•Stelvio Cimato •08/03/2005 Oltre la cifratura monoalfabetica Crittografia Classica I cifrari shift e a sostituzione sono detti monoalfabetici: una volta scelta la chiave ogni carattere è mappato ad un unico carattere cifrato Stelvio Cimato Due approcci: Utilizzo di più alfabeti cifranti Utilizzo di cifrature di più lettere per volta Dipartimento di Tecnologie dell’Informazione Università di Milano [email protected] Sillabe Digrammi Stelvio Cimato 1 DTI – Università di Milano, Polo di Crema Disco di Alberti Leon Battista Alberti Leon Battista Alberti, 1404, Pittore musicista, filosofo Proposta di usare più alfabeti cifranti e di sostituirli durante la cifratura architetto italiano, XV secolo testo in chiaro Alfabeto piano I Alfabeto cifrante Stelvio Cimato II Alfabeto cifrante DTI – Università di Milano, Polo di Crema Leone hbttv B 1 27 53 79 105 131 157 183 209 235 261 287 313 339 365 391 417 443 469 495 521 547 573 599 625 651 C 2 28 54 80 106 132 158 184 210 236 262 288 314 340 366 392 418 444 470 496 522 548 574 600 626 652 D 3 29 55 81 107 133 159 185 211 237 263 289 315 341 367 393 419 445 471 497 523 549 575 601 627 653 E 4 30 56 82 108 134 160 186 212 238 264 290 316 342 368 394 420 446 472 498 524 550 576 602 628 654 F 5 31 57 83 109 135 161 187 213 239 265 291 317 343 369 395 421 447 473 499 525 551 577 603 629 655 G 6 32 58 84 110 136 162 188 214 240 266 292 318 344 370 396 422 448 474 500 526 552 578 604 630 656 H 7 33 59 85 111 137 163 189 215 241 267 293 319 345 371 397 423 449 475 501 527 553 579 605 631 657 I 8 34 60 86 112 138 164 190 216 242 268 294 320 346 372 398 424 450 476 502 528 554 580 606 632 658 J 9 35 61 87 113 139 165 191 217 243 269 295 321 347 373 399 425 451 477 503 529 555 581 607 633 659 K 10 36 62 88 114 140 166 192 218 244 270 296 322 348 374 400 426 452 478 504 530 556 582 608 634 660 L 11 37 63 89 115 141 167 193 219 245 271 297 323 349 375 401 427 453 479 505 531 557 583 609 635 661 M 12 38 64 90 116 142 168 194 220 246 272 298 324 350 376 402 428 454 480 506 532 558 584 610 636 662 N 13 39 65 91 117 143 169 195 221 247 273 299 325 351 377 403 429 455 481 507 533 559 585 611 637 663 O 14 40 66 92 118 144 170 196 222 248 274 300 326 352 378 404 430 456 482 508 534 560 586 612 638 664 P 15 41 67 93 119 145 171 197 223 249 275 301 327 353 379 405 431 457 483 509 535 561 587 613 639 665 Q 16 42 68 94 120 146 172 198 224 250 276 302 328 354 380 406 432 458 484 510 536 562 588 614 640 666 R 17 43 69 95 121 147 173 199 225 251 277 303 329 355 381 407 433 459 485 511 537 563 589 615 641 667 S 18 44 70 96 122 148 174 200 226 252 278 304 330 356 382 408 434 460 486 512 538 564 590 616 642 668 T 19 45 71 97 123 149 175 201 227 253 279 305 331 357 383 409 435 461 487 513 539 565 591 617 643 669 U 20 46 72 98 124 150 176 202 228 254 280 306 332 358 384 410 436 462 488 514 540 566 592 618 644 670 V 21 47 73 99 125 151 177 203 229 255 281 307 333 359 385 411 437 463 489 515 541 567 593 619 645 671 W 22 48 74 100 126 