Page 205 - La Grande Guerra segreta sul fronte Italiano (1915-1918) - La Communication Intelligence per il Servizio Informazioni
P. 205
CAPITOLO SETTIMO
7.12 La tabella del Cifrario Militare Tascabile
tabella di figura 7.12, si ottiene la cifra 13. I numeri così ricavati, posti in sequenza e raggruppati
a formare gruppi di cinque cifre, costituiscono il crittogramma.
Per decifrare si effettua il procedimento inverso cioè dopo aver riportato, in un foglio a parte,
le lettere del verme in corrispondenza ai gruppi cifranti ricevuti, si risale, per ogni coppia, alla
lettera in chiaro incrociando i due valori nella tabella.
La tavola di Vigènére , così come i cifrari da essa derivati, venne ritenuta indecifrabile sin dalla
56
sua origine, nel Cinquecento, fino a quando nel 1846 Charles Babbage e poi nel 1863 Friedrich
Kasinski individuarono un metodo per la decrittazione dei dispacci cifrati mediante la tavola.
Seguì nel 1883 un altro metodo ideato da Auguste Kerckoffs, applicabile quando si possiede un
sufficiente numero di dispacci cifrati con la stessa chiave. 57
Tuttavia, l’impiego di chiavi di lunghezza paragonabile a quella dei dispacci e variabili con
elevata frequenza, se applicato correttamente, rende molto arduo il lavoro degli analisti nemici,
anche nel caso di possesso della tabella di base.
Il manuale d’istruzione del Tascabile tratta appunto delle chiavi, suggerendone giustamente il
56 La tavola quadrata detta di Vigènére deriva a sua volta da cifrari definiti nel Quattrocento e nel Cinquecento da illustri
umanisti prevalentemente italiani come Leon Battista Alberti, Giovan Battista Bellaso e Giovan Battista Della Porta.
57 Si ricorda che la soluzione dei sistemi monoalfabetici si consegue mediante il rilevamento della frequenza di ciascuna
lettera. Il diagramma risultante è di solito simile a quello della lingua utilizzata e solo traslato, permettendo di individuare
la corrispondenza delle lettere del chiaro con quelle del cifrato. Il metodo di Babbage - Kasinski e quello di Kerckoffs si
basano sulla riduzione dei sistemi polialfabetici a monoalfabetici, Il primo metodo consiste nel determinare la lunghezza
della chiave, in base alle ripetizioni dei gruppi cifranti e nello spezzare i crittogrammi in blocchi pari a tale lunghezza.
Poiché le prime lettere di ciascun blocco sono cifrate tutte con la stessa lettera della chiave e così le successive, a ciascun
insieme costituito dalla prime, dalle seconde, ecc. lettere possono applicarsi i metodi di decrittazione validi per i sistemi
monoalfabetici. Con il secondo metodo, si utilizza la stessa procedura quando si dispone di più crittogrammi che si possono
sovrapporre, così che tutte le lettere della prima colonna risultano cifrate con la stessa lettera della chiave, le lettere della
seconda colonna con la seconda della chiave, ecc...
205