![Page 1: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/1.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La macchina Enigma
Angela Bonazza Lara Maines Giorgia MarcoliniChiara Marcolla Valentina Pulice
Università degli Studi di Trento
Povo, 20 settembre 2005
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 2: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/2.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 3: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/3.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Perchè la crittografia?
Fin dall’antichità l’uomo ha sentito l’esigenza di creare codicisegreti, sistemi di segni in grado di nascondere ad occhiindiscreti un importante messaggio e rivelarlo solo aldestinatario.Ha qui le sue radici la crittografia che nei secoli ha trovatoapplicazioni sia nella sfera privata che in quella pubblica.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 4: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/4.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Perchè la crittografia?
Fin dall’antichità l’uomo ha sentito l’esigenza di creare codicisegreti, sistemi di segni in grado di nascondere ad occhiindiscreti un importante messaggio e rivelarlo solo aldestinatario.Ha qui le sue radici la crittografia che nei secoli ha trovatoapplicazioni sia nella sfera privata che in quella pubblica.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 5: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/5.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Perchè la crittografia?
Fin dall’antichità l’uomo ha sentito l’esigenza di creare codicisegreti, sistemi di segni in grado di nascondere ad occhiindiscreti un importante messaggio e rivelarlo solo aldestinatario.Ha qui le sue radici la crittografia che nei secoli ha trovatoapplicazioni sia nella sfera privata che in quella pubblica.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 6: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/6.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Scrittura segreta
Una scrittura segreta, o crittosistema, è una scrittura in codiceutilizzata per comunicare senza che terzi vengano aconoscenza del messaggio.Si basa su:
una chiave g
un algoritmo E : un procedimento per tradurre in linguaggiocodice un testo in chiaro M, ovvero il messaggio che sivuole trasmettere.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 7: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/7.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Scrittura segreta
Una scrittura segreta, o crittosistema, è una scrittura in codiceutilizzata per comunicare senza che terzi vengano aconoscenza del messaggio.Si basa su:
una chiave g
un algoritmo E : un procedimento per tradurre in linguaggiocodice un testo in chiaro M, ovvero il messaggio che sivuole trasmettere.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 8: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/8.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Scrittura segreta
Una scrittura segreta, o crittosistema, è una scrittura in codiceutilizzata per comunicare senza che terzi vengano aconoscenza del messaggio.Si basa su:
una chiave g
un algoritmo E : un procedimento per tradurre in linguaggiocodice un testo in chiaro M, ovvero il messaggio che sivuole trasmettere.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 9: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/9.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Scrittura segreta
Una scrittura segreta, o crittosistema, è una scrittura in codiceutilizzata per comunicare senza che terzi vengano aconoscenza del messaggio.Si basa su:
una chiave g
un algoritmo E : un procedimento per tradurre in linguaggiocodice un testo in chiaro M, ovvero il messaggio che sivuole trasmettere.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 10: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/10.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Scrittura segreta
Una scrittura segreta, o crittosistema, è una scrittura in codiceutilizzata per comunicare senza che terzi vengano aconoscenza del messaggio.Si basa su:
una chiave g
un algoritmo E : un procedimento per tradurre in linguaggiocodice un testo in chiaro M, ovvero il messaggio che sivuole trasmettere.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 11: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/11.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
L’Esperto definisce. . .
”A secrecy system is defined abstractly as a set oftransformations of one space (the set of possible messages)into a second space (the set of possible cryptograms). Eachparticular transformation of the set corresponds to encipheringwith a particular key. The transformations are supposedreversible (non-singular) so that unique deciphering is possiblewhen the key is known.” 1
1Shannon, C.E., ”Communication Theory of Secrecy System”Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 12: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/12.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
. . .la Storia risponde
Alcuni esempi di applicazione pratica della crittografia in unpassato lontano sono:
V secolo a.C, Scitale Spartana
I secolo a.C, Codice di Cesare
XV secolo d.C, Disco Cifrante dell’Alberti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 13: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/13.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
. . .la Storia risponde
Alcuni esempi di applicazione pratica della crittografia in unpassato lontano sono:
V secolo a.C, Scitale Spartana
I secolo a.C, Codice di Cesare
XV secolo d.C, Disco Cifrante dell’Alberti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 14: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/14.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
. . .la Storia risponde
Alcuni esempi di applicazione pratica della crittografia in unpassato lontano sono:
V secolo a.C, Scitale Spartana
I secolo a.C, Codice di Cesare
XV secolo d.C, Disco Cifrante dell’Alberti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 15: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/15.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
. . .la Storia risponde
Alcuni esempi di applicazione pratica della crittografia in unpassato lontano sono:
V secolo a.C, Scitale Spartana
I secolo a.C, Codice di Cesare
XV secolo d.C, Disco Cifrante dell’Alberti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 16: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/16.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
. . .la Storia risponde
Alcuni esempi di applicazione pratica della crittografia in unpassato lontano sono:
V secolo a.C, Scitale Spartana
I secolo a.C, Codice di Cesare
XV secolo d.C, Disco Cifrante dell’Alberti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 17: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/17.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Disco Cifrante dell’Alberti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 18: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/18.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Disco Cifrante dell’Alberti
Dispositivo costituito da due dischi di rame concentrici didiametro diverso, infilati su un perno, sui cui lati è riportatoun alfabeto
Il disco esterno riproduce l’alfabeto nell’ordine consueto edè fisso
Il disco interno riproduce un alfabeto in ordine casuale(alfabeto cifrante)
Per effettuare la cifratura, il disco mobile viene fissato suuna data lettera (chiave di messaggio): si ottiene così unacorrispondenza ”lettera in chiaro (disco esterno) - letteracifrata (disco interno)”
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 19: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/19.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Disco Cifrante dell’Alberti
Dispositivo costituito da due dischi di rame concentrici didiametro diverso, infilati su un perno, sui cui lati è riportatoun alfabeto
Il disco esterno riproduce l’alfabeto nell’ordine consueto edè fisso
Il disco interno riproduce un alfabeto in ordine casuale(alfabeto cifrante)
Per effettuare la cifratura, il disco mobile viene fissato suuna data lettera (chiave di messaggio): si ottiene così unacorrispondenza ”lettera in chiaro (disco esterno) - letteracifrata (disco interno)”
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 20: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/20.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Disco Cifrante dell’Alberti
Dispositivo costituito da due dischi di rame concentrici didiametro diverso, infilati su un perno, sui cui lati è riportatoun alfabeto
Il disco esterno riproduce l’alfabeto nell’ordine consueto edè fisso
Il disco interno riproduce un alfabeto in ordine casuale(alfabeto cifrante)
Per effettuare la cifratura, il disco mobile viene fissato suuna data lettera (chiave di messaggio): si ottiene così unacorrispondenza ”lettera in chiaro (disco esterno) - letteracifrata (disco interno)”
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 21: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/21.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Disco Cifrante dell’Alberti
Dispositivo costituito da due dischi di rame concentrici didiametro diverso, infilati su un perno, sui cui lati è riportatoun alfabeto
Il disco esterno riproduce l’alfabeto nell’ordine consueto edè fisso
Il disco interno riproduce un alfabeto in ordine casuale(alfabeto cifrante)
Per effettuare la cifratura, il disco mobile viene fissato suuna data lettera (chiave di messaggio): si ottiene così unacorrispondenza ”lettera in chiaro (disco esterno) - letteracifrata (disco interno)”
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 22: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/22.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Disco Cifrante dell’Alberti
Dispositivo costituito da due dischi di rame concentrici didiametro diverso, infilati su un perno, sui cui lati è riportatoun alfabeto
Il disco esterno riproduce l’alfabeto nell’ordine consueto edè fisso
Il disco interno riproduce un alfabeto in ordine casuale(alfabeto cifrante)
Per effettuare la cifratura, il disco mobile viene fissato suuna data lettera (chiave di messaggio): si ottiene così unacorrispondenza ”lettera in chiaro (disco esterno) - letteracifrata (disco interno)”
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 23: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/23.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Più recentemente
Nella storia moderna, la crittografia si sviluppa parallelamenteagli eventi bellici, data l’esigenza di comunicare strategiemilitari, senza che il nemico ne venga a conoscenza.E’ in questo contesto che fanno la loro comparsa le macchinecifratrici.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 24: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/24.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Più recentemente