152 178 204 230 256 282 308 334 360 386 412 438 464 490 516 542 568 594 620 646 672 X 23 49 75 101 127 153 179 205 231 257 283 309 335 361 387 413 439 465 491 517 543 569 595 621 647 673 Y 24 50 76 102 128 154 180 206 232 258 284 310 336 362 388 414 440 466 492 518 544 570 596 622 648 674 testo in chiaro: testo cifrato: Z 25 51 77 103 129 155 181 207 233 259 285 311 337 363 389 415 441 467 493 519 545 571 597 623 649 675 •SICSI 3 DO MA NI 92 312 346 Chiave: permutazione arbitraria di: numeri del cifrato lettere su righe e colonne Uso di caratteri speciali per alfabeto testo cifrato Stelvio Cimato DTI – Università di Milano, Polo di Crema Utilizzato nella guerra di secessione DTI – Università di Milano, Polo di Crema Cifrario di Porta Giovanni Battista Porta, primo cifrario per digrammi [1563] A 0 26 52 78 104 130 156 182 208 234 260 286 312 338 364 390 416 442 468 494 520 546 572 598 624 650 testo cifrato con rotazione “AL” Stelvio Cimato 2 Cifrario di Porta A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D D II SS C CO O U B X MG A B C D E F G H I L M N O P Q R S T U V ZZ E U F A V O D N P H S G T M I L B R Z C QQ C M U N B I P L OV A T G S D R H Q F Z E Stelvio Cimato 4 DTI – Università di Milano, Polo di Crema 5 •1 •Stelvio Cimato •08/03/2005 Cifrario di Playfair Cifrario di Playfair M H K V Q Progettato da Charles Wheatstone buon amico del Barone Lyon Playfair, XIX secolo M H K V Q T A F W O Z U G X S C IJ N B Y L E R D P Cifrario usato dai britannici. Anche dall’Australia durante la II guerra mondiale. M M O O C C E E LL U U H H F F P P V V N N Y Y G G Q Q W W A A B B IJ IJ S S X X R R D D K K T T Z Z Anche rettangoli 4x7, 4x8,… Stelvio Cimato Z U G X S C IJ N B Y L E R D P testo in chiaro: DO MA NI testo cifrato: WP TH BN Stelvio Cimato 6 DTI – Università di Milano, Polo di Crema Cifrario di Playfair 7 DTI – Università di Milano, Polo di Crema Sicurezza di Playfair Regole: Le lettere in chiaro sono sostituite dalla lettera sulla stessa riga e colonna Le lettere ripetute vanno separate da una lettera di riempimento. Es. balloon->balxloon Le lettere sulla stessa riga vengono sostituite dalla lettere a destra Es. ar->rm Le lettere sulla stessa colonna vengono sostituite dalle lettere sottostanti Es. mu->cm Stelvio Cimato Migliore rispetto alla cifratura monoalfabetica: 26x26=676 digrammi Ma la struttura del testo rimane! Analisi condotta in base alla frequenza dei digrammi più comuni nella lingua Es. es, er, on, re, el, er, de. Stelvio Cimato 8 DTI – Università di Milano, Polo di Crema Cifrario Hill Inventato nel 1929 da Lester Hill. m lettere in chiaro sono sostituite con m lettere cifrate secondo m equazioni lineari Es. per m=2, (x1,x2) (y1,y2): Y1=11x1+3x2 mod 26 (y1,y2)= (x1,x2)( 11 8 ) Y2=8x1+7x2 mod 26 37 . Stelvio Cimato DTI – Università di Milano, Polo di Crema 9 DTI – Università di Milano, Polo di Crema Cifrario Hill •SICSI T A F W O (y1,y2,…ym)= (x1,x2,…,xm) y=Ek(x)=xK ( k1,1,k1,2,…,k1,m k2,1,k2,2,…,k2,m km,1,km,2,…,km,m ) x=Dk(y)=yK-1 K-1 è l’inversa della matrice chiave KK-1=KK-1=I Stelvio Cimato 10 DTI – Università di Milano, Polo di Crema 11 •2 •Stelvio Cimato •08/03/2005 Es. Cifrario Hill/Cifratura ( K= 11 8 K-1= 7 18 3 7 . 