Il distributed computing sconfigge Enigma

Il distributed computing sconfigge Enigma

M4 Project è riuscito a decifrare, grazie ad un'applicazione open source, il primo di tre messaggi cifrati intercettati nel 1942 dalle forze Alleate. La sfida è aperta a tutti gli utenti
M4 Project è riuscito a decifrare, grazie ad un'applicazione open source, il primo di tre messaggi cifrati intercettati nel 1942 dalle forze Alleate. La sfida è aperta a tutti gli utenti


Roma – In poco più di sette settimane un gruppo di appassionati di tecnologie di cifratura è riuscito a violare i segreti di un vecchio messaggio della Seconda Guerra Mondiale protetto dal sistema Enigma . Un “gioco” che ha dimostrato sia la qualità del vecchio dispositivo inventato dai tedeschi per cifrare i messaggi, sia le potenzialità del distributed computing .

Già perché M4 Project si proponeva di crakkare tre comunicati originali Enigma, intercettati nel 1942 dalle forze Alleate e mai decifrati. Sono rimasti tali per anni semplicemente perché quando il gruppo di Bletchley Park , capitanato da Alan Turing, riuscì a scoprire il segreto di Enigma ormai non aveva più senso analizzare vecchie intercettazioni.

Ebbene, a distanza di 60 anni, i partecipanti al progetto M4 hanno confermato che all’inizio della settimana sono riusciti a violare il primo messaggio. Tutto grazie ad una piccola applicazione open source di distributed computing che ogni utente, volendo, può scaricare dalla pagina ufficiale, partecipando di fatto all’iniziativa.

Il metodo di decifrazione si basa sulla cosiddetta “forza bruta”, vengono cioè testate tutte le possibili configurazioni di codice riproducibili dai quattro rotori di Enigma. Una sorta di “tiro al bersaglio” alla cieca che, grazie alle potenzialità di computing, alla lunga permette di raggiungere il risultato finale. Questo sistema però è limitato alla configurazione Enigma a quattro rotori semplice, ovvero priva dell’unità estraibile che permetteva all’operatore di eliminare due lettere dal messaggio prima che venisse elaborato. Un artificio, insomma, che rendeva la decriptazione ancora più complessa. Per eludere questa soluzione, M4 Project si è affidato ad un complicato “algoritmo scalare”.

“F T 1132/19 contenuti: Obbligato all’immersione durante l’attacco. Cariche di profondità. Ultima posizione nemica 0830h AJ 9863, ( corso ) 220 gradi, ( velocità ) 8 nodi. ( Sto ) seguendo ( il nemico ). ( Barometro ) in discesa di 14 mb, ( vento ) nord-nord-est, ( forza ) 4, visibilità 10 ( miglia nautiche )”, questo il messaggio decriptato e tradotto. E’ solo il primo della serie, quindi chi vuole partecipare è ancora in tempo. Chissà cosa si nasconderà dietro agli altri due.

Dario d’Elia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
1 mar 2006
Link copiato negli appunti