Nella storia moderna, la crittografia si sviluppa parallelamenteagli eventi bellici, data l’esigenza di comunicare strategiemilitari, senza che il nemico ne venga a conoscenza.E’ in questo contesto che fanno la loro comparsa le macchinecifratrici.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 25: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/25.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 26: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/26.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
La Macchina Enigma
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 27: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/27.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 28: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/28.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 29: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/29.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 30: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/30.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 31: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/31.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 32: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/32.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 33: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/33.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 34: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/34.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 35: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/35.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 36: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/36.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 37: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/37.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 38: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/38.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Carta d’identità
COSA? Una macchina cifratriceCHI? Arthur Scherbius
QUANDO? Inizio XX secoloPERCHÈ? Segretezza delle comunicazioni militari
DOVE? Nella Germania nazista
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 39: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/39.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Come Enigma veniva utilizzata
Quando un operatore utilizzava Enigma,digitava le lettere che costituivano ilmessaggio sulla tastiera della macchinae i meccanismi interni della stessatrasformavano quel testo in un altroapparentemente incomprensibile
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 40: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/40.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Come Enigma veniva utilizzata
Quando un operatore utilizzava Enigma,digitava le lettere che costituivano ilmessaggio sulla tastiera della macchinae i meccanismi interni della stessatrasformavano quel testo in un altroapparentemente incomprensibile
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 41: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/41.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Cenni storici
Come Enigma veniva utilizzata
Quando un operatore utilizzava Enigma,digitava le lettere che costituivano ilmessaggio sulla tastiera della macchinae i meccanismi interni della stessatrasformavano quel testo in un altroapparentemente incomprensibile
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 42: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/42.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 43: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/43.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base (con 3 lettere)
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 44: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/44.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base
La complessità della macchina Enigma era ottenuta mediantela combinazione di elementi semplici:
una tastiera per immettere le lettere del testo in chiaro
un’unità scambiatrice che cifra la lettera trasformandola nelcorrispondente elemento del crittogramma
un visore con varie lampadine che illuminandosi indicanola lettera da inserire nel testo cifrato
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 45: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/45.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base
La complessità della macchina Enigma era ottenuta mediantela combinazione di elementi semplici:
una tastiera per immettere le lettere del testo in chiaro
un’unità scambiatrice che cifra la lettera trasformandola nelcorrispondente elemento del crittogramma
un visore con varie lampadine che illuminandosi indicanola lettera da inserire nel testo cifrato
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 46: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/46.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base
La complessità della macchina Enigma era ottenuta mediantela combinazione di elementi semplici:
una tastiera per immettere le lettere del testo in chiaro
un’unità scambiatrice che cifra la lettera trasformandola nelcorrispondente elemento del crittogramma
un visore con varie lampadine che illuminandosi indicanola lettera da inserire nel testo cifrato
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 47: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/47.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base
La complessità della macchina Enigma era ottenuta mediantela combinazione di elementi semplici:
una tastiera per immettere le lettere del testo in chiaro
un’unità scambiatrice che cifra la lettera trasformandola nelcorrispondente elemento del crittogramma
un visore con varie lampadine che illuminandosi indicanola lettera da inserire nel testo cifrato
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 48: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/48.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base
La complessità della macchina Enigma era ottenuta mediantela combinazione di elementi semplici:
una tastiera per immettere le lettere del testo in chiaro
un’unità scambiatrice che cifra la lettera trasformandola nelcorrispondente elemento del crittogramma
un visore con varie lampadine che illuminandosi indicanola lettera da inserire nel testo cifrato
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 49: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/49.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base
La complessità della macchina Enigma era ottenuta mediantela combinazione di elementi semplici:
una tastiera per immettere le lettere del testo in chiaro
un’unità scambiatrice che cifra la lettera trasformandola nelcorrispondente elemento del crittogramma
un visore con varie lampadine che illuminandosi indicanola lettera da inserire nel testo cifrato
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 50: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/50.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base
La complessità della macchina Enigma era ottenuta mediantela combinazione di elementi semplici:
una tastiera per immettere le lettere del testo in chiaro
un’unità scambiatrice che cifra la lettera trasformandola nelcorrispondente elemento del crittogramma
un visore con varie lampadine che illuminandosi indicanola lettera da inserire nel testo cifrato
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 51: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/51.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base (con 3 lettere)
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 52: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/52.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base (con 3 lettere)
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 53: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/53.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Versione base (con 3 lettere)
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 54: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/54.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Lo Scambiatore
E’ l’elemento più importante dellamacchina Enigma
Consiste in uno spesso disco di gommaattraversato da una fitta rete di filiprovenienti dalla tastiera. Questi filientrano nello scambiatore e, dopo unpercorso formato da vari gomiti,emergono dalla parte opposta
Lo schema interno del rotore determinaun alfabeto cifrante utilizzabile per unasemplice cifratura a sostituzionemonoalfabetica
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 55: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/55.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Lo Scambiatore
E’ l’elemento più importante dellamacchina Enigma
Consiste in uno spesso disco di gommaattraversato da una fitta rete di filiprovenienti dalla tastiera. Questi filientrano nello scambiatore e, dopo unpercorso formato da vari gomiti,emergono dalla parte opposta
Lo schema interno del rotore determinaun alfabeto cifrante utilizzabile per unasemplice cifratura a sostituzionemonoalfabetica
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 56: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/56.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Lo Scambiatore
E’ l’elemento più importante dellamacchina Enigma
Consiste in uno spesso disco di gommaattraversato da una fitta rete di filiprovenienti dalla tastiera. Questi filientrano nello scambiatore e, dopo unpercorso formato da vari gomiti,emergono dalla parte opposta
Lo schema interno del rotore determinaun alfabeto cifrante utilizzabile per unasemplice cifratura a sostituzionemonoalfabetica
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 57: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/57.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Lo Scambiatore
E’ l’elemento più importante dellamacchina Enigma
Consiste in uno spesso disco di gommaattraversato da una fitta rete di filiprovenienti dalla tastiera. Questi filientrano nello scambiatore e, dopo unpercorso formato da vari gomiti,emergono dalla parte opposta
Lo schema interno del rotore determinaun alfabeto cifrante utilizzabile per unasemplice cifratura a sostituzionemonoalfabetica
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 58: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/58.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Lo Scambiatore
E’ l’elemento più importante dellamacchina Enigma
Consiste in uno spesso disco di gommaattraversato da una fitta rete di filiprovenienti dalla tastiera. Questi filientrano nello scambiatore e, dopo unpercorso formato da vari gomiti,emergono dalla parte opposta