23 11 Il testo in chiaro è: ciao ( ) Es. Cifrario Hill/Decifratura ) ( (2,8) ( 11 8 ) Y= (22+24,16+56)=(20,20) 37 . (0,14) ( 11 8 ) Y= (0+42, 0+98)=(16,20) 37. Il testo cifrato è: UUQU Stelvio Cimato Cifrari a sostituzione polialfabetica Cifrario di Vigenère [1586] (Blaise de Vigenère, 1523-1596) M = M0M1M2…Mn CCi i M mod 26 Mi i+K +Ki imod modt t mod 26 testo cifrato C = C0C1C2…Cn chiave K = K0K1K2…Kt-1 Testo in chiaro: CODICE MOLTO SICURO Chiave: REBUS CODIC EMOLT OSICU RO testo in chiaro REBUS REBUS REBUS RE chiave TSECU VQPFL FWJWM IS testo cifrato Stelvio Cimato Cifrari a sostituzione polialfabetica CCi i M mod 26 Mi i+K +Ki imod modt t mod 26 testo cifrato C = C0C1C2…Cn 13 DTI – Università di Milano, Polo di Crema Quadrato di Vigenère A B C D E F G H I J K L M N O P Q R B C D E F G H I J K L M N O P Q R S C D E F G H I J K L M N O P Q R S T D E F G H I J K L M N O P Q R S T U E F G H I J K L M N O P Q R S T U V F G H I J K L M N O P Q R S T U V W G H I J K L M N O P Q R S T U V W X H I J K L M I J K L M N J K LM N O K L MN O P L M NO P Q M NOP Q R N OP Q R S O P QR S T P QRS T U Q R S T U V R S T U V W S T UVW X T U VW X Y U VWX Y Z V W XY Z A W X Y Z A B X Y ZA B C Y Z AB CD N O P Q R S T U V W X Y Z A B C D E O P Q R S T U V W X Y Z A B C D E F P Q R S T U V W X Y Z A B C D E F G Q R R S S T T U U V V W W X X Y Y Z Z A A B B C C D D E E F F G G H H I S T U V W X Y Z A B C D E F G H I J T U U V VW W X X Y Y Z ZA A B B C CD D E E F F G G H HI I J J K K L V W X Y Z A B C D E F G H I J K L M W X Y Z A B C D E F G H I J K L M N X Y Z A B C D E F G H I J K L M N O Y Z A B C D E F G H I J K L M N O P Z A B C D E F G H I J K L M N O P Q Considerato inviolabile per molto tempo t Numero possibili chiavi = 26 Crittoanalisi: possibile romperlo usando indice di coincidenza ed indice mutuo di coincidenza Stelvio Cimato DTI – Università di Milano, Polo di Crema DTI – Università di Milano, Polo di Crema 15 Sicurezza di Vigenere Una lettera cifrata corrisponde a più simboli in chiaro Esiste un numero grande di chiavi Crittoanalisi: Si determinano le ripetizioni Dalle ripetizioni si stima la lunghezza della chiave Si analizzano le frequenze delle lettere in ognuno degli alfabeti cifranti corrispondenti alle lettere della chiave chiave K = K0K1K2…Kt-1 •SICSI (20,20)( 7 18 ) X=(140+460,360+220)=(2,8) 23 11 X=(112+460,288+220)=(0,14) (16,20)( 7 18 ) 23 11 Il testo in chiaro è: ciao Resiste all’analisi delle frequenze Cifrario di Vigenère [1586] (Blaise de Vigenère, 1523-1596) M = M0M1M2…Mn ) Stelvio Cimato 14 DTI – Università di Milano, Polo di Crema testo in chiaro ) Stelvio Cimato 12 DTI – Università di Milano, Polo di Crema testo in chiaro ( K= 11 8 K-1= 7 18 3 7 . 