (arte di forzare tali messaggi).

1.1 Crittografia

La crittografia è infatti l’insieme dei sistemi in grado di rendere

incomprensibile un messaggio a chiunque ne venga in possesso ad eccezione

del legittimo destinatario (il termine“crittografia” deriva dal greco: “krypto-

s” , “nascosto” e ´ “graphìa”, cioè “scrittura"). Le sue origini sono molto antiche

ed i primissimi esempi di crittografia sono stati scoperti in alcuni geroglifici

egiziani, risalenti a più di 4500 anni fa. I primi usi pratici interessarono

principalmente i campi militari e diplomatici. A partire dal XIX, la possibilità di

trasmettere informazioni via radio e le nuove scoperte scientifiche

tecnologiche, hanno permesso un forte sviluppo di quest'arte, che assunse un

ruolo di primo piano, come mai nella storia, durante il secondo conflitto

mondiale.

1.2 Uso della crittografia durante la Grande Guerra

Già durante la prima guerra mondiale l'importanza della crittografia crebbe

enormemente: I francesi furono i primi ad avere un efficiente ufficio cifra

presso il quartier generale dell'esercito prima ancora dello scoppio della

guerra, e dall'Ottobre 1914 i crittoanalisi francesi erano in grado di

decifrare i messaggi tedeschi. Anche gli austriaci si interessarono a decifrare i

messaggi russi, solo in parte criptati, mentre le altre nazioni organizzarono

veri e propri uffici cifra solo dopo l'entrata in guerra. la più impreparata e

arretrata da questo punto di vista, fu la Russia: nella battaglia di Tannenberg

P 3

AGINA

L G C

A UERRA DEI ODICI

nell'Agosto 1914 gli ordini operativi russi non essendo crittati, vennero

intercettati facilmente dai tedeschi. In Inghilterra Sir Alfred Ewing organizzò la

cosiddetta room 40 riuscendo a decriptare i messaggi della marina tedesca

(come il telegramma Zimmermann con il quale la Germania offriva al Messico

il suo appoggio contro gli Stati Uniti, che portò gli USA all'entrata in guerra

nel 1917).

Figura 1: Telegramma Zimmermann

2. LA SECONDA GUERRA MONDIALE

Si tratta di un conflitto totale, in cui ogni differenza tra militari e civili venne

eliminata, che interessò per lunghi 6 anni l'Europa, provocando circa

cinquantacinque milioni di vittime (delle quali 5 milioni furono ebrei). Le tappe

principali sono :

1939-40: la prima fase di guerra vede le potenze dell’Asse espandersi con la

guerra-lampo.

1941: L’Asse occupa tutta l’Europa continentale con l’esclusione della Spagna.

1941: l’Asse invade l’Urss: è l’operazione Barbarossa, destinata al fallimento.

1941: la guerra raggiunge l’Africa P 4

AGINA

L G C

A UERRA DEI ODICI

1942: dopo l’attacco di Pearl Harbor (7 dicembre 1941), nelle isole Hawaii,

gli Usa entrano in guerra.

8 settembre 1943: l’Italia firma l’armistizio con gli Alleati. Inizia la guerra

civile al 25 aprile 1945.

6 giugno 1944: con lo sbarco in Normandia inizia la controffensiva degli

Alleati nell'Europa centrale.

7 maggio 1945: la Germania firma la resa.

2.1 L’importanza della crittografia

Nella vittoria degli alleati, la crittografia ha giocato un ruolo di primaria

importanza e la loro superiorità in questo campo è stata determinante. Ad

esempio già a partire dal 1940 gli Americani disponevano della macchina

Magic con la quale decifravano i messaggi diplomatici giapponesi cifrati con

la macchina Purple, nonostante ciò l'attacco a Pearl Harbur (1941) venne

comunicato con il codice navale nipponico JN-25, decifrato per la prima volta

solo il 7 dicembre del 1941. Grazie all'operazione Magic gli Stati Uniti

seppero in anticipo dell'attacco giapponese, ma non dove sarebbe avvenuto

(credevano nelle Filippine) e ciò provocò la morte di 2403 americani, vite che

sarebbero state risparmiate se fosse stato violato in tempo il codice JN-25.

In ogni caso alla fine della guerra il generale Marshall ammise che in molte

occasioni dovettero fingere di non conoscere i messaggi cifrati nemici per

nascondere loro che i messaggi venivano decifrati. Fra tutti, vi sono due

episodi conclamati in cui gli americani conoscevano le mosse nemiche: la

Battaglia delle Midway e la morte dell'Ammiraglio Yamamoto.

2.2 Battaglia alle Midway

Nel Maggio 1942, il comandante della flotta giapponese, l'Ammiraglio

Yamamoto, aveva preparato un piano per attaccare le isole Midway a est

delle Haway, ma grazie a Magic gli americani seppero i dettagli dei piani

nemici in anticipo permettendo all'Ammiraglio Nimitz, comandante della flotta

USA, di preparare la battaglia. Questo inoltre fece trasmettere falsi piani

americani utilizzando un cifrario già forzato dai giapponesi. P 5

AGINA

L G C

A UERRA DEI ODICI

2.3 Morte dell'ammiraglio Yamamoto

Il 14 Aprile 1943 fu decifrato un messaggio che informava che l'Ammiraglio

Yamamoto il 18 avrebbe visitato l'isola di Bougainville, con le ore di partenza

e di arrivo e i tipi di aerei usati. L'Ammiraglio Nimitz organizzò una squadra

di aerei P-38 che intercettò e abbatté l'aereo di Yamamoto determinando per

i giapponesi la perdita del loro uomo più prezioso.

