stringtranslate.com

Criptoanálisis del Enigma

El criptoanálisis del sistema de cifrado Enigma permitió a los aliados occidentales en la Segunda Guerra Mundial leer cantidades sustanciales de comunicaciones de radio en código Morse de las potencias del Eje que habían sido cifradas utilizando máquinas Enigma . Esto produjo inteligencia militar que, junto con la de otras transmisiones descifradas de radio y teleimpresores del Eje , recibió el nombre en clave Ultra .

Las máquinas Enigma eran una familia de máquinas de cifrado portátiles con codificadores de rotor . [1] Unos buenos procedimientos operativos, aplicados adecuadamente, habrían hecho que la máquina Enigma de enchufe fuera irrompible para los aliados en ese momento. [2] [3] [4]

El Enigma alemán, equipado con un tablero de conexiones, se convirtió en el principal criptosistema del Reich alemán y más tarde de otras potencias del Eje. En diciembre de 1932, el matemático Marian Rejewski lo "rompió" en la Oficina de Cifrado del Estado Mayor polaco , [5] utilizando la teoría de grupos de permutación matemática combinada con material de inteligencia proporcionado por Francia y obtenido de un espía alemán. En 1938, Rejewski había inventado un dispositivo, la bomba criptológica , y Henryk Zygalski había ideado sus hojas , para hacer más eficiente el descifrado de cifrados. Cinco semanas antes del estallido de la Segunda Guerra Mundial, a finales de julio de 1939, en una conferencia justo al sur de Varsovia , la Oficina Polaca de Cifrado compartió sus técnicas y tecnología para romper Enigma con los franceses y los británicos.

Durante la invasión alemana de Polonia , el personal central de la Oficina de Cifrado Polaca fue evacuado a través de Rumania a Francia, donde establecieron la estación de inteligencia de señales PC Bruno con el apoyo de instalaciones francesas. La exitosa cooperación entre polacos, franceses y británicos continuó hasta junio de 1940, cuando Francia se rindió a los alemanes.

Desde este principio, la Escuela de Código y Cifrado del Gobierno Británico en Bletchley Park desarrolló una amplia capacidad criptoanalítica. Inicialmente, el descifrado fue principalmente de mensajes de la Luftwaffe (fuerza aérea alemana) y algunos mensajes de Heer (ejército alemán), ya que la Kriegsmarine (marina alemana) empleaba procedimientos mucho más seguros para usar Enigma. Alan Turing , matemático y lógico de la Universidad de Cambridge , aportó gran parte del pensamiento original que condujo a la mejora de la bomba criptológica polaca utilizada para descifrar los cifrados Enigma alemanes. Sin embargo, la Kriegsmarine introdujo una versión Enigma con un cuarto rotor para sus submarinos , lo que provocó un período prolongado en el que estos mensajes no podían descifrarse. Con la captura de claves de cifrado y el uso de bombas mucho más rápidas de la Marina de los EE. UU. , se reanudó la lectura rápida y regular de los mensajes de los submarinos.

Principios generales

Las máquinas Enigma produjeron un cifrado de sustitución polialfabética . Durante la Primera Guerra Mundial , inventores de varios países se dieron cuenta de que una secuencia de claves puramente aleatoria, que no contuviera ningún patrón repetitivo, haría, en principio, que un cifrado de sustitución polialfabética fuera irrompible. [6] Esto llevó al desarrollo de máquinas de cifrado de rotor que alteran cada carácter en el texto plano para producir el texto cifrado , por medio de un codificador que comprende un conjunto de rotores que alteran la ruta eléctrica de un carácter a otro, entre el dispositivo de entrada y el dispositivo de salida. Esta alteración constante de la vía eléctrica produce un período muy largo antes de que se repita el patrón (la secuencia de teclas o alfabeto de sustitución ).

Descifrar mensajes cifrados implica tres etapas, definidas de manera algo diferente en esa época que en la criptografía moderna. [7] Primero, se identifica el sistema en uso, en este caso Enigma; en segundo lugar, romper el sistema al establecer exactamente cómo se produce el cifrado, y en tercer lugar, resolverlo , lo que implica encontrar la forma en que se configuró la máquina para un mensaje individual, es decir, la clave del mensaje . [8] Hoy en día, a menudo se supone que un atacante sabe cómo funciona el proceso de cifrado (consulte el principio de Kerckhoffs ) y la descifración se utiliza a menudo para resolver una clave. Las máquinas Enigma, sin embargo, tenían tantos estados potenciales de cableado interno que reconstruir la máquina, independientemente de sus configuraciones particulares, fue una tarea muy difícil.

La máquina Enigma

La máquina Enigma se utilizó comercialmente desde principios de la década de 1920 y fue adoptada por los ejércitos y gobiernos de varios países, el más famoso de ellos, la Alemania nazi .
Una serie de tres rotores de una máquina codificadora Enigma. Cuando se cargan en la máquina, estos rotores se conectan con la placa de entrada a la derecha y el tambor reflector a la izquierda.

La máquina de cifrado de rotor Enigma era potencialmente un sistema excelente. Generó un cifrado de sustitución polialfabético , con un período antes de la repetición del alfabeto de sustitución que era mucho más largo que cualquier mensaje, o conjunto de mensajes, enviado con la misma clave.