23 11 Il testo cifrato è: UUQU Stelvio Cimato 16 DTI – Università di Milano, Polo di Crema 17 •3 •Stelvio Cimato •08/03/2005 Operazioni di trasformazione Cifratura con Trasposizione Scytala spartana, 500 a.C. (Plutarco in Vite Sostituzione parallele) Ciascun elemento del testo viene mappato su un altro elemento La scitala è una asta di legno Il messaggio veniva scritto su una pergamena avvolta intorno all’asta Usato come cintura la striscia di pelle veniva recapitata al destinatario ..che usa la stessa scitala per ricostruire il messaggio Trasposizione Elementi del testo in chiaro vengono scambiati di posto M A I D A I Stelvio Cimato MDKSJAJDIAAKJD Stelvio Cimato DTI – Università di Milano, Polo di Crema 18 Rail Fence DTI – Università di Milano, Polo di Crema 19 Cifrario a colonne Chiave: 4 3 1 2 5 6 7 Chiaro: a t t a c k p ostpone dunti l t woamxyz Significa “staccionata” USGEOITORGOI R NERTELUPI I NEO USGEOITORGOI RNERTELUPI I NEO Cifrato: TTNAAPTMTSUOAODWCOIXKNLYPETZ Stelvio Cimato DTI – Università di Milano, Polo di Crema Stelvio Cimato 20 DTI – Università di Milano, Polo di Crema 21 I crittogrammi Beale Sicurezza della Trasposizione La vicenda inizia nel 1822 a Lynchburg, Virginia Protagonisti: Per messaggi brevi: Thomas Beale, avventuriero del selvaggio West Robert Morris, gestore di un hotel di Lynchburg Un tesoro sepolto del valore di 20 milioni di dollari Tre crittogrammi Un opuscolo pubblicato nel 1885 Poca!! Es. 3 lettere -> 6 anagrammi Per esempio prendiamo questa breve frase 35 lettere -> seimila miliardi di miliardi di miliardi 6.000.000.000.000.000.000.000.000.000.000 Stelvio Cimato DTI – Università di Milano, Polo di Crema •SICSI Stelvio Cimato 22 DTI – Università di Milano, Polo di Crema 23 •4 •Stelvio Cimato •08/03/2005 I crittogrammi Beale I crittogrammi Beale Nel 1822 Beale affidò a Morris una scatola chiusa a chiave chiedendogli di custodirla Beale non tornò mai e Morris non ricevette la chiave di decifratura Nel 1845 Morris aprì la scatola La scatola conteneva documenti cifrati Se Beale non fosse tornato entro 10 anni, Morris avrebbe dovuto aprirla All’interno c’erano tre crittogrammi e una lettera per Morris La lettera svelò che Beale aveva scoperto un giacimento d’oro I tre crittogrammi indicavano La chiave necessaria alla decifratura sarebbe stata recapitata a Morris nel 1832 l’ammontare del tesoro la sua ubicazione la ripartizione del tesoro tra gli eredi Stelvio Cimato DTI – Università di Milano, Polo di Crema Stelvio Cimato 24 I crittogrammi Beale 25 DTI – Università di Milano, Polo di Crema I crittogrammi Beale Morris tentò per 20 anni di decifrare i crittogrammi, senza successo Nel 1862 mostrò i crittogrammi ad un amico che, dopo aver decifrato il secondo, pubblicò un opuscolo nel 1885 Il secondo crittogramma fu decifrato usando come chiave la dichiarazione di indipendenza DTI – Università di Milano, Polo di Crema Stelvio Cimato 26 DTI – Università di Milano, Polo di Crema 115, 73, 24, 807, 37, 52, 49, 17, 31, 62, 647, 22, 7, 15, 140, 47, 29, 107, 79, 84, 56, 239, 10, 26, 811, 5, 196, 308, 