I saggi pubblicati su Tangram

Tre aneddoti crittografici: due, Playfair

Tangram, anno VIII n° 23 (aprile 2010)

Siamo giunti al secondo dei nostri tre appuntamenti conclusivi con alcuni personaggi dell'800 che, in modi diversi, hanno lasciato un'impronta particolare nella storia della crittologia. Nell'articolo precedente abbiamo fatto la conoscenza con un decrittatore incompreso, il prussiano Friedrich Wilhelm Kasiski, che pur avendo rivoluzionato la storia della crittanalisi non poté godere in vita della fama che si sarebbe meritato. Questa volta incontriamo invece un crittologo cui, al contrario, la sorte regalò da vivo una grande ma assolutamente immeritata fama, facendolo passare alla storia senza reale merito.

Playfair

Spostiamoci dunque nell'Inghilterra vittoriana e facciamo conoscenza con il lord scozzese Lyon Playfair, primo barone di St. Andrews: una personalità scientifica e politica piuttosto nota all'epoca, nonché valente crittologo dilettante. Egli tra l'altro era amico del più famoso Charles Wheatstone, uno scienziato dalla mente particolarmente fertile: inventore tra l'altro dello stereoscopio e dello strumento musicale noto come “concertina”, il suo nome è ancora oggi legato al circuito per la misura di precisione della resistenza elettrica noto appunto come "ponte di Wheatstone".

Cavaliere per meriti scientifici, nonché membro della Royal Society come il suo amico Playfair, Wheatstone era anche lui un appassionato crittologo. È noto ad esempio che i due si divertivano spesso a decrittare i messaggi cifrati che comparivano negli annunci personali del Times (di cui a quell'epoca la legge consentiva la pubblicazione), mediante i quali di solito gli amanti clandestini si scambiavano comunicazioni segrete. Talvolta rispondevano addirittura agli annunci, preparando messaggi che impiegavano correttamente il metodo di cifratura originale, e gettando così in un comprensibile sconcerto gli sconosciuti corrispondenti i quali vedevano inaspettatamente svelati i loro segreti amorosi che ritenevano inviolabili.

Ebbene, forte di questa sua abilità Wheatstone provò anche ad inventare nuovi metodi di cifratura. Dapprima escogitò un sistema di cifratura meccanico che fondamentalmente riproduceva il tableau di Tritemio, che abbiamo visto qualche puntata fa, il quale però non ebbe molto successo. Quindi mise a punto un sistema manuale, molto semplice ma estremamente efficace, che per le sue caratteristiche ebbe in effetti grandissimo successo... ma non col suo nome, bensì con quello del suo amico Playfair!

La storia andò così. Playfair, convinto degli enormi vantaggi del sistema inventato da Wheatstone rispetto a quelli allora in uso, fece modo di illustrarlo al ministro dell'interno lord Palmerston durante una cena tenutasi nel gennaio 1854 cui partecipavano anche il Primo Ministro lord Granville ed il principe Alberto, marito della regina Vittoria. Con correttezza Playfair attribuì la paternità del metodo al suo amico Wheatstone, e propose a Palmerston e Granville di usarlo come cifrario militare nella guerra di Crimea che era in corso in quegli anni, ma senza successo.

Lo propose quindi al Foreign Office per le sue missioni diplomatiche, ma venne scartato in quanto ritenuto troppo complicato da usare. È noto a tal riguardo l'aneddoto secondo cui Playfair, parlandone al sottosegretario agli esteri, si offrì dimostrargli come i bambini di una vicina scuola elementare avrebbero potuto imparare ad usarlo in soli quindici minuti; al che il sottosegretario gli rispose: “Sono perfettamente sicuro che sia così, tuttavia non riuscirà mai ad insegnarne l'uso ad un addetto di ambasciata!”.

Tuttavia Playfair non si perse d'animo: continuò anzi per lungo tempo a supportare la causa del cifrario di Wheatstone, al punto che le sue molte insistenze finirono effettivamente per convincere il ministero della guerra ad adottarlo in seguito come cifrario campale.

Il successo delle continue perorazioni da parte di Playfair in favore del sistema del suo amico portò tuttavia con sé un infelice effetto collaterale: gli alti ufficiali del ministero, ignorando la reale paternità del metodo, la attribuirono erroneamente a colui che tanto aveva spinto per la sua adozione. Così quando entrò ufficialmente in uso fu denominato "cifrario Playfair": e con questo nome è ancora noto al giorno d'oggi, mentre quello di Wheatstone è stato completamente dimenticato.

C'è da dire che in effetti Playfair aveva ragione a considerare molto efficace il sistema inventato da Wheatstone. Esso infatti era effettivamente innovativo e piuttosto ingegnoso, risultando nel contempo di utilizzo così semplice da non richiedere un complicato addestramento per il personale addetto; nonostante ciò garantiva un livello di sicurezza più che sufficiente per la maggior parte delle situazioni di natura tattica, dove cioè il segreto non deve rimanere tale per tempi estremamente lunghi. Per essere applicato non richiedeva altro che carta e matita, ed era inoltre di uso molto veloce: tutte caratteristiche particolarmente utili su un campo di battaglia.