Sin embargo, una debilidad importante del sistema era que ninguna letra podía cifrarse por sí misma. Esto significó que algunas posibles soluciones podrían eliminarse rápidamente debido a que la misma letra aparecía en el mismo lugar tanto en el texto cifrado como en el supuesto texto sin formato. Comparar el posible texto plano Keine besonderen Ereignisse (literalmente, "sin sucesos especiales", quizás mejor traducido como "nada que informar"; una frase utilizada regularmente por un puesto avanzado alemán en el norte de África), con una sección de texto cifrado, podría producir lo siguiente:

Estructura

El mecanismo del Enigma consistía en un teclado conectado a una batería y una placa o rueda de entrada de corriente (en alemán: Eintrittswalze ), en el extremo derecho del codificador (normalmente a través de un enchufe en las versiones militares). [9] Este contenía un conjunto de 26 contactos que hacían conexión eléctrica con el conjunto de 26 pasadores con resorte en el rotor derecho. El cableado interno del núcleo de cada rotor proporcionaba un camino eléctrico desde los pines de un lado hasta diferentes puntos de conexión del otro. El lado izquierdo de cada rotor hizo conexión eléctrica con el rotor a su izquierda. El rotor situado más a la izquierda entró entonces en contacto con el reflector (en alemán: Umkehrwalze ). El reflector proporcionaba un conjunto de trece conexiones emparejadas para devolver la corriente a través de los rotores del codificador y, finalmente, al tablero de la lámpara, donde se iluminaba una lámpara debajo de una letra. [10]

Cada vez que se presionaba una tecla en el teclado, se activaba el movimiento de paso , haciendo avanzar el rotor más a la derecha una posición. Debido a que se movía con cada tecla presionada, a veces se le llama rotor rápido . Cuando una muesca en ese rotor se enganchó con un trinquete en el rotor central, éste también se movió; y de manera similar con el rotor más a la izquierda ("lento").

Hay una gran cantidad de formas en que se pueden organizar las conexiones dentro de cada rotor codificador, y entre la placa de entrada y el teclado, el tablero de enchufes o la lámpara. Para la placa reflectora hay menos opciones, pero aún así muchas, para sus posibles cableados. [11]

Cada rotor codificador se podía configurar en cualquiera de sus 26 posiciones iniciales (cualquier letra del alfabeto). Para las máquinas Enigma con sólo tres rotores, su secuencia en el codificador, que los criptoanalistas aliados conocían como orden de rueda (WO) , podía seleccionarse entre las seis posibles.

El enchufe ( Steckerbrett ) estaba colocado en la parte delantera de la máquina, debajo de las teclas. En la fotografía de arriba, se intercambiaron dos pares de letras (A↔J y S↔O). Durante la Segunda Guerra Mundial, se utilizaron diez pistas, dejando sólo seis letras "sin marcar".

Los modelos Enigma posteriores incluían un anillo alfabético como un neumático alrededor del núcleo de cada rotor. Esto podría configurarse en cualquiera de las 26 posiciones en relación con el núcleo del rotor. El anillo contenía una o más muescas que encajaban con un trinquete que hacía avanzar el siguiente rotor hacia la izquierda. [12]

Más tarde se eligieron los tres rotores del scrambler entre un conjunto de cinco o, en el caso de la Armada alemana, ocho rotores. Los anillos del alfabeto de los rotores VI, VII y VIII contenían dos muescas que, a pesar de acortar el período del alfabeto de sustitución, dificultaban el descifrado.

La mayoría de los Enigmas militares también incluían un tablero de conexiones (en alemán: Steckerbrett ). Esto alteró el camino eléctrico entre el teclado y la rueda de entrada del codificador y, en la dirección opuesta, entre el codificador y el tablero de luces. Lo hizo intercambiando letras recíprocamente, de modo que si A estaba conectado a G , al presionar la tecla A la corriente entraría al codificador en la posición G , y si se presionaba G , la corriente entraría en A. Las mismas conexiones se aplicaron para la corriente en el camino hacia el panel de la lámpara.

Para descifrar los mensajes Enigma militares alemanes, sería necesario conocer la siguiente información.

Estructura lógica de la máquina (sin cambios)

Configuración interna (generalmente cambiada con menos frecuencia que la configuración externa)

Configuración externa (generalmente cambiada con más frecuencia que la configuración interna)

Descubrir la estructura lógica de la máquina puede denominarse "romperla", un proceso único excepto cuando se realizaron cambios o adiciones a las máquinas. Encontrar las configuraciones internas y externas para uno o más mensajes puede denominarse "resolver" [13] , aunque a menudo también se utiliza la ruptura para este proceso.

Propiedades de seguridad

Los distintos modelos de Enigma proporcionaban diferentes niveles de seguridad. La presencia de un enchufe ( Steckerbrett ) aumentó sustancialmente la seguridad del cifrado. Cada par de letras que estaban conectadas entre sí mediante un cable de enchufe se denominaban socios stecker , y las letras que permanecían desconectadas se decía que estaban auto-steckered . [14] En general, el Enigma sin control se usaba para el tráfico comercial y diplomático y podía romperse con relativa facilidad usando métodos manuales, mientras que atacar las versiones con un tablero era mucho más difícil. Los británicos leyeron mensajes Enigma sin control enviados durante la Guerra Civil Española , [15] y también parte del tráfico naval italiano cifrado a principios de la Segunda Guerra Mundial.

La solidez de la seguridad de los cifrados producidos por la máquina Enigma fue producto de los grandes números asociados con el proceso de codificación.