85, 52, 160, 136, 59, 211, 36, 9, 46, 316, 554, 122, 106, 95, 53, 58, 2, 42, 7, 35, 122, 53, 31, 82, 77, 250, 196, 56, 96, 118, 71, 140, 287, 28, 353, 37, 1005, 65, 147, 807, 24, 3, 8, 12, 47, 43, 59, 807, 45, 316, 101, 41, 78, 154, 1005, 122, 138, 191, 16, 77, 49, 102, 57, 72, 34, 73, 85, 35, 371, 59, 196, 81, 92, 191, 106, 273, 60, 394, 620, 270, 220, 106, 388, 287, 63, 3, 6, 191, 122, 43, 234, 400, 106, 290, 314, 47, 48, 81, 96, 26, 115, 92, 158, 191, 110, 77, 85, 197, 46, 10, 113, 140, 353, 48, 120, 106, 2, 607, 61, 420, 811, 29, 125, 14, 20, 37, 105, 28, 248, 16, 159, 7, 35, 19, 301, 125, 110, 486, 287, 98, 117, 511, 62, 51, 220, 37, 113, 140, 807, 138, 540, 8, 44, 287, 388, 117, 18, 79, 344, 34, 20, 59, 511, 548, 107, 603, 220, 7, 66, 154, 41, 20, 50, 6, 575, 122, 154, 248, 110, 61, 52, 33, 30, 5, 38, 8, 14, 84, 57, 540, 217, 115, 71, 29, 84, 63, 43, 131, 29, 138, 47, 73, 239, 540, 52, 53, 79, 118, 51, 44, 63, 196, 12, 239, 112, 3, 49, 79, 353, 105, 56, 371, 557, 211, 505, 125, 360, 133, 143, 101, 15, 284, 540, 252, 14, 205, 140, 344, 26, 811, 138, 115, 48, 73, 34, 205, 316, 607, 63, 220, 7, 52, 150, 44, 52, 16, 40, 37, 158, 807, 37, 121, 12, 95, 10, 15, 35, 12, 131, 62, 115, 102, 807, 49, 53, 135, 138, 30, 31, 62, 67, 41, 85, 63, 10, 106, 807, 138, 8, 113, 20, 32, 33, 37, 353, 287, 140, 47, 85, 50, 37, 49, 47, 64, 6, 7, 71, 33, 4, 43, 47, 63, 1, 27, 600, 208, 230, 15, 191, 246, 85, 94, 511, 2, 270, 20, 39, 7, 33, 44, 22, 40, 7, 10, 3, 811, 106, 44, 486, 230, 353, 211, 200, 31, 10, 38, 140, 297, 61, 603, 320, 302, 666, 287, 2, 44, 33, 32, 511, 548, 10, 6, 250, 557, 246, 53, 37, 52, 83, 47, 320, 38, 33, 807, 7, 44, 30, 31, 250, 10, 15, 35, 106, 160, 113, 31, 102, 406, 230, 540, 320, 29, 66, 33, 101, 807, 138, 301, 316, 353, 320, 220, 37, 52, 28, 540, 320, 33, 8, 48, 107, 50, 811, 7, 2, 113, 73, 16, 125, 11, 110, 67, 102, 807, 33, 59, 81, 158, 38, 43, 581, 138, 19, 85, 400, 38, 43, 77, 14, 27, 8, 47, 138, 63, 140, 44, 35, 22, 177, 106, 250, 314, 217, 2, 10, 7, 1005, 4, 20, 25, 44, 48… Stelvio Cimato •SICSI 27 La chiave Il secondo crittogramma DTI – Università di Milano, Polo di Crema Un crittogramma L’opuscolo Stelvio Cimato DECLARATION OF INDEPENDENCE When(1) in(2) the(3) course(4) of(5) human(6) events(7) it(8) becomes(9) necessary(10) for(11) one(12) people(13) to(14) dissolve(15) the(16) political(17) bands(18) which(19) have(20) connected(21) them(22) with(23) another(24) and(25) to(26) assume(27) among(28) the(29) powers(30) of(31) the(32) earth(33) the(34) separate(35) and(36) equal(37) station(38) to(39) which(40) the(41) laws(42) of(43) nature(44) and(45) of(46) nature's(47) god(48) entitle(49) them(50) a(51) decent(52) respect(53) to(54) the(55) opinions(56) of(57) mankind(58) requires(59) that(60) they(61) should(62) declare(63) the(64) causes(65) which(66) impel(67) them(68) to(69) the(70) separation(71) we(72) hold(73) these(74) truths(75) to(76) be(77) self(78) evident(79) that(80) all(81) men(82) are(83) created(84) equal(85) that(86) they(87) are(88) endowed(89) by(90) their(91) creator(92) with(93) certain(94) unalienable(95) rights(96) that(97) among(98) these(99) are(100) life(101) liberty(102) and(103) the(104) pursuit(105) of(106) happiness(107) that(108) to(109) secure(110) these(111) rights(112) governments(113) are(114) instituted(115) among(116) men(117) … Stelvio