Page 174 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 174
LA GRANDE GUERRA SEGRETA SUL FRONTE ITALIANO (1915 – 1918)
venzionale. Il metodo di sostitu-
zione più noto e tra i più antichi, è
il codice di Cesare in cui le lettere
dell’alfabeto sono sostituite da let-
tere dello stesso alfabeto, spostate
di un intervallo fisso (per esempio
A con C e B con D, ecc.). Questo
semplice cifrario “monoalfabetico”
è stato, sin dal Secolo XV, sosti-
tuito da cifrari “polialfabetici” in
cui gli alfabeti usati per la sostitu-
zione sono molteplici e scelti, per
ogni lettera o gruppo di lettere del
“chiaro”, mediante una chiave nu-
merica o letteraria. La prima appli-
cazione di un codice polialfabetico
è il disco cifrante di Leon Battista
Alberti, ma la maggiore notorietà
spetta alla tavola quadrata, detta di
Vigenére, costituita da 26 alfabeti
scritti in altrettante righe sovrappo-
6.13 Esempio di tavola quadrata di Vigenére. Per cifrare, nella
prima riga si riporta la lettera del testo chiaro e nella prima co- ste e spostati in progressione di una
lonna a sinistra la corrispondente lettera della chiave. La lettera lettera (figura 6.13). Il metodo per
del cifrato si trova all’incrocio tra la riga e la colonna. Per deci- il passaggio dal chiaro al cifrato e
frare si segue il procedimento inverso viceversa, con l’impiego della tavo-
la di Vigenére, sarà descritto più in
dettaglio nei capitoli seguenti ove se ne illustreranno alcune varianti che hanno trovato impiego
in diversi eserciti, compresi quelli italiano e austriaco, durante la Grande Guerra.
Con il metodo di trasposizione gli elementi del “chiaro” vengono disordinati mediante diversi
procedimenti. Si costruisce per esempio un rettangolo di larghezza definita, scrivendovi le lettere
del dispaccio chiaro per righe e riportando nel crittogramma la lettura per colonne. Se si desidera
applicare una chiave costituita per esempio da cifre disordinate, queste si scrivono nella prima
riga della tabella che quindi è costruita in modo da contenere un numero di colonne eguale alle
cifre della chiave. Poi le colonne non si leggono in sequenza, ma secondo l’ordine stabilito dai
numeri della chiave. Se la chiave è costituita da una parola o frase, si convertono le lettere in nu-
meri secondo la progressione alfabetica delle lettere, come nell’esempio riportato in figura 6.14.
La trasposizione può essere anche multipla, cioè avvenire più volte di seguito. Un altro metodo
di trasposizione si basa sull’impiego di griglie rotanti il cui funzionamento sarà anch’esso illu-
strato nel seguito.
Nei sistemi a repertorio, spesso indicati con il nome di codici, si sostituiscono parole, sillabe
o intere frasi del chiaro con gruppi cifranti costituiti da lettere o cifre. In tal modo, si formano
vocabolari di dimensioni variabili, asseconda del numero di voci compreso da qualche decina
fino a decine di migliaia, in funzione dell’applicazione del codice.
35
I codici si distinguono in regolari o disordinati, detti anche intervertiti. Nei primi, gli
elementi in chiaro sono elencati in ordine alfabetico e i gruppi cifranti sono in ordi-
ne crescente se costituiti da cifre o alfabetico nel caso di lettere, quindi occorre un solo li-
bro per cifrare e per decifrare. Nei codici disordinati i gruppi cifranti sono scelti in
35 Pagine di i codici particolari sono riportati nei capitoli seguenti, alle figure 7.10; 10.2; 11.7; 11.11;11.18; 15.15, ecc.
174