  1. Produjo un cifrado de sustitución polialfabético con un punto (16.900) que era muchas veces la longitud del mensaje más largo.
  2. El codificador de 3 rotores podría configurarse en 26 × 26 × 26 = 17 576 formas, y el codificador de 4 rotores en 26 × 17 576 = 456 976 formas.
  3. Con los cables L en el tablero, el número de formas en que se podían intercambiar pares de letras era
    • Con L = 6, el número de combinaciones fue 100.391.791.500 (100 mil millones) [16] y con diez pistas, fue 150.738.274.937.250 (151 billones). [17]

Sin embargo, la forma en que los alemanes utilizaron Enigma significó que, si se establecían las configuraciones para un día (o cualquier período representado por cada fila de la hoja de configuración), el resto de los mensajes para esa red en ese día podrían rápidamente ser descifrado. [18]

La seguridad de los cifrados Enigma tenía debilidades fundamentales que resultaron útiles para los criptoanalistas.

  1. Una carta nunca podría estar cifrada en sí misma, como consecuencia del reflector. [19] Esta propiedad fue de gran ayuda en el uso de cunas (secciones cortas de texto sin formato que se cree que están en algún lugar del texto cifrado) y podría usarse para eliminar una cuna en una posición particular. Para una posible ubicación, si alguna letra en la cuna coincidiera con una letra en el texto cifrado en la misma posición, se podría descartar la ubicación. [20] Fue esta característica la que el matemático y lógico británico Alan Turing explotó al diseñar la bomba británica .
  2. Las conexiones del tablero eran recíprocas, de modo que si A estaba conectado a N, entonces N también se convertía en A. Fue esta propiedad la que llevó al matemático Gordon Welchman de Bletchley Park a proponer que se introdujera un tablero diagonal en la bomba, reduciendo sustancialmente el número de Configuraciones incorrectas del rotor que encontraron las bombas. [21]
  3. Las muescas en los anillos alfabéticos de los rotores I a V estaban en diferentes posiciones, lo que ayudó a los criptoanalistas a calcular el orden de las ruedas observando cuándo el rotor derecho giraba el rotor central. [22]
  4. Hubo debilidades, tanto en las políticas como en la práctica, en la forma en que se utilizaron algunas versiones de Enigma. [ se necesita aclaración ]
  5. El material crítico fue divulgado sin previo aviso. [ se necesita aclaración ]

Configuración clave

Enigma presentaba la principal conveniencia operativa de ser simétrico (o autoinverso ). Esto significaba que el descifrado funcionaba de la misma manera que el cifrado , de modo que cuando se tecleaba el texto cifrado , la secuencia de lámparas que se encendían daba como resultado el texto sin formato .

El ajuste idéntico de las máquinas en los extremos de transmisión y recepción se logró mediante procedimientos de ajuste de llaves. Estos variaron de vez en cuando y a través de diferentes redes . Consistían en fijar láminas en un libro de códigos . [23] [24] que se distribuyeron a todos los usuarios de una red y se cambiaron periódicamente. La clave del mensaje fue transmitida en un indicador [25] como parte del preámbulo del mensaje. La palabra clave también se usó en Bletchley Park para describir la red que usaba las mismas hojas de configuración de Enigma. Inicialmente se registraron con lápices de colores y se les dio los nombres de rojo , azul claro, etc., y más tarde nombres de aves como cernícalo . [26] Durante la Segunda Guerra Mundial, la configuración de la mayoría de las redes duró 24 horas, aunque hacia el final de la guerra, algunas se cambiaron con más frecuencia. [27] Las hojas tenían columnas que especificaban, para cada día del mes, los rotores a utilizar y sus posiciones, las posiciones de los anillos y las conexiones del tablero de enchufes. Por seguridad, las fechas estaban en orden cronológico inverso a lo largo de la página, de modo que cada fila pudiera cortarse y destruirse cuando se terminara. [28]

Hasta el 15 de septiembre de 1938, [30] el operador transmisor indicaba a los operadores receptores cómo configurar sus rotores, eligiendo una clave de mensaje de tres letras (la clave específica de ese mensaje) y cifrándola dos veces usando el anillo inicial especificado. posiciones (los Grundstellung ). El indicador resultante de 6 letras se transmitía antes del texto cifrado del mensaje. [31] Supongamos que el Grundstellung especificado fuera RAO y la clave de mensaje de tres letras elegida fuera IHL , el operador configuraría los rotores en RAO y cifraría IHL dos veces. El texto cifrado resultante, DQYQQT , se transmitiría, momento en el cual los rotores se cambiarían a la clave del mensaje ( DIH ) y luego se cifraría el mensaje. El operador receptor utilizaría el Grundstellung RAO especificado para descifrar las primeras seis letras, dando como resultado IHLIHL . El operador receptor, al ver la clave del mensaje repetido, sabría que no ha habido corrupción y utilizaría el DIH para descifrar el mensaje.

La debilidad de este procedimiento de indicadores se debió a dos factores. Primero, el uso de un Grundstellung global ; esto se cambió en septiembre de 1938 para que el operador seleccionara su posición inicial para cifrar la clave del mensaje y enviara la posición inicial en claro seguida de la clave del mensaje cifrada. El segundo problema fue la repetición de la clave del mensaje dentro del indicador, lo que suponía un grave fallo de seguridad. [32] La configuración del mensaje se codificó dos veces, lo que resultó en una relación entre el primero y el cuarto, el segundo y el quinto, y el tercero y el sexto. Este problema de seguridad permitió a la Oficina de Cifrado Polaca entrar en el sistema Enigma de antes de la guerra ya en 1932. El 1 de mayo de 1940, los alemanes cambiaron los procedimientos para cifrar la clave del mensaje sólo una vez.