Cimato 28 DTI – Università di Milano, Polo di Crema 29 •5 •Stelvio Cimato •08/03/2005 Il crittogramma decifrato I crittogrammi Beale Il primo e il terzo crittogramma di Beale sono inviolati da più di un secolo " I have deposited in the county of Bedford, (Virginia) about four miles from Buford, in an excavation or vault, six feet below the surface of the ground, the following articles belonging jointly to the parties whose names are given in number three herewith. The first deposit consisted of ten hundred and fourteen pounds of gold and thirty eight hundred and twelve pounds of silver deposited Nov. Eighteen Nineteen. The second was made Dec. Eighteen Twenty one and consisted of nineteen hundred and eighty eight of silver, also jewels obtained in St. Louis in exchange to save transportation and valued at thirteen thousand dollars. The above is securely packed in iron pots with iron covers the vault is roughly lined with stone and the vessels rest on solid stone and are covered with others. Paper number one describes the exact locality of the vault so that no difficulty will be had in finding it." I crittogrammi potrebbero essere stati alterati dall’autore dell’opuscolo per impedirne la decifratura E il tesoro? Qualcuno potrebbe averlo trovato utilizzando gli indizi dell’unico crittogramma decifrato L’intera storia potrebbe essere una montatura, ispirata dal romanzo di Edgar Allan Poe Ancora oggi crittoanalisti e cacciatori di tesori sono affascinati dalla vicenda Stelvio Cimato Stelvio Cimato 30 DTI – Università di Milano, Polo di Crema 31 DTI – Università di Milano, Polo di Crema Cilindro di Thomas Jefferson Cilindri cifranti Circa 1790 - 1800 (Terzo presidente US) Cilindro di 15cm e 36 dischi di legno A S C H Z E X O G V J I R L B A Numero possibili ordinamenti dei dischi = 36! Prime descrizioni: Francis Bacon, 1605 Stelvio Cimato 3.72 ·1041 Stelvio Cimato 32 DTI – Università di Milano, Polo di Crema DTI – Università di Milano, Polo di Crema Rotori 33 Rotori Costruiti a partire dal 1918 Costruzione della prima macchina: E. H. Hebern [1918] Primo brevetto [1921], Hebern Electric Code, Inc. prima azienda crittografica americana, bancarotta [1926] U. S. Navy, usa macchine a 5 rotori della Hebern [1929-1930] B. Hagelin, svedese, costrui: testo in chiaro A B C D ... A B C D B-21 [1925], usata dall’esercito svedese testo cifrato B-211 C-36 per i Francesi [1934] C-48 (prodotte 140.000 macchine!), chiamate M-209 quando usate dall’esercito americano nella II guerra mondiale Per alcuni movimento come odometro azienda svizzera dal 1948: C-52 CD-55, T-55, CD-57 Stelvio Cimato DTI – Università di