Pensato soprattutto per rendere sicure le comunicazioni telegrafiche campali, la sua estrema praticità fece in effetti sì che gli inglesi continuassero ad usarlo per lunghissimo tempo dopo la sua prima introduzione, in particolare nella seconda guerra boera e durante tutto l'arco della prima guerra mondiale. E addirittura i tedeschi e gli australiani lo utilizzarono ancora durante la seconda guerra mondiale come cifrario tattico per utilizzo in prima linea.

A questo punto vediamo rapidamente come funziona.

Un funzionamento semplice ma ingegnoso

Iniziamo col dire che il sistema Playfair appartiene ai metodi di cifratura cosiddetti "per poligrammi", che sono quelli in cui l'azione di codifica non avviene su un solo carattere per volta ma su più caratteri per volta. Nel caso particolare la cifratura è monoalfabetica (ossia utilizza un solo alfabeto cifrante) ma avviene per bigrammi, ossia per coppie di lettere adiacenti. Ciò significa che una certa coppia di lettere del chiaro viene sostituita da un'altra coppia formata da lettere non aventi alcun rapporto semplice con le prime.

Questa tecnica risulta efficace perché, al pari della sostituzione polialfabetica di cui abbiamo parlato qualche tempo fa, distorce profondamente la distribuzione di frequenze delle singole lettere, eliminando così il principale appiglio del crittanalista. Ed infatti per decrittare un Playfair occorre ricorrere all'analisi di frequenza per bigrammi, che è molto più complicata da ottenere (a meno di non usare un computer!) in quanto va applicata a 600 possibili bigrammi anziché a 26 possibili lettere. Essa inoltre fornisce dei risultati molto meno univoci di quella per singole lettere, lasciando quindi molto spazio alle congetture ed alle successive verifiche e quindi risultando assai più lenta e suscettibile di errori. Infine affinché tale analisi possa essere minimamente efficace è necessario disporre di testi assai più lunghi di quelli necessari per la crittanalisi di cifrari a sostituzione semplice.

Per la cronaca il cifrario Playfair venne crittanalizzato sistematicamente per la prima volta solo nel 1914 ad opera di Joseph Oswald Mauborgne, all’epoca tenente dell’esercito statunitense e valente crittografo (collaborò in seguito con Vernam nella messa a punto del suo cifrario perfetto).

L'applicazione pratica del Playfair prevede come prima cosa la costruzione di una griglia quadrata di cinque caselle per lato, nella quale si dispongono venticinque lettere dell'alfabeto preventivamente sottoposte ad una particolare permutazione. Per ottenere un alfabeto di venticinque lettere si può, ad esempio, omettere convenzionalmente una lettera di uso raro quale la X o la K, oppure considerare la I e la J uguali tra loro. La specifica permutazione usata costituisce di fatto la chiave del cifrario, e per motivi teorici dovrebbe essere generata in modo casuale: ad esempio tirando dei dadi o estraendo a sorte le lettere. Ciò però non è pratico da farsi per motivi pratici, quindi il sistema prevede che essa venga generata mediante una semplice regola costruttiva a partire da una parola o frase facile da ricordare e trasmettere, la quale costituisce quindi la chiave del cifrario.

Il metodo più semplice per costruire tale permutazione è quello di scrivere nella griglia per prima cosa la chiave stessa, omettendo le eventuali lettere che in essa comparissero ripetute; si procede poi a completare la griglia riportando nelle caselle successive le rimanenti lettere dell’alfabeto, così come compaiono nel loro ordine naturale. Ad esempio vediamo in figura 1a il risultato che si ottiene scegliendo come chiave la frase "Rivista Tangram".

Una volta preparata la griglia (ed è davvero questione di un attimo) si suddivide il testo da cifrare in bigrammi, avendo cura di adottare con due sole accortezze: la prima è che un eventuale bigramma costituito da due lettere uguali non può esistere, e deve quindi essere separato in due bigrammi distinti costruiti interponendo tra le due lettere uguali una differente lettera convenzionale (ad esempio si può usare una lettera rara come la X); la seconda è che il testo deve terminare con un bigramma completo, quindi se esso avesse lunghezza dispari occorrerà costruire l'ultimo bigramma aggiungendo al testo originale una lettera spuria convenzionale (anche in questo caso si può usare una lettera rara).

