Page 178 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 178

LA GRANDE GUERRA SEGRETA SUL FRONTE ITALIANO (1915 – 1918)




               tale da rendere, al momento della soluzione, obsolete le informazioni in essi contenute. 39
               Ai cifrari, specie se militari, si richiedono oltre ai sopracitati requisiti di sicurezza, rapidità e
               semplicità nella decrittazione dei dispacci, anche caratteristiche di elevata affidabilità ossia di
               “precisione” e “accuratezza”. Si comprende infatti come sia indispensabile soddisfare tali requi-
               siti per far si che, specie durante i combattimenti, le operazioni per cifrare e decifrare siano con-
               dotte in modo da minimizzare la probabilità di errore e quindi la ripetizione dei messaggi o ancor
               peggio la loro interpretazione distorta. D’altra parte, la struttura del cifrario è opportuno sia tale
               da consentire una agevole e rapida “correzione degli errori”, senza richiedere necessariamente la
               ripetizione della trasmissione di interi dispacci.
               È ovvio infine come le operazioni di cifratura non debbano comportare un aumento delle di-
               mensioni del testo cifrato rispetto a quello in chiaro, riducendo invece al minimo il numero di
               caratteri contenuti in ciascun dispaccio.
               Nel corso del conflitto si moltiplicò, in tutti gli Eserciti, il numero di cifrari destinati ad applicazioni
               specifiche (comunicazioni aeronautiche, notizie meteorologiche, ecc.) o impiegati nell’ambito di
               singole unità che li producevano autonomamente per utilizzarli al proprio interno. Per evitare però
               l’impiego di cifrari con bassa sicurezza, occorrerà controllare il rispetto dei principi pocanzi esposti
               e di altri specifici per ogni applicazione, a cura di centri con elevata competenza crittologica.


               sicurezza operativa
               Nelle reali condizioni operative, per neutralizzare la Communication Intelligence nemica, non
               basta disporre di cifrari con elevate caratteristiche di sicurezza. Accade infatti sovente che, a
               seguito della certezza o anche solo del sospetto riguardanti la perdita di un cifrario, si debba
               intervenire immediatamente mediante la sostituzione delle chiavi o delle sopracifrature o, se
               opportuno e possibile, distribuendo nuovi cifrari. La strenua lotta radio crittografica sviluppatasi,
               durante la guerra, tra gli opposti schieramenti ha imposto il frequente cambiamento dl chiavi e
               cifrari, non solo in occasioni di perdite o catture, ma anche per contrastare l’attività critto anali-
               tica nemica, conferendo un ruolo di primaria importanza alle funzioni di trasmissione di chiavi
               e cifrari evidenziate in fig.6.15.
               Per la distribuzione dei cifrari esistono, di solito, margini di tempo tali da consentire di utilizzare
               “canali” sicuri, mentre le chiavi abbisognano di cambiamenti frequenti e talvolta imprevisti che
               potrebbero, in determinate circostanze, contrastare con l’esigenza di utilizzare vie di trasmissio-
               ne completamene sicure. D’atra parte, secondo un principio di carattere generale valido ancora
               oggi, occorrerebbe non consentire la decrittazione di un dispaccio cifrato anche quando i cifrari
               cadono in mano nemiche, con la sicurezza affidata quindi, soltanto alle chiavi.
                                                                                       40
               Si pone quindi, in tutta evidenza, il problema di preservare la sicurezza del canale usato per la
               loro distribuzione. Si pensi che, per cifrari di impiego generale, le chiavi devono pervenire, spes-
               so in termini di tempo limitatissimi, a un elevato numero di unità operanti su fronti molto estesi,
               comprese località lontane e isolate collegate a volte soltanto mediante la radio. Il superamento
               di questa tipologia di ostacoli, esistente non soltanto in ambito militare, impegnerà gli esperti di
               crittologia per decenni, fino alla realizzazione dei sistemi a “chiave pubblica”.
               Durante le operazioni belliche, la sicurezza di un pur ottimo sistema crittografico può venir
               compromessa da operatori poco istruiti o poco avveduti che non rispettano scrupolosamente le
               regole stabilite per il suo impiego. Si è già discussa l’importanza dell’opera dei cifristi nell’e-


               39   Questo principio vale per tutti i cifrari e le chiavi che dovrebbero imporre tempi di soluzione talmente lunghi da rendere
               le informazioni ottenute dal nemico, prive di ogni interesse almeno immediato e operativo.
               40    Questo  principio  è  stato  enunciato  da  Kerckhoffs,  (Auguste  Kerckhoffs,  La  Cryptographie  Militaire.  Journal Des
               Sciences Militaires, Janvier 1883, 2° Desiderata), tra le proprietà fondamentali di un cifrario. Molti dei cifrari impiegati
               durante la Grande Guerra non soddisfano a questo criterio.

                178
   173   174   175   176   177   178   179   180   181   182   183