Abbandonata la scitala, si cerca di quantizzare Enigma

La plugboard di una macchina Enigma, con gli spinotti per lo scambio delle lettere S-O e J-A. Photocredit: wikipedia.org.

Alan Turing e un esercito di crittoanalisti ci hanno messo degli anni per decifrare il codice di Enigma durante la seconda guerra mondiale. Enigma è stata una macchina largamente usata dalle forze armate naziste per cifrare (e decriptare) messaggi segreti. Un nuovo progetto di ricerca sta tentando di quantizzare i principi cardine che stanno alla base del funzionamento di Enigma per creare un network di comunicazione quantistica altamente sicuro. In che modo?

Il punto di partenza è l’implementazione di una tecnica conosciuta come Quantum Key Distribution (QKD) che può già tenere segreta la chiave di un codice. “Stavo cercando di pensare a delle alternative”, spiega Seth Lloyd del MIT. “Mi venne in mente che sarebbe stato interessante quantizzare la macchina Enigma”. Enigma è una specie di macchina da scrivere truccata, con un pannello luminoso sopra la tastiera che visualizza anche l’alfabeto. Nella tastiera inferiore, nella quale i tasti sono sostituiti da lettere luminose che si accendono ogni volta che viene premuto un tasto sulla tastiera superiore, la sequenza delle lettere che si illuminano fornisce il messaggio cifrato. Grazie ai tre dischi cablati, i rotori, ciascuna lettera su un lato (il lato L) era in comunicazione con una lettera dell’altro lato (il lato R) garantendo, al tempo stesso, che la ridigitazione della stessa lettera la crittografia sarà diversa (evitando, in questo modo, la generazione di schemi ripetuti facilmente hackerabili).  Di conseguenza, se si conosce la “libreria” di Enigma è possibile ridigitare il codice cifrato su un’altra macchina dello stesso tipo e rivelare il messaggio.

Come è possibile rendere Enigma una macchina quantistica? Il gruppo di ricercatori coordinato da Seth Lloyd ha innanzitutto pensato di sostituire il “mezzo” con cui vengono trasmesse le informazioni: all’energia elettrica vengono preferiti i fotoni. I sistemi di comunicazione quantistica offrono la promessa di fornire una cifratura praticamente inviolabile. A differenza della crittografia classica, che viene utilizzata per inviare dati protetti su reti la cui sicurezza dipende dalla difficoltà di risolvere problemi matematici, come la fattorizzazione di grandi numeri, la crittografia quantistica dovrebbe essere, almeno in linea di principio, non hackerabile. L’inviolabilità dei messaggi è garantita dalla sovrapposizione quantistica, una proprietà unica delle particelle: un fotone può esistere in due stati differenti (polarizzazione verticale e orizzontale, ad esempio). Invece di spedire segnali in codice digitale, cioè 0 e 1, la comunicazione quantistica può spedire informazioni in stati di sovrapposizione che rappresentano sia 0 che 1 allo stesso tempo. Senza contare che sistemi quantistici separati, come una coppia di fotoni, possono essere legati tra loro grazie all’entanglement: in questo modo si ottiene uno strumento estremamente potente, sicuro e che, nel caso di coppie di fotoni, non ha alcuna controparte classica.

Ad esempio, la Quantum Key Distribution (QKD) è un tipo di crittografia quantistica in cui è condivisa una chiave segreta tra due parti distanti (in gergo, Alice e Bob). La chiave è distribuita sotto forma di qubit, in modo che se un intercettatore (di solito chiamato Eva) cerca di intercettare il messaggio, i bit subiranno un “disturbo” e Alice e Bob sapranno immediatamente che la trasmissione è stata compromessa. La sicurezza dei sistemi QKD non è assoluta e dipende da tre fattori: il tipo di chiave, l’affidabilità dei dispositivi del sistema di comunicazione quantistica, e la completezza della teoria. Un hacker intelligente sarebbe in grado di violarli. Per questo motivo, soprattutto dal 2010 in avanti, in alcuni studi si è cominciato ad adottare un ulteriore approccio noto come device-independent cryptography.