Fatto ciò si può procedere direttamente a cifrare il testo agendo su ciascuna coppia di lettere nel modo che segue. Si cercano innanzitutto nella griglia le due lettere della coppia da cifrare. Si danno evidentemente tre sole possibilità: o esse stanno sulla medesima riga, o stanno sulla medesima colonna, o stanno su righe e colonne differenti. Se se si trovano sulla medesima riga, si prende come cifra la coppia formata dalle lettere che si trovano rispettivamente all'immediata destra di ciascuna di esse; se si trovano sulla medesima colonna, si prende come cifra la coppia formata rispettivamente da quelle poste immediatamente al di sotto di esse; se infine si trovano su righe e colonne diverse, si prende come cifra la coppia formata dalle due lettere che si trovano ai vertici opposti del rettangolo i cui due vertici sono occupati dalle lettere date, scegliendo per prima quella posta sulla stessa riga della prima delle due lettere da cifrare.

Anche in questa operazione occorre rispettare una semplice accortezza: la griglia deve essere considerata come se i suoi bordi opposti fossero adiacenti, ossia come se la sua superficie fosse quella di un toro. Ciò significa che, nell'eventualità in cui una o entrambe le lettere chiare siano sul bordo della griglia, le lettere cifrate vanno pescate sul bordo opposto.

Questo procedimento può sembrare a parole un po' complicato, ma non lo è affatto nella pratica: ad esso si applica realmente il modo di dire secondo cui è più difficile a dirsi che a farsi! Uno sguardo all'esempio riportato in figura 1b chiarirà senza alcun dubbio il modo di procedere. Con un minimo di pratica, e ci vuole veramente poco a farsela, la velocità di codifica che si può raggiungere è assolutamente sorprendente: provare per credere!

Per decifrare ovviamente si fa la stessa cosa, avendo tuttavia cura di invertire l'ordine con cui nella griglia si prendono le lettere associate ai bigrammi cifrati che non formano rettangolo: ossia si prenderanno le lettere che si trovano a sinistra o sopra quelle date nel caso che la coppia si trovi rispettivamente sulla stessa riga o sulla stessa colonna.

Ai giorni nostri il cifrario Playfair è oramai quasi del tutto dimenticato: in effetti la sua formulazione è adatta ad un uso manuale, mentre non è particolarmente adeguata ad un'implementazione in un meccanismo o in un programma da calcolatore; mentre viceversa la sua crittanalisi è facilissima da farsi utilizzando un computer. Tuttavia il concetto su cui si fonda, quello della sostituzione per poligrammi, resta tuttora valido ed è talvolta usato anche nei moderni sistemi automatici.

Nonostante tutto, il Playfair rimane comunque uno dei sistemi più efficaci che potreste adoperare se vi trovaste nella necessità di usare crittografia basandovi solo su carta e penna: in questo caso il consiglio è quello di irrobustirlo ulteriormente mediante una sopracifratura ottenuta per trasposizione, o meglio ancora mediante un secondo passaggio con un ulteriore Playfair basato su una chiave differente.

E due…

Termina così anche questo secondo “pezzo breve” dedicato ad un crittologo dilettante che, contrariamente a Kasiski, ebbe da vivo una grande ma assolutamente immeritata fama grazie ad un cifrario di cui non fu autore ma che ancora oggi si chiama col suo nome.

Nella prossima ed ultima puntata parleremo di un terzo crittologo dilettante, dalla vita assai differente rispetto ai due appena incontrati: avventuriero nel west durante i primi anni dell'800, a lui si deve un crittogramma a tutt'oggi apparentemente indecrittato che forse nasconde ancora la posizione di un tesoro dal valore incalcolabile.


R I V S T
A N G M B
C D E F H
K L O P Q
U W X Y Z

Figura 1a: La griglia di un cifrario Playfair creato a partire dalla frase chiave mnemonica "RIVISTATANGRAM". Per comporla basta scrivere dapprima le lettere della chiave omettendo quelle man mano già utilizzate (RIVSTANGM), e quindi completare la griglia riportando in ordine le rimanenti lettere dell’alfabeto (BC...YZ). Per ridurre le lettere da 26 a 25, e farle così entrare tutte nella griglia, si è in questo caso convenuto di scartare la J considerandola equivalente alla I.

LA|CR|IT|TO|GR|AF|IA|EU|NA|SC|IE|NZ|AX|AN|TI|CA
KN|KA|VR|VQ|AV|MC|RN|CX|GN|RF|VD|BW|GU|NG|RV|KC

Figura 1b: Un esempio di applicazione del Playfair risultante dalla griglia precedente. Si vede come il bigramma chiaro AA è stato “spezzato” introducendovi una X in quanto il Playfair non consente di cifrare agevolmente una coppia di lettere uguali. Da notare anche che per cifrare il bigramma chiaro TI è necessario considerare adiacenti i bordi opposti della griglia, come se essa fosse tracciata su un toro anziché su un piano.

Saggio pubblicato su Tangram, rivista di cultura ludica, anno VIII n° 23 (aprile 2010)
Copyright © 2010, Corrado Giustozzi. Tutti i diritti riservati.

Ultima modifica: 10 gennaio 2011
Visitatori dal 23 ottobre 2005: 71,514

Torna alla Pagina dei saggi pubblicati su Tangram
Vai alla Pagina dei Commenti

Copyright © 1995-2012 Corrado Giustozzi