Lo schema interno del rotore determinaun alfabeto cifrante utilizzabile per unasemplice cifratura a sostituzionemonoalfabetica
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 59: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/59.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 60: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/60.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Da monoalfabetica a polialfabetica
Il passo successivo dell’idea di Scherbius prevedeva di farruotare il disco dello scambiatore di un ventiseiesimo digiro dopo la cifratura di ogni lettera
In questo modo l’alfabeto cifrante cambiava dopo ognilettera
Si passò così dalla cifratura monoalfabetica a quellapolialfabetica
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 61: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/61.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Da monoalfabetica a polialfabetica
Il passo successivo dell’idea di Scherbius prevedeva di farruotare il disco dello scambiatore di un ventiseiesimo digiro dopo la cifratura di ogni lettera
In questo modo l’alfabeto cifrante cambiava dopo ognilettera
Si passò così dalla cifratura monoalfabetica a quellapolialfabetica
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 62: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/62.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Da monoalfabetica a polialfabetica
Il passo successivo dell’idea di Scherbius prevedeva di farruotare il disco dello scambiatore di un ventiseiesimo digiro dopo la cifratura di ogni lettera
In questo modo l’alfabeto cifrante cambiava dopo ognilettera
Si passò così dalla cifratura monoalfabetica a quellapolialfabetica
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 63: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/63.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il problema della ripetizione
Così com’è il meccanismo presenta il problema dellaripetizione, che è comunemente sinonimo di cifratura debole.Per superarlo vennero introdotti un secondo e un terzoscambiatore. Il secondo compie una rotazione parziale soltantodopo che il primo ha compiuto un intero giro e allo stesso modofa il terzo rispetto al secondo.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 64: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/64.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il problema della ripetizione
Così com’è il meccanismo presenta il problema dellaripetizione, che è comunemente sinonimo di cifratura debole.Per superarlo vennero introdotti un secondo e un terzoscambiatore. Il secondo compie una rotazione parziale soltantodopo che il primo ha compiuto un intero giro e allo stesso modofa il terzo rispetto al secondo.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 65: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/65.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il problema della ripetizione
Così com’è il meccanismo presenta il problema dellaripetizione, che è comunemente sinonimo di cifratura debole.Per superarlo vennero introdotti un secondo e un terzoscambiatore. Il secondo compie una rotazione parziale soltantodopo che il primo ha compiuto un intero giro e allo stesso modofa il terzo rispetto al secondo.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 66: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/66.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Scambiatore modificato
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 67: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/67.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Scambiatore modificato
Diametro di circa 4 pollici (circa 10 cm)
Esternamente: lato destro 26 contatti a molla sporgenti(pin, maschio), lato sinistro altri 26 rientranti (pad,femmina)
Internamente: corrispondenza biunivoca tra maschi efemmine data da fili elettrici
Contrassegnato da un numero romano (I II III)
Anello esterno rotabile in 26 posizioni diverse
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 68: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/68.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Scambiatore modificato
Diametro di circa 4 pollici (circa 10 cm)
Esternamente: lato destro 26 contatti a molla sporgenti(pin, maschio), lato sinistro altri 26 rientranti (pad,femmina)
Internamente: corrispondenza biunivoca tra maschi efemmine data da fili elettrici
Contrassegnato da un numero romano (I II III)
Anello esterno rotabile in 26 posizioni diverse
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 69: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/69.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Scambiatore modificato
Diametro di circa 4 pollici (circa 10 cm)
Esternamente: lato destro 26 contatti a molla sporgenti(pin, maschio), lato sinistro altri 26 rientranti (pad,femmina)
Internamente: corrispondenza biunivoca tra maschi efemmine data da fili elettrici
Contrassegnato da un numero romano (I II III)
Anello esterno rotabile in 26 posizioni diverse
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 70: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/70.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Scambiatore modificato
Diametro di circa 4 pollici (circa 10 cm)
Esternamente: lato destro 26 contatti a molla sporgenti(pin, maschio), lato sinistro altri 26 rientranti (pad,femmina)
Internamente: corrispondenza biunivoca tra maschi efemmine data da fili elettrici
Contrassegnato da un numero romano (I II III)
Anello esterno rotabile in 26 posizioni diverse
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 71: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/71.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Scambiatore modificato
Diametro di circa 4 pollici (circa 10 cm)
Esternamente: lato destro 26 contatti a molla sporgenti(pin, maschio), lato sinistro altri 26 rientranti (pad,femmina)
Internamente: corrispondenza biunivoca tra maschi efemmine data da fili elettrici
Contrassegnato da un numero romano (I II III)
Anello esterno rotabile in 26 posizioni diverse
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 72: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/72.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Scambiatore modificato
Diametro di circa 4 pollici (circa 10 cm)
Esternamente: lato destro 26 contatti a molla sporgenti(pin, maschio), lato sinistro altri 26 rientranti (pad,femmina)
Internamente: corrispondenza biunivoca tra maschi efemmine data da fili elettrici
Contrassegnato da un numero romano (I II III)
Anello esterno rotabile in 26 posizioni diverse
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 73: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/73.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Dettagli di uno scambiatore
1 Dentellature usate per posizionare ilrotore
2 Anello dell’alfabeto3 Asse di rotazione4 Gancio che blocca l’anello al nucleo (5)5 Nucleo contenente i collegamenti
elettrici tra contatti (6) e dischi (7)6 Contatti elettrici7 Dischi di contatto tra rotori successivi8 Gancio per ruotare l’anello dell’alfabeto
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 74: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/74.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Riflessore
E’ un disco fisso simile agli scambiatori, tale che i fili che vi entranoriemergano dallo stesso lato.Il segnale in ingresso alla macchina attraversa i tre scambiatori,passa al riflessore e viene rimandato indietro passando nuovamentenegli scambiatori, ma percorrendo fili diversi.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 75: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/75.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Riflessore
E’ un disco fisso simile agli scambiatori, tale che i fili che vi entranoriemergano dallo stesso lato.Il segnale in ingresso alla macchina attraversa i tre scambiatori,passa al riflessore e viene rimandato indietro passando nuovamentenegli scambiatori, ma percorrendo fili diversi.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 76: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/76.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Riflessore
E’ un disco fisso simile agli scambiatori, tale che i fili che vi entranoriemergano dallo stesso lato.Il segnale in ingresso alla macchina attraversa i tre scambiatori,passa al riflessore e viene rimandato indietro passando nuovamentenegli scambiatori, ma percorrendo fili diversi.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 77: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/77.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Riflessore
E’ un disco fisso simile agli scambiatori, tale che i fili che vi entranoriemergano dallo stesso lato.Il segnale in ingresso alla macchina attraversa i tre scambiatori,passa al riflessore e viene rimandato indietro passando nuovamentenegli scambiatori, ma percorrendo fili diversi.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 78: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/78.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Riflessore
E’ un disco fisso simile agli scambiatori, tale che i fili che vi entranoriemergano dallo stesso lato.Il segnale in ingresso alla macchina attraversa i tre scambiatori,passa al riflessore e viene rimandato indietro passando nuovamentenegli scambiatori, ma percorrendo fili diversi.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 79: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/79.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Due nuove caratteristiche: Rotori Removibili..
Il numero di rotori disponibilipassò da 3 a 5
I rotori potevano esseresostituiti con altri o scambiatitra loro
Questo accorgimentoaumentava il numero dellechiavi
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 80: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/80.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Due nuove caratteristiche: Rotori Removibili..
Il numero di rotori disponibilipassò da 3 a 5
I rotori potevano esseresostituiti con altri o scambiatitra loro
Questo accorgimentoaumentava il numero dellechiavi
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 81: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/81.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Due nuove caratteristiche: Rotori Removibili..
Il numero di rotori disponibilipassò da 3 a 5
I rotori potevano esseresostituiti con altri o scambiatitra loro
Questo accorgimentoaumentava il numero dellechiavi
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 82: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/82.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Due nuove caratteristiche: Rotori Removibili..