Esfuerzos británicos

En 1927, el Reino Unido compró abiertamente una Enigma comercial. Se analizó y reportó su funcionamiento. Aunque Dilly Knox era un destacado criptógrafo británico (un veterano de la Primera Guerra Mundial y de las actividades criptoanalíticas de la Sala 40 de la Royal Navy ), trabajaba en el descifrado, sólo tenía para practicar los mensajes que él mismo generaba. Después de que Alemania suministrara máquinas comerciales modificadas al bando nacionalista en la Guerra Civil Española , y con la Armada italiana (que también ayudaba a los nacionalistas) usando una versión del Enigma comercial que no tenía enchufe, Gran Bretaña pudo interceptar los mensajes de radiodifusión. . En abril de 1937 [33] Knox realizó su primer descifrado de un cifrado Enigma utilizando una técnica que llamó buttoning up para descubrir los cableados del rotor [34] y otra que llamó rodding para resolver mensajes. [35] Esto dependía en gran medida de las cunas y de la experiencia de un solucionador de crucigramas en italiano, ya que arrojaba un número limitado de letras espaciadas a la vez.

Gran Bretaña no tenía capacidad para leer los mensajes transmitidos por Alemania, que utilizaba la máquina militar Enigma. [36]

Avances polacos

Marian Rejewski c. 1932, cuando rompió Enigma por primera vez.

En la década de 1920, el ejército alemán comenzó a utilizar una Enigma de 3 rotores, cuya seguridad se incrementó en 1930 mediante la adición de un tablero de enchufes. [37] La ​​Oficina Polaca de Cifrado intentó romperlo debido a la amenaza que Polonia enfrentaba desde Alemania, pero los primeros intentos no tuvieron éxito. Los matemáticos habían prestado grandes servicios en el descifrado de cifrados y códigos rusos, a principios de 1929 la Oficina de Cifrados Polaca invitó a estudiantes de matemáticas a la Universidad de Poznań, que tenían un buen conocimiento del idioma alemán debido a que la zona sólo había sido liberada de Alemania después de la Primera Guerra Mundial. – realizar un curso de criptología. [38]

Después del curso, la Oficina reclutó a algunos estudiantes para trabajar a tiempo parcial en una sucursal de la Oficina instalada en Poznań. El 1 de septiembre de 1932, la oficina de Varsovia contrató al matemático Marian Rejewski, de 27 años, y a dos compañeros graduados en matemáticas de la Universidad de Poznań , Henryk Zygalski y Jerzy Różycki . [39] Su primera tarea fue reconstruir un código naval alemán de cuatro letras. [40]

Hacia finales de 1932, se le pidió a Rejewski que trabajara un par de horas al día para descifrar el cifrado Enigma. Es posible que su trabajo haya comenzado a finales de octubre o principios de noviembre de 1932. [41]

Método de las características de Rejewski.

Marian Rejewski descubrió rápidamente las principales debilidades de procedimiento de los alemanes: especificar una única configuración de indicador ( Grundstellung ) para todos los mensajes en una red durante un día y repetir la clave de mensaje elegida por el operador en el indicador cifrado de 6 letras. Esos errores de procedimiento permitieron a Rejewski descifrar las claves de los mensajes sin conocer ninguno de los cableados de la máquina. En el ejemplo anterior en el que DQYQQT es el indicador cifrado, se sabe que la primera letra D y la cuarta letra Q representan la misma letra, cifrada con tres posiciones de diferencia en la secuencia del codificador. Lo mismo ocurre con Q y Q en la segunda y quinta posición, y Y y T en la tercera y sexta. Rejewski aprovechó este hecho recopilando un conjunto suficiente de mensajes cifrados con la misma configuración de indicador y reuniendo tres tablas para los pares 1,4, 2,5 y 3,6. Cada una de estas tablas podría verse similar a la siguiente:

Un camino desde una primera letra hasta la cuarta letra correspondiente, luego desde esa letra como primera letra hasta su cuarta letra correspondiente, y así sucesivamente hasta que la primera letra vuelva a aparecer, traza un grupo de ciclos . [42] La siguiente tabla contiene seis grupos de ciclos.

Rejewski reconoció que un grupo de ciclistas debe emparejarse con otro grupo de la misma longitud. Aunque Rejewski no conocía los cableados del rotor ni la permutación del tablero de enchufes, el error alemán le permitió reducir el número de posibles cifrados de sustitución a un número pequeño. Para el emparejamiento 1,4 anterior, solo hay 1×3×9=27 posibilidades para los cifrados de sustitución en las posiciones 1 y 4.

Rejewski también aprovechó la pereza del empleado de cifrado. Varios cifradores cifrarían decenas de mensajes, pero algunos de esos mensajes tendrían el mismo indicador de cifrado. Eso significó que ambos empleados eligieron la misma posición inicial de tres letras. Tal colisión debería ser rara con posiciones iniciales seleccionadas al azar, pero los cifradores perezosos a menudo eligen posiciones iniciales como "AAA", "BBB" o "CCC". Esos errores de seguridad permitieron a Rejewski resolver cada una de las seis permutaciones utilizadas para cifrar el indicador.

Esa solución fue una hazaña extraordinaria. Rejewski lo hizo sin conocer la permutación del tablero de enchufes ni los cableados del rotor. Incluso después de resolver las seis permutaciones, Rejewski no sabía cómo estaba colocado el tablero de enchufes ni las posiciones de los rotores. Conocer las seis permutaciones tampoco le permitió a Rejewski leer ningún mensaje.

El espía y el cableado del rotor.