Milano, Polo di Crema •SICSI Stelvio Cimato 34 DTI – Università di Milano, Polo di Crema 35 •6 •Stelvio Cimato •08/03/2005 Enigma Enigma Sviluppata da Arthur Scherbius [1918] Usata nella II Guerra Mondiale testo in chiaro Stelvio Cimato Stelvio Cimato 36 DTI – Università di Milano, Polo di Crema Enigma 37 DTI – Università di Milano, Polo di Crema Funzionamento di Enigma A B C D In astratto Enigma consisteva di 3 pezzi: testo in chiaro 1. Tastiera 2. Scambiatore A B 3. visore C L’alfabeto cifrante cambia D dopo ogni lettera. Lo scambiatore ha 4 (26) alfabeti cifranti Stelvio Cimato Enigma: odometro ruota ad ogni carattere ruota quando il primo rotore passa una fissata posizione, riflessore ruota quando il secondo rotore passa una fissata posizione rimane fermo una volta quando passa per la posizione che fa ruotare il terzo rotore Con due rotori, la cifratura torna al punto iniziale dopo 26x26 cifrature cioè ho 676 alfabeti cifranti. ConStelvio tre rotori 26x26x26=17576 sostituzione diverse Cimato DTI – Università di Milano, Polo di Crema testo cifrato D B A C DTI – Università di Milano, Polo di Crema 39 Enigma: inizializzazione testo in chiaro A B testo cifrato C D C D A B Stelvio Cimato 38 DTI – Università di Milano, Polo di Crema •SICSI involuzione A B testo cifrato C D Walzenlage scelta di 3 rotori tra 5 (Esercito e Aviazione) oppure tra 8 (Marina) Marina M4, quarto rotore, “greco” e sottile riflettore verso la fine della guerra Umkehrwalze scelta del riflettore Ringstellung posizionamento ordinato dei rotori Steckers posizionamento di una tavola di connessioni con 6 cavi testo in chiaro testo cifrato A B C D Stelvio Cimato 40 DTI – Università di Milano, Polo di Crema 41 •7 •Stelvio Cimato •08/03/2005 Le chiavi di Enigma Resistenza di Enigma Rotori o scambiatori: Il pannello fa una semplice sostituzione monoalfabetica, ma con un grande numero di chiavi Ognuno si orienta in 26 modi. Quindi 26x26x26=17576 combinazioni Unità cifratrice: Le sostituzioni non cambiano durante la cifratura, si rompe con analisi delle frequenze I tre rotori (1,2,3) potevano essere inseriti in diverse posizioni reciproche: 123, 132, 213, 231, 312, 321. Cioè 6 combinazioni I rotori hanno un piccolo numero di chiavi Pannello a prese multiple: Ma l’assetto cambia continuamente, resiste all’analisi delle frequenze Gli abbinamenti di 6x2 letteresono 12 su 26 cioè 100391791500 Numero di chiavi totali: 10 milioni di miliardi… Stelvio Cimato DTI – Università di Milano, Polo di Crema Stelvio Cimato 42 DTI – Università di Milano, Polo di Crema 43 Chiave giornaliera 1. Assetto del pannello 2. Disposizione dei rotori 3. Orientamento dei rotori Es. A/L – P/R – T/D – B/W – K/F – O/Y 1 -3 – 2 Q–C–W Per maggiore sicurezza si utilizza una chiave di messaggio: Es chiave giornaliera QCW Chiave messaggio PGH, ripetuta PGHPGH Cifratura di PGHPGH tramite QCW, KIVBJE Cifratura e trasmisssione del messaggio tramite PGH Stelvio Cimato DTI – Università di Milano, Polo di Crema •SICSI 44 •8