Il numero di rotori disponibilipassò da 3 a 5
I rotori potevano esseresostituiti con altri o scambiatitra loro
Questo accorgimentoaumentava il numero dellechiavi
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 83: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/83.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
..e Stecker
Pannello a presemultiple posto tratastiera e primo rotore
Permetteva di inserirealcuni cavi muniti dispinotti, che avevanol’effetto di scambiaredue lettere prima dellaloro immissione nelrotore
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 84: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/84.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
..e Stecker
Pannello a presemultiple posto tratastiera e primo rotore
Permetteva di inserirealcuni cavi muniti dispinotti, che avevanol’effetto di scambiaredue lettere prima dellaloro immissione nelrotore
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 85: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/85.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
..e Stecker
Pannello a presemultiple posto tratastiera e primo rotore
Permetteva di inserirealcuni cavi muniti dispinotti, che avevanol’effetto di scambiaredue lettere prima dellaloro immissione nelrotore
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 86: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/86.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
..e Stecker
Pannello a presemultiple posto tratastiera e primo rotore
Permetteva di inserirealcuni cavi muniti dispinotti, che avevanol’effetto di scambiaredue lettere prima dellaloro immissione nelrotore
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 87: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/87.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Pannello a prese multiple: un esempio
Collegando attraverso uno spinotto lacoppia di lettere Q e R, la corrente cherappresenta la Q in entrata rappresentapoi la R in uscita.Digitando Q sulla tastiera, la suacifratura sarà la cifratura di R.Viceversa se una qualsiasi lettera vienecifrata nella Q, il risultato finale sarà R.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 88: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/88.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Pannello a prese multiple: un esempio
Collegando attraverso uno spinotto lacoppia di lettere Q e R, la corrente cherappresenta la Q in entrata rappresentapoi la R in uscita.Digitando Q sulla tastiera, la suacifratura sarà la cifratura di R.Viceversa se una qualsiasi lettera vienecifrata nella Q, il risultato finale sarà R.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 89: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/89.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Pannello a prese multiple: un esempio
Collegando attraverso uno spinotto lacoppia di lettere Q e R, la corrente cherappresenta la Q in entrata rappresentapoi la R in uscita.Digitando Q sulla tastiera, la suacifratura sarà la cifratura di R.Viceversa se una qualsiasi lettera vienecifrata nella Q, il risultato finale sarà R.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 90: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/90.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Pannello a prese multiple: un esempio
Collegando attraverso uno spinotto lacoppia di lettere Q e R, la corrente cherappresenta la Q in entrata rappresentapoi la R in uscita.Digitando Q sulla tastiera, la suacifratura sarà la cifratura di R.Viceversa se una qualsiasi lettera vienecifrata nella Q, il risultato finale sarà R.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 91: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/91.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Pannello a prese multiple: un esempio
Collegando attraverso uno spinotto lacoppia di lettere Q e R, la corrente cherappresenta la Q in entrata rappresentapoi la R in uscita.Digitando Q sulla tastiera, la suacifratura sarà la cifratura di R.Viceversa se una qualsiasi lettera vienecifrata nella Q, il risultato finale sarà R.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 92: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/92.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Pannello a prese multiple: un esempio
Collegando attraverso uno spinotto lacoppia di lettere Q e R, la corrente cherappresenta la Q in entrata rappresentapoi la R in uscita.Digitando Q sulla tastiera, la suacifratura sarà la cifratura di R.Viceversa se una qualsiasi lettera vienecifrata nella Q, il risultato finale sarà R.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 93: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/93.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Il Pannello a prese multiple: un esempio
Collegando attraverso uno spinotto lacoppia di lettere Q e R, la corrente cherappresenta la Q in entrata rappresentapoi la R in uscita.Digitando Q sulla tastiera, la suacifratura sarà la cifratura di R.Viceversa se una qualsiasi lettera vienecifrata nella Q, il risultato finale sarà R.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 94: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/94.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 95: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/95.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Calcolo delle combinazioni
Combinando insieme tutti gli elementi fin qui osservati si puòcalcolare il numero di chiavi che Enigma poteva impiegare:
posizionamento di 3 rotori scelti su 5: 60
possibili orientamenti dei rotori: 26 × 26 × 26 = 17 576
possibili abbinamenti di 12 lettere su 26 dovuti allo stecker:100 391 791 500
⇓
105 869 167 644 240 000
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 96: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/96.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Calcolo delle combinazioni
Combinando insieme tutti gli elementi fin qui osservati si puòcalcolare il numero di chiavi che Enigma poteva impiegare:
posizionamento di 3 rotori scelti su 5: 60
possibili orientamenti dei rotori: 26 × 26 × 26 = 17 576
possibili abbinamenti di 12 lettere su 26 dovuti allo stecker:100 391 791 500
⇓
105 869 167 644 240 000
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 97: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/97.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Calcolo delle combinazioni
Combinando insieme tutti gli elementi fin qui osservati si puòcalcolare il numero di chiavi che Enigma poteva impiegare:
posizionamento di 3 rotori scelti su 5: 60
possibili orientamenti dei rotori: 26 × 26 × 26 = 17 576
possibili abbinamenti di 12 lettere su 26 dovuti allo stecker:100 391 791 500
⇓
105 869 167 644 240 000
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 98: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/98.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Calcolo delle combinazioni
Combinando insieme tutti gli elementi fin qui osservati si puòcalcolare il numero di chiavi che Enigma poteva impiegare:
posizionamento di 3 rotori scelti su 5: 60
possibili orientamenti dei rotori: 26 × 26 × 26 = 17 576
possibili abbinamenti di 12 lettere su 26 dovuti allo stecker:100 391 791 500
⇓
105 869 167 644 240 000
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 99: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/99.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Calcolo delle combinazioni
Combinando insieme tutti gli elementi fin qui osservati si puòcalcolare il numero di chiavi che Enigma poteva impiegare:
posizionamento di 3 rotori scelti su 5: 60
possibili orientamenti dei rotori: 26 × 26 × 26 = 17 576
possibili abbinamenti di 12 lettere su 26 dovuti allo stecker:100 391 791 500
⇓
105 869 167 644 240 000
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 100: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/100.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Calcolo delle combinazioni
Combinando insieme tutti gli elementi fin qui osservati si puòcalcolare il numero di chiavi che Enigma poteva impiegare:
posizionamento di 3 rotori scelti su 5: 60
possibili orientamenti dei rotori: 26 × 26 × 26 = 17 576
possibili abbinamenti di 12 lettere su 26 dovuti allo stecker:100 391 791 500
⇓
105 869 167 644 240 000
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 101: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/101.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Calcolo delle combinazioni
Combinando insieme tutti gli elementi fin qui osservati si puòcalcolare il numero di chiavi che Enigma poteva impiegare:
posizionamento di 3 rotori scelti su 5: 60
possibili orientamenti dei rotori: 26 × 26 × 26 = 17 576
possibili abbinamenti di 12 lettere su 26 dovuti allo stecker:100 391 791 500
⇓
105 869 167 644 240 000
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 102: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/102.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Struttura
Calcolo delle combinazioni
Combinando insieme tutti gli elementi fin qui osservati si puòcalcolare il numero di chiavi che Enigma poteva impiegare:
posizionamento di 3 rotori scelti su 5: 60
possibili orientamenti dei rotori: 26 × 26 × 26 = 17 576
possibili abbinamenti di 12 lettere su 26 dovuti allo stecker:100 391 791 500
⇓
105 869 167 644 240 000
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 103: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/103.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 104: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/104.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Prima di iniziare la cifratura di un messaggio, gli scambiatoridovevano essere posizionati con un certo assetto e la loroposizione costituiva una vera e propria chiave.L’insieme di tali chiavi giornaliere era contenuta in un cifrarioche veniva distribuito mensilmente a tutti gli operatori e chedoveva essere, ovviamente, molto ben custodito.Gli assetti giornalieri del cifrario venivano usati per tutti imessaggi di una giornata.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 105: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/105.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Prima di iniziare la cifratura di un messaggio, gli scambiatoridovevano essere posizionati con un certo assetto e la loroposizione costituiva una vera e propria chiave.L’insieme di tali chiavi giornaliere era contenuta in un cifrarioche veniva distribuito mensilmente a tutti gli operatori e chedoveva essere, ovviamente, molto ben custodito.Gli assetti giornalieri del cifrario venivano usati per tutti imessaggi di una giornata.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 106: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/106.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Prima di iniziare la cifratura di un messaggio, gli scambiatoridovevano essere posizionati con un certo assetto e la loroposizione costituiva una vera e propria chiave.L’insieme di tali chiavi giornaliere era contenuta in un cifrarioche veniva distribuito mensilmente a tutti gli operatori e chedoveva essere, ovviamente, molto ben custodito.Gli assetti giornalieri del cifrario venivano usati per tutti imessaggi di una giornata.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 107: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/107.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Prima di iniziare la cifratura di un messaggio, gli scambiatoridovevano essere posizionati con un certo assetto e la loroposizione costituiva una vera e propria chiave.L’insieme di tali chiavi giornaliere era contenuta in un cifrarioche veniva distribuito mensilmente a tutti gli operatori e chedoveva essere, ovviamente, molto ben custodito.Gli assetti giornalieri del cifrario venivano usati per tutti imessaggi di una giornata.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 108: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/108.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Prima di iniziare la cifratura di un messaggio, gli scambiatoridovevano essere posizionati con un certo assetto e la loroposizione costituiva una vera e propria chiave.L’insieme di tali chiavi giornaliere era contenuta in un cifrarioche veniva distribuito mensilmente a tutti gli operatori e chedoveva essere, ovviamente, molto ben custodito.Gli assetti giornalieri del cifrario venivano usati per tutti imessaggi di una giornata.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 109: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/109.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Prima di iniziare la cifratura di un messaggio, gli scambiatoridovevano essere posizionati con un certo assetto e la loroposizione costituiva una vera e propria chiave.L’insieme di tali chiavi giornaliere era contenuta in un cifrarioche veniva distribuito mensilmente a tutti gli operatori e chedoveva essere, ovviamente, molto ben custodito.Gli assetti giornalieri del cifrario venivano usati per tutti imessaggi di una giornata.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 110: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/110.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Prima di iniziare la cifratura di un messaggio, gli scambiatoridovevano essere posizionati con un certo assetto e la loroposizione costituiva una vera e propria chiave.L’insieme di tali chiavi giornaliere era contenuta in un cifrarioche veniva distribuito mensilmente a tutti gli operatori e chedoveva essere, ovviamente, molto ben custodito.Gli assetti giornalieri del cifrario venivano usati per tutti imessaggi di una giornata.