Antes de que Rejewski comenzara a trabajar en Enigma, los franceses tenían un espía, Hans-Thilo Schmidt , que trabajaba en la Oficina de Cifrado de Alemania en Berlín y tenía acceso a algunos documentos de Enigma. Incluso con la ayuda de esos documentos, los franceses no lograron avances para romper el Enigma. Los franceses decidieron compartir el material con sus aliados británicos y polacos. En una reunión de diciembre de 1931, los franceses proporcionaron a Gwido Langer , jefe de la Oficina de Cifrado Polaca, copias de algún material de Enigma. Langer pidió más material a los franceses, y Gustave Bertrand, de la Inteligencia Militar francesa, rápidamente accedió; Bertrand proporcionó material adicional en mayo y septiembre de 1932. [43] Los documentos incluían dos manuales alemanes y dos páginas de claves diarias de Enigma. [44] [45]

En diciembre de 1932, la Oficina proporcionó a Rejewski algunos manuales en alemán y claves mensuales. El material permitió a Rejewski lograr "uno de los avances más importantes en la historia criptológica " [46] utilizando la teoría de permutaciones y grupos para resolver el cableado del codificador Enigma. [47] [48]

Rejewski podría observar el tráfico de cifrado de un día y resolver las permutaciones en las seis posiciones secuenciales utilizadas para cifrar el indicador. Como Rejewski tenía la clave de cifrado del día, sabía y podía descifrar la permutación del tablero. Supuso que la permutación del teclado era la misma que la del Enigma comercial, así que lo descartó. Conocía el orden de los rotores, la configuración de los anillos y la posición inicial. Desarrolló un conjunto de ecuaciones que le permitirían resolver el cableado del rotor más a la derecha suponiendo que los dos rotores de la izquierda no se movían. [49]

Intentó resolver las ecuaciones, pero fracasó y obtuvo resultados inconsistentes. Después de pensarlo un poco, se dio cuenta de que una de sus suposiciones debía estar equivocada.

Rejewski descubrió que las conexiones entre el teclado de la Enigma militar y el anillo de entrada no estaban, como en la Enigma comercial, en el orden de las teclas de una máquina de escribir alemana. Hizo una inspirada suposición correcta de que estaba en orden alfabético. [50] El británico Dilly Knox quedó asombrado cuando supo, en julio de 1939, que el acuerdo era tan simple. [51] [52]

Con la nueva suposición, Rejewski logró resolver el cableado del rotor situado más a la derecha. El tráfico de cifrado del mes siguiente utilizó un rotor diferente en la posición más a la derecha, por lo que Rejewski utilizó las mismas ecuaciones para resolver su cableado. Una vez conocidos esos rotores, se determinaron el tercer rotor restante y el cableado del reflector. Sin capturar un solo rotor para realizar ingeniería inversa, Rejewski había determinado la estructura lógica de la máquina.

Luego, la Oficina Polaca de Cifrado hizo fabricar algunas réplicas de la máquina Enigma; las réplicas fueron llamadas "dobles Enigma" .

El método de la parrilla

Los polacos ahora tenían los secretos del cableado de la máquina, pero todavía necesitaban determinar las claves diarias para el tráfico cifrado. Los polacos examinarían el tráfico Enigma y utilizarían el método de las características para determinar las seis permutaciones utilizadas para el indicador. Los polacos utilizarían entonces el método de la parrilla para determinar el rotor situado más a la derecha y su posición. Esa búsqueda se complicaría por la permutación del tablero, pero esa permutación sólo intercambió seis pares de letras, lo que no fue suficiente para interrumpir la búsqueda. El método de la parrilla también determinó el cableado del cuadro eléctrico. El método de la parrilla también podría usarse para determinar los rotores central e izquierdo y su configuración (y esas tareas eran más simples porque no había tablero de enchufes), pero los polacos finalmente compilaron un catálogo de los 3×2×26×26=4056 posibles Q permutaciones (reflector y 2 permutaciones de rotor más a la izquierda), para que pudieran buscar la respuesta.

El único secreto restante de la clave diaria sería la configuración del anillo, y los polacos atacarían ese problema con fuerza bruta. La mayoría de los mensajes comenzarían con las tres letras "ANX" ( an significa "para" en alemán y el carácter "X" se usaba como espacio). Puede que sean necesarias casi 26 × 26 × 26 = 17576 pruebas, pero eso fue factible. Una vez encontrada la configuración del anillo, los polacos pudieron leer el tráfico del día.

Al principio los alemanes se lo pusieron fácil a los polacos. El orden de los rotores sólo cambiaba cada trimestre, por lo que los polacos no tendrían que buscar el orden de los rotores. Más tarde los alemanes lo cambiaron cada mes, pero eso tampoco causaría muchos problemas. Con el tiempo, los alemanes cambiarían el orden de los rotores todos los días, y al final de la guerra (después de que Polonia fuera invadida) el orden de los rotores podría cambiarse durante el día.

Los polacos siguieron mejorando sus técnicas mientras los alemanes seguían mejorando sus medidas de seguridad.

Duraciones de ciclo invariantes y el catálogo de tarjetas.

Ciclómetro , ideado a mediados de los años 1930 por Rejewski para catalogar la estructura del ciclo de las permutaciones Enigma . 1: Tapa del rotor cerrada, 2: Tapa del rotor abierta, 3: Reóstato, 4: Lámparas incandescentes, 5: Interruptores, 6: Letras.