Figura 2 : L’Ammiraglio Isoroku Yamamoto

3. MACCHINE DI CIFRATURA GIAPPONESE

Tra il Giappone e gli Stati Uniti, dai primi anni degli anni 30, ci furono

continue rincorse alla ricerca della macchina di cifratura perfetta e del

metodo più rapido per renderla vulnerabile. Mentre le macchine statunitensi

non trovarono difficoltà per il linguaggio, il Giappone dovette adattarsi ad un

sistema di conversione dagli ideogrammi all'alfabeto romanico.

La lingua giapponese, come oggi la conosciamo, deriva da una forma della

lingua cinese ed usa come caratteri gli ideogrammi, che vengono riadattati e

semplificati con sistema fonetico chiamato kana, costituito da 48 sillabe base.

Ci sono due versioni dell'alfabeto kana: l'hirigana e il katagana. Quest' ultimo

è preferito per le telecomunicazioni per la sua maggiore semplicità e gli viene

fatto corrispondere un'alfabeto, chiamato Hepburn Romaji (ogni kana ha un

P 6

AGINA

L G C

A UERRA DEI ODICI

simbolo Romanji). Tale rappresentazione fa riferimento ad una tabella delle

frequenze, dalla quale è possibile ricavare una corrispondenza o coincidenze,

ad esclusione delle lettere L, Q, X. Le macchine di cifratura giapponese,

utilizzavano proprio questo tipo di approccio alla conversione in testo, e le

RED e PURPLE sfruttavano proprio questo principio di scrittura e conversione

dei kana all'alfabeto romanico.

Figura 3: Tabella delle frequenze

3.1 Red Machine

Venne introdotta nel 1930 e realizzata modificando una versione commerciale

della macchina Enigma, in particolare riguardo al sistema di crittazione delle

vocali.

Fu chiamata RED dal governo americano, il quale nel 1935 riuscì a violarla.

Padre di tale impresa fu William Friedman dell'American Army Signal

Intelligence Service (SIS), una sezione dell'FBI, usando la crittoanalisi statistica.

Figura 4 e 5: Testo in chiaro e crittato dalla macchina RED P 7

AGINA

L G C

A UERRA DEI ODICI

3.2 Purple Machine

Figura 6: Macchina Purple

La macchina Purple è un'evoluzione della macchina RED. Il nome è derivato

dal colore dei contenitori, usati per contenere le informazioni sul cifratore. I

giapponesi usarono questo tipo di macchinario per criptare tutte le

conversazioni diplomatiche fino alle fine della guerra; le comunicazioni navali

invece furono violate da un gruppo chiamato in codice AN.

Da sottolineare che a differenza di altri apparecchi, ad esempio Enigma,

della Purple non vennero trovati esemplari, anche dopo la fine della guerra, e

perciò la sua decrittazione avvenne solo per mezzo della crittoanalisi dei testi

cifrati.

La macchina Purple era un dispositivo a sostituzione, in cui veniva sostituito ad

ogni testo in chiaro, un testo cifrato, con una combinazione o alfabeto, e la

permutazione dell'alfabeto cambiava dopo ogni crittazione e decrittazione, e

costituiva un cifrario polialfabetico.

I crittografi della marina americana (che cooperavano con i crittografi

britannici ed olandesi dal 1940) violarono la macchina Purple i cui risultati

vennero indicati con il termine Magic, così come gli inglesi indicavano

con Ultra le informazioni di intelligence ottenute dai messaggi cifrati con la

macchina Enigma. P 8

AGINA

L G C

A UERRA DEI ODICI

4. IL CASO DELLA SVEZIA

Durante la fase più critica della guerra, la Svezia fu in grado di prevedere

piani e disposizioni dei tedeschi, grazie alla crittoanalisi, che quindi fu

fondamentale per mantenere la sua neutralità negli anni del conflitto.

Il 1 Settembre 1939, la Svezia aveva due pericolosi vicini: la Germania (che

aveva già occupato l'Austria), l'URSS, alleata dei Hitler per il patto Molotov-

Ribbentrop, e la Cecoslovacchia (che volevano la Finlandia e i Paesi Bassi).

La Svezia temeva principalmente la Russia poiché erano state in guerra dal

1220 al 1809, questa però attaccò la Finlandia la quale resistette solo per 3

mesi (Guerra d'Inverno). Il 9 aprile i tedeschi occuparono la Danimarca e

Norvegia. Per comunicare con Berlino, gli occupanti della Norvegia usavano

cavi passanti per la Svezia, la quale intercettò numerosi messaggi riservati.

All'inizio il sistema crittografico tedesco parve troppo difficile da decifrare,

ma grazie ad Arne Beurling (professore di matematica all'università di

Uppsala) la macchina tedesca Geheimschreiber fu violata; infatti riuscì ad

emulare il dispositivo cifrante (in sole due settimane) rendendo la decrittazione

dei messaggi una semplice routine. Il successo di Beurling, come spesso nella

critt

Dettagli
Publisher
19 pagine
3 download