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 111: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/111.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Passaggi necessari per impostare quotidianamente Enigma:
1 Walzenlage: quali rotori usare e in che ordine [I II III]
2 Ringstellung: assetto degli anelli [F T R]
3 Steckerverbindungen: assetto del pannello a prese multiple [HRAT IW SN UY DF GV LJ DO MX]
4 Grundstellung: le 3 lettere che mostravano la posizione dei rotorida usare per cifrare il messaggio [v y j]
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 112: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/112.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Passaggi necessari per impostare quotidianamente Enigma:
1 Walzenlage: quali rotori usare e in che ordine [I II III]
2 Ringstellung: assetto degli anelli [F T R]
3 Steckerverbindungen: assetto del pannello a prese multiple [HRAT IW SN UY DF GV LJ DO MX]
4 Grundstellung: le 3 lettere che mostravano la posizione dei rotorida usare per cifrare il messaggio [v y j]
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 113: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/113.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Passaggi necessari per impostare quotidianamente Enigma:
1 Walzenlage: quali rotori usare e in che ordine [I II III]
2 Ringstellung: assetto degli anelli [F T R]
3 Steckerverbindungen: assetto del pannello a prese multiple [HRAT IW SN UY DF GV LJ DO MX]
4 Grundstellung: le 3 lettere che mostravano la posizione dei rotorida usare per cifrare il messaggio [v y j]
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 114: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/114.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Passaggi necessari per impostare quotidianamente Enigma:
1 Walzenlage: quali rotori usare e in che ordine [I II III]
2 Ringstellung: assetto degli anelli [F T R]
3 Steckerverbindungen: assetto del pannello a prese multiple [HRAT IW SN UY DF GV LJ DO MX]
4 Grundstellung: le 3 lettere che mostravano la posizione dei rotorida usare per cifrare il messaggio [v y j]
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 115: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/115.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Il Cifrario
Passaggi necessari per impostare quotidianamente Enigma:
1 Walzenlage: quali rotori usare e in che ordine [I II III]
2 Ringstellung: assetto degli anelli [F T R]
3 Steckerverbindungen: assetto del pannello a prese multiple [HRAT IW SN UY DF GV LJ DO MX]
4 Grundstellung: le 3 lettere che mostravano la posizione dei rotorida usare per cifrare il messaggio [v y j]
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 116: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/116.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
La chiave di messaggio
Adottata per aumentare la sicurezza
Trasmessa due volte di seguito all’inizio di ogni messaggio,con l’assetto della chiave giornaliera
Usata per regolare il nuovo assetto
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 117: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/117.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
La chiave di messaggio
Adottata per aumentare la sicurezza
Trasmessa due volte di seguito all’inizio di ogni messaggio,con l’assetto della chiave giornaliera
Usata per regolare il nuovo assetto
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 118: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/118.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
La chiave di messaggio
Adottata per aumentare la sicurezza
Trasmessa due volte di seguito all’inizio di ogni messaggio,con l’assetto della chiave giornaliera
Usata per regolare il nuovo assetto
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 119: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/119.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 120: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/120.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: cifratura
Chiave giornaliera: QCW
Chiave di messaggio: PGH
Il mittente posiziona i rotori secondo la chiave giornaliera
Digita PGH PGH sulla tastiera, ottenendo KIV BJE
Posiziona gli scambiatori secondo la chiave di messaggio
Scrive il messaggio
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 121: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/121.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: cifratura
Chiave giornaliera: QCW
Chiave di messaggio: PGH
Il mittente posiziona i rotori secondo la chiave giornaliera
Digita PGH PGH sulla tastiera, ottenendo KIV BJE
Posiziona gli scambiatori secondo la chiave di messaggio
Scrive il messaggio
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 122: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/122.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: cifratura
Chiave giornaliera: QCW
Chiave di messaggio: PGH
Il mittente posiziona i rotori secondo la chiave giornaliera
Digita PGH PGH sulla tastiera, ottenendo KIV BJE
Posiziona gli scambiatori secondo la chiave di messaggio
Scrive il messaggio
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 123: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/123.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: cifratura
Chiave giornaliera: QCW
Chiave di messaggio: PGH
Il mittente posiziona i rotori secondo la chiave giornaliera
Digita PGH PGH sulla tastiera, ottenendo KIV BJE
Posiziona gli scambiatori secondo la chiave di messaggio
Scrive il messaggio
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 124: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/124.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: cifratura
Chiave giornaliera: QCW
Chiave di messaggio: PGH
Il mittente posiziona i rotori secondo la chiave giornaliera
Digita PGH PGH sulla tastiera, ottenendo KIV BJE
Posiziona gli scambiatori secondo la chiave di messaggio
Scrive il messaggio
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 125: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/125.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: cifratura
Chiave giornaliera: QCW
Chiave di messaggio: PGH
Il mittente posiziona i rotori secondo la chiave giornaliera
Digita PGH PGH sulla tastiera, ottenendo KIV BJE
Posiziona gli scambiatori secondo la chiave di messaggio
Scrive il messaggio
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 126: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/126.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: decifratura
Il destinatario posiziona i rotori sulla chiave giornaliera QCW
Digita le prime sei lettere del messaggio ricevuto,ottenendo PGH PGH
Posiziona gli scambiatori secondo la chiave di messaggio
Digita il resto del testo cifrato sulla tastiera ottenendo iltesto in chiaro
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 127: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/127.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: decifratura
Il destinatario posiziona i rotori sulla chiave giornaliera QCW
Digita le prime sei lettere del messaggio ricevuto,ottenendo PGH PGH
Posiziona gli scambiatori secondo la chiave di messaggio
Digita il resto del testo cifrato sulla tastiera ottenendo iltesto in chiaro
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 128: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/128.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: decifratura
Il destinatario posiziona i rotori sulla chiave giornaliera QCW
Digita le prime sei lettere del messaggio ricevuto,ottenendo PGH PGH
Posiziona gli scambiatori secondo la chiave di messaggio
Digita il resto del testo cifrato sulla tastiera ottenendo iltesto in chiaro
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 129: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/129.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Funzionamento
Esempio: decifratura
Il destinatario posiziona i rotori sulla chiave giornaliera QCW
Digita le prime sei lettere del messaggio ricevuto,ottenendo PGH PGH
Posiziona gli scambiatori secondo la chiave di messaggio
Digita il resto del testo cifrato sulla tastiera ottenendo iltesto in chiaro
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 130: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/130.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 131: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/131.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
I crittoanalisti polacchi
Poca attenzione da parte degli Inglesi, forti della lorosuperiorità militare, ai messaggi crittati
Prime intercettazioni di messaggi crittati di Enigma nellaPolonia, minacciata dalla Germania (1926)
Lavoro di intercettazione e raccolta dei crittogrammi fattadall’Ufficio Cifre Polacco
Reclutamento di matematici, anziché linguisti, tra cuiMarian Rejewski
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 132: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/132.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
I crittoanalisti polacchi
Poca attenzione da parte degli Inglesi, forti della lorosuperiorità militare, ai messaggi crittati
Prime intercettazioni di messaggi crittati di Enigma nellaPolonia, minacciata dalla Germania (1926)
Lavoro di intercettazione e raccolta dei crittogrammi fattadall’Ufficio Cifre Polacco
Reclutamento di matematici, anziché linguisti, tra cuiMarian Rejewski
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 133: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/133.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
I crittoanalisti polacchi
Poca attenzione da parte degli Inglesi, forti della lorosuperiorità militare, ai messaggi crittati
Prime intercettazioni di messaggi crittati di Enigma nellaPolonia, minacciata dalla Germania (1926)
Lavoro di intercettazione e raccolta dei crittogrammi fattadall’Ufficio Cifre Polacco
Reclutamento di matematici, anziché linguisti, tra cuiMarian Rejewski
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 134: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/134.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
I crittoanalisti polacchi
Poca attenzione da parte degli Inglesi, forti della lorosuperiorità militare, ai messaggi crittati
Prime intercettazioni di messaggi crittati di Enigma nellaPolonia, minacciata dalla Germania (1926)
Lavoro di intercettazione e raccolta dei crittogrammi fattadall’Ufficio Cifre Polacco
Reclutamento di matematici, anziché linguisti, tra cuiMarian Rejewski