Rejewski se dio cuenta de que, aunque el enchufe cambiaba las letras de los grupos de ciclos, el número y la duración de los ciclos no se veían afectados; en el ejemplo anterior, seis grupos de ciclos con longitudes de 9, 9, 3, 3, 1 y 1. Describió esta estructura invariante como la característica de la configuración del indicador. [ dudoso ] Solo había 105,456 configuraciones posibles del rotor. [53] [54] Por lo tanto, los polacos se propusieron crear un catálogo de tarjetas de estos patrones cíclicos. [55]

El método de duración del ciclo evitaría el uso de la parrilla. El catálogo de tarjetas indexaría la duración del ciclo para todas las posiciones iniciales (excepto las pérdidas de balón que ocurrieron mientras se cifraba un indicador). Se examinaría el tráfico del día para descubrir los ciclos en las permutaciones. Se consultaría el catálogo de fichas para encontrar las posibles posiciones de salida. Hay aproximadamente 1 millón de combinaciones posibles de longitud de ciclo y sólo 105.456 posiciones iniciales. Una vez encontrada una posición inicial, los polacos utilizarían un doble Enigma para determinar los ciclos en esa posición inicial sin un tablero de enchufes. Luego, los polacos compararían esos ciclos con los ciclos con el tablero de enchufes (desconocido) y resolverían la permutación del tablero de enchufes (un cifrado de sustitución simple). Entonces los polacos pudieron descubrir el secreto restante de la configuración del anillo con el método ANX.

El problema fue compilar el gran catálogo de tarjetas.

Rejewski, en 1934 o 1935, ideó una máquina para facilitar la confección del catálogo y la llamó ciclómetro . Esto "comprendía dos conjuntos de rotores... conectados por cables a través de los cuales podía circular corriente eléctrica. El rotor N en el segundo conjunto estaba tres letras desfasado con respecto al rotor N en el primer conjunto, mientras que los rotores L y M en el segundo conjunto siempre se configuraron de la misma manera que los rotores L y M en el primer conjunto". [56] La preparación de este catálogo, utilizando el ciclómetro, fue, dijo Rejewski, "laboriosa y llevó más de un año, pero cuando estuvo listo, obtener las claves diarias fue cuestión de [unos quince] minutos". [57]

Sin embargo, el 1 de noviembre de 1937, los alemanes cambiaron el reflector Enigma , lo que hizo necesaria la producción de un nuevo catálogo, "una tarea que [dice Rejewski] consumió, debido a nuestra mayor experiencia, probablemente algo menos de un año". [57]

Este método de características dejó de funcionar para los mensajes Enigma navales alemanes el 1 de mayo de 1937, cuando el procedimiento del indicador se cambió a uno que involucraba libros de códigos especiales (consulte Enigma de 3 rotores de la Armada alemana a continuación). [58] Peor aún, el 15 de septiembre de 1938 dejó de funcionar para los mensajes del ejército y la fuerza aérea alemanes porque los operadores debían elegir su propio Grundstellung (configuración inicial del rotor) para cada mensaje. Aunque las claves de mensajes del ejército alemán seguirían estando doblemente cifradas, las claves del día no estarían doblemente cifradas en la misma configuración inicial, por lo que la característica ya no podría ser encontrada ni explotada.

Chapas perforadas

Hoja de Zygalski

Aunque el método de las características ya no funcionaba, la inclusión dos veces de la clave del mensaje cifrado dio lugar a un fenómeno que el criptoanalista Henryk Zygalski supo aprovechar. A veces (aproximadamente un mensaje de cada ocho) una de las letras repetidas en la clave del mensaje se cifró con la misma letra en ambas ocasiones. Estos sucesos se denominaron samiczki [59] (en inglés, hembras , término utilizado más tarde en Bletchley Park). [60] [61]

Sólo un número limitado de configuraciones de codificadores darían lugar a hembras, y éstas habrían sido identificables en el catálogo de tarjetas. Si las primeras seis letras del texto cifrado fueran S ZV S IK , esto se denominaría 1-4 femenino; si W H OE H S , 2-5 mujeres; y si AS W CR W , una mujer 3-6. El método se llamó Netz (de Netzverfahren , "método neto"), o método de la hoja de Zygalski , ya que utilizaba láminas perforadas que él ideó, aunque en Bletchley Park el nombre de Zygalski no se utilizó por razones de seguridad. [62] Se requirieron alrededor de diez mujeres de los mensajes de un día para tener éxito.

Había un conjunto de 26 de estas hojas para cada una de las seis posibles secuencias de órdenes de ruedas . Cada hoja era para el rotor izquierdo (el de movimiento más lento). Las matrices de 51 × 51 en las hojas representaban las 676 posibles posiciones iniciales de los rotores medio y derecho. Las láminas contenían alrededor de 1000 agujeros en las posiciones en las que podría aparecer una hembra. [63] El juego de hojas para los mensajes de ese día se colocaría adecuadamente una encima de otra en el aparato de hojas perforadas . Rejewski escribió sobre cómo funcionaba el dispositivo:

Cuando las hojas se superpusieron y se movieron en la secuencia adecuada y de la manera adecuada entre sí, de acuerdo con un programa estrictamente definido, el número de aberturas visibles disminuyó gradualmente. Y, si se disponía de una cantidad suficiente de datos, finalmente quedaba una sola apertura, probablemente correspondiente al caso correcto, es decir, a la solución. A partir de la posición de la abertura se podía calcular el orden de los rotores, la disposición de sus anillos y, comparando las letras de las claves de cifrado con las letras de la máquina, también la permutación S; en otras palabras, la clave de cifrado completa. [64]