La quantizzazione di Enigma potrebbe essere un’alternativa, solo teorica per ora, visto che non è ancora stata costruita. Vadim Makarov, che gestisce un laboratorio di Quantum Hacking all’Università di Waterloo, in Canada, sostiene che questo progetto è più difficile da attuare rispetto alla QKD ma ha altri vantaggi. La QKD utilizza i principi della meccanica quantistica per creare la chiave, mentre l’Enigma quantistica la chiave è già predisposto, quindi le uniche trasmissioni da creare sarebbero i messaggi stessi. Differenza non da poco.

File:Skytale.png

(Photocredit: wikipedia.org).

File:Skytala&EmptyStrip-Shaded.png

(Photocredit: wikipedia.org).

Un po’ di storia (solo le linee generali). La storia della crittografia affonda le sue radici nella cultura greca. Le conoscenze classiche di crittografia sono ad esempio evidenti nel bastone per cifrare o scitala, che sembra fosse utilizzato dall’esercito di Sparta). La scitala (σκυτάλη) era un messaggio cifrato e segreto che veniva inviato dagli efori, i cinque supremi magistrati di Sparta, ai generali impegnati in guerra. È uno dei più antichi metodi di crittografia per trasposizione: il meccanismo di codifica permetteva, nel caso la scitala fosse stata intercettata dal nemico, di mantenere segreto il contenuto del messaggio e, nello stesso tempo, consentiva al ricevente di verificarne l’autenticità, in quanto solo chi era dotato della “chiave” (un bastone identico a quello che usava il mittente per preparare la scitala).

Le fonti classiche sono numerose: Plutarco descrive con minuzia il funzionamento della scitala nella Vita di Lisandro (19-20). Tucidide ci racconta della scitala inviata a Pausania,  il vincitore della battaglia di Platea. Il messaggio conteneva l’invito a tornare immediatamente a Sparta per rispondere delle accuse di tradimento, da cui venne poi assolto (Guerra del Peloponneso, 1, 131). E i Romani non furono da meno. Conoscevano certamente la crittografia: l’esempio più noto è il cifrario monoalfabetico di Cesare. Furono probabilmente esigenze legate all’esegesi coranica a favorire l’invenzione della tecnica dell’analisi delle frequenze per violare i cifrari a sostituzione monoalfabetica da parte di Al-Kindi (IX secolo circa). Questa fu, fino alla seconda guerra mondiale, la più importante tappa della crittoanalisi: fino all’avvento del cifrario polialfabetico di Leon Battista Alberti (1495 circa), tutti i cifrari erano vulnerabili a questa tecnica crittanalitica.

File:Alberti cipher disk.JPG

(Photocredit: Augusto Buonafalce).

Ma questo metodo era già noto 500 anni prima, stando ad alcuni manoscritti di Al-Kindi. Il Manoscritto per la decifrazione dei messaggi criptati, composto circa nell’800 d.C., descrive alcuni cifrari polialfabetici, la classificazione dei cifrari, la fonetica e la sintassi che li regge e, cosa più importante, descrive l’uso dell’analisi delle frequenze (Al-Kindi: Cryptgraphy, Codebreaking and Ciphers).

La prima pagina del manoscritto di Al-Kindi. (Photocredit: wikipedia.org).

Ma per avere una vera e propria enciclopedia crittografica dobbiamo attendere al fine del 1300: ad Ahmad al-Qalqashandi (1355-1418) si deve un imponente trattato di ben 14 volumi che includeva anche una sezione dedicata alla crittologia. La lista dei cifrari include sia quelli a sostituzione (mono- e poli-alfabetici) sia a trasposizione e, per la prima volta, un cifrario con sostituzioni multiple per ogni lettera del messaggio in chiaro.

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...