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 135: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/135.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
I crittoanalisti polacchi
Poca attenzione da parte degli Inglesi, forti della lorosuperiorità militare, ai messaggi crittati
Prime intercettazioni di messaggi crittati di Enigma nellaPolonia, minacciata dalla Germania (1926)
Lavoro di intercettazione e raccolta dei crittogrammi fattadall’Ufficio Cifre Polacco
Reclutamento di matematici, anziché linguisti, tra cuiMarian Rejewski
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 136: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/136.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La tecnica di Rejewski
Basò la sua strategia sul fatto che la ripetizione è nemicadella sicurezza, perché crea degli schemi
La più ovvia ripetizione era quella della chiave dimessaggio, cifrata due volte di seguito all’inizio di ognitesto trasmesso cioè egli sfruttò il legame presente tra la Ie la IV lettera, tra la II e la V, tra III e la VI
K I V B J E
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 137: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/137.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La tecnica di Rejewski
Basò la sua strategia sul fatto che la ripetizione è nemicadella sicurezza, perché crea degli schemi
La più ovvia ripetizione era quella della chiave dimessaggio, cifrata due volte di seguito all’inizio di ognitesto trasmesso cioè egli sfruttò il legame presente tra la Ie la IV lettera, tra la II e la V, tra III e la VI
K I V B J E
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 138: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/138.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La tecnica di Rejewski
Basò la sua strategia sul fatto che la ripetizione è nemicadella sicurezza, perché crea degli schemi
La più ovvia ripetizione era quella della chiave dimessaggio, cifrata due volte di seguito all’inizio di ognitesto trasmesso cioè egli sfruttò il legame presente tra la Ie la IV lettera, tra la II e la V, tra III e la VI
K I V B J E
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 139: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/139.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La tecnica di Rejewski
Basò la sua strategia sul fatto che la ripetizione è nemicadella sicurezza, perché crea degli schemi
La più ovvia ripetizione era quella della chiave dimessaggio, cifrata due volte di seguito all’inizio di ognitesto trasmesso cioè egli sfruttò il legame presente tra la Ie la IV lettera, tra la II e la V, tra III e la VI
K I V B J E
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 140: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/140.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La tecnica di Rejewski
Basò la sua strategia sul fatto che la ripetizione è nemicadella sicurezza, perché crea degli schemi
La più ovvia ripetizione era quella della chiave dimessaggio, cifrata due volte di seguito all’inizio di ognitesto trasmesso cioè egli sfruttò il legame presente tra la Ie la IV lettera, tra la II e la V, tra III e la VI
K I V B J E
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 141: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/141.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La tecnica di Rejewski
Basò la sua strategia sul fatto che la ripetizione è nemicadella sicurezza, perché crea degli schemi
La più ovvia ripetizione era quella della chiave dimessaggio, cifrata due volte di seguito all’inizio di ognitesto trasmesso cioè egli sfruttò il legame presente tra la Ie la IV lettera, tra la II e la V, tra III e la VI
K I V B J E
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 142: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/142.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La nascita delle bombe
Intercettando più messaggi, Rejewski riuscì a risalire adelle concatenazioni tra le lettere
Capì, inoltre, che il numero dei collegamenti dipendevasolo dagli scambiatori e non dal pannello a prese multiple:in questo modo vennero escluse molte combinazioni dichiavi da provare per decrittare il messaggio, bastava cioècontrollare le 17 576 posizioni dei rotori
Per velocizzare il procedimento, Rejewski progettòcongegni meccanici detti bombe
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 143: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/143.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La nascita delle bombe
Intercettando più messaggi, Rejewski riuscì a risalire adelle concatenazioni tra le lettere
Capì, inoltre, che il numero dei collegamenti dipendevasolo dagli scambiatori e non dal pannello a prese multiple:in questo modo vennero escluse molte combinazioni dichiavi da provare per decrittare il messaggio, bastava cioècontrollare le 17 576 posizioni dei rotori
Per velocizzare il procedimento, Rejewski progettòcongegni meccanici detti bombe
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 144: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/144.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La nascita delle bombe
Intercettando più messaggi, Rejewski riuscì a risalire adelle concatenazioni tra le lettere
Capì, inoltre, che il numero dei collegamenti dipendevasolo dagli scambiatori e non dal pannello a prese multiple:in questo modo vennero escluse molte combinazioni dichiavi da provare per decrittare il messaggio, bastava cioècontrollare le 17 576 posizioni dei rotori
Per velocizzare il procedimento, Rejewski progettòcongegni meccanici detti bombe
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 145: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/145.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La nascita delle bombe
Intercettando più messaggi, Rejewski riuscì a risalire adelle concatenazioni tra le lettere
Capì, inoltre, che il numero dei collegamenti dipendevasolo dagli scambiatori e non dal pannello a prese multiple:in questo modo vennero escluse molte combinazioni dichiavi da provare per decrittare il messaggio, bastava cioècontrollare le 17 576 posizioni dei rotori
Per velocizzare il procedimento, Rejewski progettòcongegni meccanici detti bombe
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 146: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/146.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La nascita delle bombe
Intercettando più messaggi, Rejewski riuscì a risalire adelle concatenazioni tra le lettere
Capì, inoltre, che il numero dei collegamenti dipendevasolo dagli scambiatori e non dal pannello a prese multiple:in questo modo vennero escluse molte combinazioni dichiavi da provare per decrittare il messaggio, bastava cioècontrollare le 17 576 posizioni dei rotori
Per velocizzare il procedimento, Rejewski progettòcongegni meccanici detti bombe
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 147: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/147.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La nascita delle bombe
Intercettando più messaggi, Rejewski riuscì a risalire adelle concatenazioni tra le lettere
Capì, inoltre, che il numero dei collegamenti dipendevasolo dagli scambiatori e non dal pannello a prese multiple:in questo modo vennero escluse molte combinazioni dichiavi da provare per decrittare il messaggio, bastava cioècontrollare le 17 576 posizioni dei rotori
Per velocizzare il procedimento, Rejewski progettòcongegni meccanici detti bombe
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 148: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/148.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 149: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/149.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Bletchley Park
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 150: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/150.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Bletchley Park
Nuove misure per aumentare la sicurezza di Enigmaportano all’inapplicabilità del metodo Rejewski
Nel 1939 Bletchley Park, sede della GC&CS, divenne ilcentro di riferimento per le ricerche crittografiche
Si reclutarono matematici tramite un concorso
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 151: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/151.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Bletchley Park
Nuove misure per aumentare la sicurezza di Enigmaportano all’inapplicabilità del metodo Rejewski
Nel 1939 Bletchley Park, sede della GC&CS, divenne ilcentro di riferimento per le ricerche crittografiche
Si reclutarono matematici tramite un concorso
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 152: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/152.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Bletchley Park
Nuove misure per aumentare la sicurezza di Enigmaportano all’inapplicabilità del metodo Rejewski
Nel 1939 Bletchley Park, sede della GC&CS, divenne ilcentro di riferimento per le ricerche crittografiche
Si reclutarono matematici tramite un concorso
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 153: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/153.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Bletchley Park
Nuove misure per aumentare la sicurezza di Enigmaportano all’inapplicabilità del metodo Rejewski
Nel 1939 Bletchley Park, sede della GC&CS, divenne ilcentro di riferimento per le ricerche crittografiche
Si reclutarono matematici tramite un concorso
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 154: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/154.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cruciverba
Figura: Cruciverba utilizzato per reclutare matematici
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 155: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/155.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Struttura rigida dei messaggi intercettati, ad esempiobollettini metereologici
Metodo intuitivo per l’elaborazione di un’ipotesi detta crib
Confronto crib-crittogramma: corrispondenza lettera inchiaro-lettera cifrataEsempio:
R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 156: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/156.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Struttura rigida dei messaggi intercettati, ad esempiobollettini metereologici
Metodo intuitivo per l’elaborazione di un’ipotesi detta crib
Confronto crib-crittogramma: corrispondenza lettera inchiaro-lettera cifrataEsempio:
R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 157: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/157.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Struttura rigida dei messaggi intercettati, ad esempiobollettini metereologici
