Page 175 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 175

CAPITOLO SESTO
























                               6.14 Esempio di cifratura con trasposizione e breve chiave mnemonica

                  modo del tutto casuale, sicché occorrono due libri, uno per cifrare e uno per decifrare.  In quest’ul-
                  timo i gruppi cifranti sono disposti in modo regolare. Ai codici può essere applicata una doppia
                  cifratura mediante sostituzione o trasposizione dei gruppi cifranti ottenuti con la prima cifratura.


                  metodi di critto anaLisi
                  I metodi, gli stratagemmi, le intuizioni che aiutato a comprendere i messaggi cifrati del nemico
                  sono tanti e di natura così varia da rendere impossibile una loro classificazione e tanto meno un
                  compendio nell’ambito di un breve paragrafo. Secondo il crittologo americano William Friedman
                  la metodologia da seguire per la decrittazione di un dispaccio consisterebbe, in estrema sintesi,
                  nell’individuare in sequenza: la lingua adottata, il cifrario e la chiave, ma questa sequenza logica
                  non viene rispettata sistematicamente, nella pratica.
                  Per identificare la lingua, soccorre l’analisi di alcuni parametri statistici distintivi di ciascun idio-
                  ma costituiti dalle frequenze di occorrenza delle lettere dell’alfabeto, dei bigrammi (coppia di
                  lettere) o trigrammi, caratteristiche peculiari che si perdono solo con alcuni metodi di cifratura.
                  L’analisi delle frequenze è, inoltre, particolarmente utile per la soluzione di crittogrammi utiliz-
                  zanti cifrari a sostituzione monoalfabetica, poiché in questo caso un diagramma che riporti le
                  frequenze di occorrenza delle singole lettere mantiene, dopo la cifratura, la conformazione di
                  quello noto per la lingua usata ed è solo traslato rispetto ad essa. 36
                  La soluzione di crittogrammi con sistemi polialfabetici si basa sulla riduzione a più sistemi mo-
                  noalfabetici a ciascuno dei quali è possibile applicare l’analisi delle frequenze. Seguendo questo
                  principio, sono stati escogitati, sin dal Secolo XIX, per sistemi polialfabetici del tipo Vigenére, i
                  metodi di soluzione che vanno sotto il nome di Babbage - Kasinski e di Kerckhoffs, dei quali si
                  dirà nei capitoli successivi. 37
                  Per forzare alcuni cifrari a trasposizione, si presta invece l’analisi delle sequenze di alcune let-
                  tere, dette pilota: per esempio nell’italiano la Q è sempre seguita da U, mentre nel tedesco la C
                  è seguita, al 90% da H, oppure da K. In alcuni casi può venire utile l’analisi delle sequenze dei
                  bigrammi e trigrammi. Per tutti i sistemi a trasposizione era parimenti conosciuto, sin dal secolo
                  precedente un metodo denominato degli “anagrammi multipli”, che richiede però la disponibilità

                  36   L’impiego di omofoni cioè di simboli diversi in corrispondenza alle lettere più frequenti, usati alternativamente, permette
                  di ridurre la frequenza di occorrenza di queste ultime, cambiando le caratteristiche dello spettro.
                  37   L’analisi delle frequenze serve anche a distinguere i metodi a trasposizione da quelli a sostituzione poli-alfabetica poiché per
                  questi ultimi, al contrario degli altri, la distribuzione delle frequenze si discosta da quello della lingua usata nel crittogramma.
                  Il metodo, fondato sull’individuazione della lunghezza della chiave dedotta dalle distanze tra gruppi cifranti uguali, va
                  sotto il nome di Babbage – Kasinski. L’altro metodo utilizzabile quando si dispone di più crittogrammi cifrati con lo stesso
                  cifrario e la stessa chiave è stato pubblicato da Kerckhoffs.


                                                                                                     175
   170   171   172   173   174   175   176   177   178   179   180