Metodo intuitivo per l’elaborazione di un’ipotesi detta crib
Confronto crib-crittogramma: corrispondenza lettera inchiaro-lettera cifrataEsempio:
R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 158: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/158.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Struttura rigida dei messaggi intercettati, ad esempiobollettini metereologici
Metodo intuitivo per l’elaborazione di un’ipotesi detta crib
Confronto crib-crittogramma: corrispondenza lettera inchiaro-lettera cifrataEsempio:
R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 159: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/159.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Struttura rigida dei messaggi intercettati, ad esempiobollettini metereologici
Metodo intuitivo per l’elaborazione di un’ipotesi detta crib
Confronto crib-crittogramma: corrispondenza lettera inchiaro-lettera cifrataEsempio:
R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 160: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/160.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Struttura rigida dei messaggi intercettati, ad esempiobollettini metereologici
Metodo intuitivo per l’elaborazione di un’ipotesi detta crib
Confronto crib-crittogramma: corrispondenza lettera inchiaro-lettera cifrataEsempio:
R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 161: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/161.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Struttura rigida dei messaggi intercettati, ad esempiobollettini metereologici
Metodo intuitivo per l’elaborazione di un’ipotesi detta crib
Confronto crib-crittogramma: corrispondenza lettera inchiaro-lettera cifrataEsempio:
R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 162: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/162.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Associazione di un numero ad ogni coppia di lettererappresentante uno dei possibili stati della macchina chepermetteva di ottenere quella cifratura:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Individuazione di percorsi chiusi di lettere, detti loop, sfruttandole corrispondenze trovate.Ad esempio: E −→5−→T −→3−→I −→21−→A −→23−→ E
Possibile rappresentazione di questi loop con dei circuiti elettricie successiva meccanizzazione della ricerca di ordine eposizione corretti dei rotori
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 163: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/163.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Associazione di un numero ad ogni coppia di lettererappresentante uno dei possibili stati della macchina chepermetteva di ottenere quella cifratura:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Individuazione di percorsi chiusi di lettere, detti loop, sfruttandole corrispondenze trovate.Ad esempio: E −→5−→T −→3−→I −→21−→A −→23−→ E
Possibile rappresentazione di questi loop con dei circuiti elettricie successiva meccanizzazione della ricerca di ordine eposizione corretti dei rotori
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 164: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/164.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Associazione di un numero ad ogni coppia di lettererappresentante uno dei possibili stati della macchina chepermetteva di ottenere quella cifratura:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Individuazione di percorsi chiusi di lettere, detti loop, sfruttandole corrispondenze trovate.Ad esempio: E −→5−→T −→3−→I −→21−→A −→23−→ E
Possibile rappresentazione di questi loop con dei circuiti elettricie successiva meccanizzazione della ricerca di ordine eposizione corretti dei rotori
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 165: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/165.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Associazione di un numero ad ogni coppia di lettererappresentante uno dei possibili stati della macchina chepermetteva di ottenere quella cifratura:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Individuazione di percorsi chiusi di lettere, detti loop, sfruttandole corrispondenze trovate.Ad esempio: E −→5−→T −→3−→I −→21−→A −→23−→ E
Possibile rappresentazione di questi loop con dei circuiti elettricie successiva meccanizzazione della ricerca di ordine eposizione corretti dei rotori
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 166: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/166.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Associazione di un numero ad ogni coppia di lettererappresentante uno dei possibili stati della macchina chepermetteva di ottenere quella cifratura:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Individuazione di percorsi chiusi di lettere, detti loop, sfruttandole corrispondenze trovate.Ad esempio: E −→5−→T −→3−→I −→21−→A −→23−→ E
Possibile rappresentazione di questi loop con dei circuiti elettricie successiva meccanizzazione della ricerca di ordine eposizione corretti dei rotori
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 167: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/167.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Cenni sulla tecnica di Alan Turing
Associazione di un numero ad ogni coppia di lettererappresentante uno dei possibili stati della macchina chepermetteva di ottenere quella cifratura:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23R W I V T Y R E S X B F O G K U H Q B A I S EW E T T E R V O R H E R S A G E B I S K A Y A
Individuazione di percorsi chiusi di lettere, detti loop, sfruttandole corrispondenze trovate.Ad esempio: E −→5−→T −→3−→I −→21−→A −→23−→ E
Possibile rappresentazione di questi loop con dei circuiti elettricie successiva meccanizzazione della ricerca di ordine eposizione corretti dei rotori
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 168: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/168.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Costruzione della Bomba
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 169: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/169.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Costruzione della Bomba
Necessità di collegare più macchine Enigma insieme:modifica della macchina originale, in modo che l’output diuna costituisca l’input di un’altra: macchina Enigma aperta
Costruzione della Bomba: pesava circa una tonnellata edera contenuta in un involucro di metallo, largo circa 2.10m,alto poco meno 2m, e profondo 0.6m; divisa in tre batterieognuna delle quali costituita da tre file di 12 tamburi deldiametro di 12cm circa. Ogni colonna di ogni batteriacostituiva una macchina Enigma aperta
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 170: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/170.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Costruzione della Bomba
Necessità di collegare più macchine Enigma insieme:modifica della macchina originale, in modo che l’output diuna costituisca l’input di un’altra: macchina Enigma aperta
Costruzione della Bomba: pesava circa una tonnellata edera contenuta in un involucro di metallo, largo circa 2.10m,alto poco meno 2m, e profondo 0.6m; divisa in tre batterieognuna delle quali costituita da tre file di 12 tamburi deldiametro di 12cm circa. Ogni colonna di ogni batteriacostituiva una macchina Enigma aperta
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 171: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/171.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Costruzione della Bomba
Necessità di collegare più macchine Enigma insieme:modifica della macchina originale, in modo che l’output diuna costituisca l’input di un’altra: macchina Enigma aperta
Costruzione della Bomba: pesava circa una tonnellata edera contenuta in un involucro di metallo, largo circa 2.10m,alto poco meno 2m, e profondo 0.6m; divisa in tre batterieognuna delle quali costituita da tre file di 12 tamburi deldiametro di 12cm circa. Ogni colonna di ogni batteriacostituiva una macchina Enigma aperta
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 172: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/172.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Costruzione della Bomba
Necessità di collegare più macchine Enigma insieme:modifica della macchina originale, in modo che l’output diuna costituisca l’input di un’altra: macchina Enigma aperta
Costruzione della Bomba: pesava circa una tonnellata edera contenuta in un involucro di metallo, largo circa 2.10m,alto poco meno 2m, e profondo 0.6m; divisa in tre batterieognuna delle quali costituita da tre file di 12 tamburi deldiametro di 12cm circa. Ogni colonna di ogni batteriacostituiva una macchina Enigma aperta
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 173: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/173.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Costruzione della Bomba
Necessità di collegare più macchine Enigma insieme:modifica della macchina originale, in modo che l’output diuna costituisca l’input di un’altra: macchina Enigma aperta
Costruzione della Bomba: pesava circa una tonnellata edera contenuta in un involucro di metallo, largo circa 2.10m,alto poco meno 2m, e profondo 0.6m; divisa in tre batterieognuna delle quali costituita da tre file di 12 tamburi deldiametro di 12cm circa. Ogni colonna di ogni batteriacostituiva una macchina Enigma aperta
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 174: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/174.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Costruzione della Bomba
Necessità di collegare più macchine Enigma insieme:modifica della macchina originale, in modo che l’output diuna costituisca l’input di un’altra: macchina Enigma aperta
Costruzione della Bomba: pesava circa una tonnellata edera contenuta in un involucro di metallo, largo circa 2.10m,alto poco meno 2m, e profondo 0.6m; divisa in tre batterieognuna delle quali costituita da tre file di 12 tamburi deldiametro di 12cm circa. Ogni colonna di ogni batteriacostituiva una macchina Enigma aperta
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 175: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/175.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
Guerra ad Enigma
Costruzione della Bomba
Necessità di collegare più macchine Enigma insieme:modifica della macchina originale, in modo che l’output diuna costituisca l’input di un’altra: macchina Enigma aperta
Costruzione della Bomba: pesava circa una tonnellata edera contenuta in un involucro di metallo, largo circa 2.10m,alto poco meno 2m, e profondo 0.6m; divisa in tre batterieognuna delle quali costituita da tre file di 12 tamburi deldiametro di 12cm circa. Ogni colonna di ogni batteriacostituiva una macchina Enigma aperta
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 176: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/176.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
La Macchina Enigma1 Crittografia: un po’ di storia2 Cenni storici
La Macchina EnigmaCarta d’Identità
3 StrutturaVersione baseModificheCombinazioni
4 FunzionamentoAssetto giornalieroCifratura e Decifratura
5 Guerra ad EnigmaI crittoanalisti polacchiLa Bomba di Turing
6 La crittografia nella WW III successi dei crittoanalisti
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 177: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/177.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
La Battaglia dell’Atlantico
Dal 1940, i Nazisti impiegarono una flotta di sottomarini (U-boat)per affondare le navi commerciali inglesi
La comunicazione tra i sottomarini avveniva via radio attraversodei messaggi crittati da Enigma navale, una macchina molto piùsofisticata rispetto alla versione base
Gli Inglesi riuscirono ad intercettare tali messaggi ma non furonoin grado di decrittarli, fino al ritrovamento di una macchinaEnigma in un sottomarino tedesco in avaria
I crittoanalisti inglesi riuscirono a violare anche questo codiceconsiderato inattaccabile evitando la sconfitta su mare
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 178: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/178.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
La Battaglia dell’Atlantico
Dal 1940, i Nazisti impiegarono una flotta di sottomarini (U-boat)per affondare le navi commerciali inglesi
La comunicazione tra i sottomarini avveniva via radio attraversodei messaggi crittati da Enigma navale, una macchina molto piùsofisticata rispetto alla versione base
Gli Inglesi riuscirono ad intercettare tali messaggi ma non furonoin grado di decrittarli, fino al ritrovamento di una macchinaEnigma in un sottomarino tedesco in avaria
I crittoanalisti inglesi riuscirono a violare anche questo codiceconsiderato inattaccabile evitando la sconfitta su mare
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 179: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/179.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
La Battaglia dell’Atlantico
Dal 1940, i Nazisti impiegarono una flotta di sottomarini (U-boat)per affondare le navi commerciali inglesi
La comunicazione tra i sottomarini avveniva via radio attraversodei messaggi crittati da Enigma navale, una macchina molto piùsofisticata rispetto alla versione base
Gli Inglesi riuscirono ad intercettare tali messaggi ma non furonoin grado di decrittarli, fino al ritrovamento di una macchinaEnigma in un sottomarino tedesco in avaria
I crittoanalisti inglesi riuscirono a violare anche questo codiceconsiderato inattaccabile evitando la sconfitta su mare
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 180: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/180.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
La Battaglia dell’Atlantico
Dal 1940, i Nazisti impiegarono una flotta di sottomarini (U-boat)per affondare le navi commerciali inglesi
La comunicazione tra i sottomarini avveniva via radio attraversodei messaggi crittati da Enigma navale, una macchina molto piùsofisticata rispetto alla versione base
Gli Inglesi riuscirono ad intercettare tali messaggi ma non furonoin grado di decrittarli, fino al ritrovamento di una macchinaEnigma in un sottomarino tedesco in avaria
I crittoanalisti inglesi riuscirono a violare anche questo codiceconsiderato inattaccabile evitando la sconfitta su mare
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 181: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/181.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
La Battaglia dell’Atlantico
Dal 1940, i Nazisti impiegarono una flotta di sottomarini (U-boat)per affondare le navi commerciali inglesi
La comunicazione tra i sottomarini avveniva via radio attraversodei messaggi crittati da Enigma navale, una macchina molto piùsofisticata rispetto alla versione base
Gli Inglesi riuscirono ad intercettare tali messaggi ma non furonoin grado di decrittarli, fino al ritrovamento di una macchinaEnigma in un sottomarino tedesco in avaria
I crittoanalisti inglesi riuscirono a violare anche questo codiceconsiderato inattaccabile evitando la sconfitta su mare
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 182: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/182.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
La Battaglia dell’Atlantico
Dal 1940, i Nazisti impiegarono una flotta di sottomarini (U-boat)per affondare le navi commerciali inglesi
La comunicazione tra i sottomarini avveniva via radio attraversodei messaggi crittati da Enigma navale, una macchina molto piùsofisticata rispetto alla versione base
Gli Inglesi riuscirono ad intercettare tali messaggi ma non furonoin grado di decrittarli, fino al ritrovamento di una macchinaEnigma in un sottomarino tedesco in avaria
I crittoanalisti inglesi riuscirono a violare anche questo codiceconsiderato inattaccabile evitando la sconfitta su mare
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 183: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/183.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
La Battaglia dell’Atlantico
Dal 1940, i Nazisti impiegarono una flotta di sottomarini (U-boat)per affondare le navi commerciali inglesi
La comunicazione tra i sottomarini avveniva via radio attraversodei messaggi crittati da Enigma navale, una macchina molto piùsofisticata rispetto alla versione base
Gli Inglesi riuscirono ad intercettare tali messaggi ma non furonoin grado di decrittarli, fino al ritrovamento di una macchinaEnigma in un sottomarino tedesco in avaria
I crittoanalisti inglesi riuscirono a violare anche questo codiceconsiderato inattaccabile evitando la sconfitta su mare
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 184: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/184.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
Altri successi
La Battaglia di Capo Matapan (1941): la decrittazione daparte degli Inglesi di alcuni messaggi cifrati della marinatedesca circa l’esatta posizione della flotta italiana, necausò la disfatta
Sbarco in Normandia (1944): gli Americani, in grado dileggere gran parte dei messaggi degli alti comanditedeschi, ebbero conferma che Hitler aveva creduto allafalsa notizia di uno sbarco alleato nei pressi di Calais.Organizzarono così lo sbarco in Normandia sicuri diincontrare poca resistenza
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 185: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/185.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
Altri successi
La Battaglia di Capo Matapan (1941): la decrittazione daparte degli Inglesi di alcuni messaggi cifrati della marinatedesca circa l’esatta posizione della flotta italiana, necausò la disfatta
Sbarco in Normandia (1944): gli Americani, in grado dileggere gran parte dei messaggi degli alti comanditedeschi, ebbero conferma che Hitler aveva creduto allafalsa notizia di uno sbarco alleato nei pressi di Calais.Organizzarono così lo sbarco in Normandia sicuri diincontrare poca resistenza
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 186: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/186.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
Altri successi
La Battaglia di Capo Matapan (1941): la decrittazione daparte degli Inglesi di alcuni messaggi cifrati della marinatedesca circa l’esatta posizione della flotta italiana, necausò la disfatta
Sbarco in Normandia (1944): gli Americani, in grado dileggere gran parte dei messaggi degli alti comanditedeschi, ebbero conferma che Hitler aveva creduto allafalsa notizia di uno sbarco alleato nei pressi di Calais.Organizzarono così lo sbarco in Normandia sicuri diincontrare poca resistenza
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 187: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/187.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
Altri successi
La Battaglia di Capo Matapan (1941): la decrittazione daparte degli Inglesi di alcuni messaggi cifrati della marinatedesca circa l’esatta posizione della flotta italiana, necausò la disfatta
Sbarco in Normandia (1944): gli Americani, in grado dileggere gran parte dei messaggi degli alti comanditedeschi, ebbero conferma che Hitler aveva creduto allafalsa notizia di uno sbarco alleato nei pressi di Calais.Organizzarono così lo sbarco in Normandia sicuri diincontrare poca resistenza
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 188: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/188.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
Altri successi
La Battaglia di Capo Matapan (1941): la decrittazione daparte degli Inglesi di alcuni messaggi cifrati della marinatedesca circa l’esatta posizione della flotta italiana, necausò la disfatta
Sbarco in Normandia (1944): gli Americani, in grado dileggere gran parte dei messaggi degli alti comanditedeschi, ebbero conferma che Hitler aveva creduto allafalsa notizia di uno sbarco alleato nei pressi di Calais.Organizzarono così lo sbarco in Normandia sicuri diincontrare poca resistenza
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma
![Page 189: La macchina Enigma - UniTrentocaranti/Didattica/Seminari/Esempi/Enigma.pdf · una chiave g un algoritmo E: un procedimento per tradurre in linguaggio codice un testo in chiaro M,](https://reader031.vdocuments.mx/reader031/viewer/2022021705/5b4f79607f8b9a206e8c7d61/html5/thumbnails/189.jpg)
Crittografia: un po’ di storia Cenni storici Struttura Funzionamento Guerra ad Enigma La crittografia nella WW II
La crittografia nella WW II
Altri successi
La Battaglia di Capo Matapan (1941): la decrittazione daparte degli Inglesi di alcuni messaggi cifrati della marinatedesca circa l’esatta posizione della flotta italiana, necausò la disfatta
Sbarco in Normandia (1944): gli Americani, in grado dileggere gran parte dei messaggi degli alti comanditedeschi, ebbero conferma che Hitler aveva creduto allafalsa notizia di uno sbarco alleato nei pressi di Calais.Organizzarono così lo sbarco in Normandia sicuri diincontrare poca resistenza
Angela Bonazza, Lara Maines, Giorgia Marcolini, Chiara Marcolla, Valentina Pulice
La macchina Enigma