Los agujeros en las chapas se cortaron minuciosamente con hojas de afeitar y en los tres meses anteriores al siguiente gran revés, sólo se habían producido los juegos de chapas para dos de los posibles seis pedidos de ruedas. [sesenta y cinco]

bomba polaca

Después de que el método de características de Rejewski se volvió inútil, inventó un dispositivo electromecánico que recibió el nombre de bomba kryptologiczna , 'bomba criptológica'. Cada máquina contenía seis juegos de rotores Enigma para las seis posiciones de la clave repetida de tres letras. Al igual que el método de las láminas de Zygalski, la bomba dependía de la presencia de hembras , pero sólo requería tres en lugar de diez para el método de las láminas. Se construyeron seis bombas [66] , una para cada uno de los posibles pedidos de ruedas en ese momento . Cada bomba realizó un análisis exhaustivo ( fuerza bruta ) de las 17.576 [67] posibles claves de mensaje.

Rejewski ha escrito sobre el dispositivo:

El método de la bomba, inventado en el otoño de 1938, consistía en gran medida en la automatización y aceleración del proceso de reconstrucción de las claves diarias. Cada bomba criptológica (se construyeron seis en Varsovia para la Oficina de Cifrado Biuro Szyfrów antes de septiembre de 1939) constituía esencialmente un agregado de seis Enigmas accionados eléctricamente. Reemplazó a unos cien trabajadores y redujo el tiempo de obtención de la llave a unas dos horas. [68]

El mensaje cifrado transmitía el Grundstellung en claro, por lo que cuando una bomba encontraba una coincidencia, revelaba el orden del rotor, las posiciones del rotor y la configuración del anillo. El único secreto que quedaba era la permutación del tablero.

Gran revés

El 15 de diciembre de 1938, el ejército alemán aumentó la complejidad del cifrado Enigma introduciendo dos rotores adicionales (IV y V). Esto aumentó el número de posibles pedidos de ruedas de 6 a 60. [69] Los polacos entonces podían leer sólo una pequeña minoría de mensajes que no utilizaban ninguno de los dos nuevos rotores. No tenían los recursos para encargar 54 bombas más ni producir 58 juegos de láminas Zygalski. Otros usuarios de Enigma recibieron los dos nuevos rotores al mismo tiempo. Sin embargo, hasta el 1 de julio de 1939, el Sicherheitsdienst (SD), la agencia de inteligencia de las SS y el Partido Nazi , continuó utilizando sus máquinas a la antigua usanza con la misma configuración de indicadores para todos los mensajes. Esto permitió a Rejewski reutilizar su método anterior y, aproximadamente a principios de año, había resuelto el cableado de los dos nuevos rotores. [69] El 1 de enero de 1939, los alemanes aumentaron el número de conexiones de tablero de enchufe de entre cinco y ocho a entre siete y diez, lo que hizo que otros métodos de descifrado fueran aún más difíciles. [57]

Rejewski escribió, en una crítica de 1979 del apéndice 1, volumen 1 (1979), de la historia oficial de la inteligencia británica en la Segunda Guerra Mundial:

encontramos rápidamente los [cables] dentro de los [nuevos rotores], pero [su] introducción... elevó el número de secuencias posibles de [rotores] de 6 a 60... y por lo tanto también multiplicó por diez el trabajo de encontrar las claves. . Por tanto, el cambio no fue cualitativo sino cuantitativo. Habríamos tenido que aumentar notablemente el personal para operar las bombas, para producir las láminas perforadas... y para manipular las láminas. [70] [71]

Segunda Guerra Mundial

Divulgaciones polacas

A medida que aumentaba la probabilidad de una guerra en 1939, Gran Bretaña y Francia prometieron apoyar a Polonia en caso de una acción que amenazara su independencia. [72] En abril, Alemania se retiró del Pacto de No Agresión germano-polaco de enero de 1934. El Estado Mayor polaco, al darse cuenta de lo que probablemente sucedería, decidió compartir su trabajo sobre el descifrado de Enigma con sus aliados occidentales. Marian Rejewski escribió más tarde:

[E]n no fueron nuestras dificultades [como sugirió Harry Hinsley, criptológicas] las que nos impulsaron a trabajar con los británicos y los franceses, sino sólo el deterioro de la situación política. Si no hubiéramos tenido ninguna dificultad, aún así, o incluso más, habríamos compartido nuestros logros con nuestros aliados como nuestra contribución a la lucha contra Alemania. [70] [73]

En una conferencia cerca de Varsovia los días 26 y 27 de julio de 1939, los polacos revelaron a los franceses y británicos que habían roto Enigma y se comprometieron a entregar a cada uno un Enigma reconstruido por los polacos , junto con detalles de sus técnicas y equipos para resolver Enigma, incluido el de Zygalski. Hojas perforadas y bomba criptológica de Rejewski . [74] A cambio, los británicos se comprometieron a preparar dos juegos completos de láminas de Zygalski para los 60 pedidos de ruedas posibles. [75] Dilly Knox era miembro de la delegación británica. Comentó la fragilidad de la dependencia del sistema polaco de la repetición del indicador, ya que podría "anularse en cualquier momento". [76] En agosto, dos dobles polacos de Enigma fueron enviados a París, de donde Gustave Bertrand llevó uno a Londres y se lo entregó a Stewart Menzies del Servicio Secreto de Inteligencia Británico en la Estación Victoria . [77]

Gordon Welchman, quien se convirtió en director de Hut 6 en Bletchley Park, escribió:

Hut 6 Ultra nunca habría despegado si no hubiésemos aprendido de los polacos, en el último momento, los detalles tanto de la versión militar alemana de la máquina comercial Enigma como de los procedimientos operativos que estaban en uso. [78]

Peter Calvocoressi , quien se convirtió en jefe de la sección de la Luftwaffe en el Cabaña 3, escribió sobre la contribución polaca:

El único punto discutible es: ¿cuán valioso es? Según los jueces mejor calificados, aceleró la ruptura de Enigma quizás un año. Los británicos no adoptaron las técnicas polacas, pero fueron ilustrados por ellas. [79]

PC Bruno

El 5 de septiembre de 1939, Cipher Bureau inició los preparativos para evacuar al personal y al equipo clave de Varsovia. Pronto, un tren de evacuación especial, el Echelon F, los transportó hacia el este y luego hacia el sur. Cuando el 17 de septiembre se ordenó a la Oficina de Cifrado que cruzara la frontera hacia la aliada Rumania, ya habían destruido todos los documentos y equipos confidenciales y se habían reducido a un solo camión muy lleno de gente. El vehículo fue confiscado en la frontera por un oficial rumano, que separó al personal militar del civil. Aprovechando la confusión, los tres matemáticos ignoraron las instrucciones del rumano. Anticiparon que en un campo de internamiento podrían ser identificados por la policía de seguridad rumana, en la que la Abwehr alemana y el SD tenían informantes. [80]

Los matemáticos fueron a la estación de ferrocarril más cercana, cambiaron dinero, compraron billetes y abordaron el primer tren en dirección sur. Después de una docena de horas llegaron a Bucarest, en el otro extremo de Rumania. Allí fueron a la embajada británica. Los británicos les dijeron que "regresaran en unos días", y luego intentaron con la embajada francesa, presentándose como "amigos de Bolek" (el nombre en clave polaco de Bertrand) y pidiendo hablar con un oficial militar francés. Un coronel del ejército francés telefoneó a París y luego dio instrucciones para que los tres polacos recibieran ayuda en la evacuación a París. [80]

El 20 de octubre de 1939, en PC Bruno, en las afueras de París, los criptólogos polacos reanudaron su trabajo en los cifrados Enigma alemanes, en colaboración con Bletchley Park. [81]

PC Bruno y Bletchley Park trabajaron juntos en estrecha colaboración, comunicándose a través de una línea telegráfica asegurada mediante el uso de dobles Enigma. En enero de 1940, Alan Turing pasó varios días en PC Bruno conferenciando con sus colegas polacos. Les había llevado a los polacos un juego completo de hojas de Zygalski que John Jeffreys había perforado en Bletchley Park utilizando información proporcionada por los polacos, y el 17 de enero de 1940, los polacos hicieron la primera irrupción en el tráfico de Enigma en tiempos de guerra: eso a partir del 28 de octubre de 1939. [82] Desde ese momento, hasta la caída de Francia en junio de 1940, el 17 por ciento de las claves Enigma que fueron encontradas por los aliados fueron resueltas en PC Bruno . [83]

Justo antes de iniciar su ofensiva del 10 de mayo de 1940 contra los Países Bajos y Francia, los alemanes realizaron el temido cambio en el procedimiento de indicación, interrumpiendo la duplicación de la clave del mensaje cifrado. Esto significó que el método de la hoja de Zygalski ya no funcionaba. [84] [85] En cambio, los criptoanalistas tuvieron que confiar en explotar las debilidades del operador que se describen a continuación, particularmente los cillies y la punta Herivel .

Después del armisticio franco-alemán de junio, el equipo criptológico polaco reanudó su trabajo en la Zona Libre del sur de Francia , [86] aunque probablemente no en Enigma. [87] Marian Rejewski y Henryk Zygalski, después de muchas tribulaciones, viajes peligrosos y encarcelamiento en España, finalmente llegaron a Gran Bretaña, [88] donde fueron reclutados en el ejército polaco y puestos a trabajar descifrando los cifrados manuales alemanes de las SS y SD en una base polaca. Instalación de señales en Boxmoor . Debido a que habían estado en la Francia ocupada, se pensó que era demasiado arriesgado invitarlos a trabajar en Bletchley Park. [89]

Después de la ocupación alemana de la Francia de Vichy , varios de los que habían trabajado en PC Bruno fueron capturados por los alemanes. A pesar de las terribles circunstancias en las que se encontraban algunos de ellos, ninguno traicionó el secreto del descifrado de Enigma. [90]

Deficiencias operativas

Aparte de algunas características inherentes poco ideales de Enigma, en la práctica la mayor debilidad del sistema fue la gran cantidad de mensajes y algunas formas en que se utilizó Enigma. El principio básico de este tipo de máquina de cifrado es que debe generar un flujo de transformaciones que sean difíciles de predecir para un criptoanalista. Algunas de las instrucciones a los operadores y el descuido de los operadores tuvieron el efecto contrario. Sin estas deficiencias operativas, es casi seguro que Enigma no se habría quebrado. [91]

Las deficiencias que explotaron los criptoanalistas aliados incluyeron:

Otras deficiencias útiles que fueron descubiertas por los criptoanalistas británicos y más tarde estadounidenses incluyeron las siguientes, muchas de las cuales dependían de la resolución frecuente de una red en particular:

Mavis Lever , miembro del equipo de Dilly Knox , recordó una ocasión en la que hubo un mensaje inusual, de la Armada italiana, cuya explotación condujo a la victoria británica en la Batalla del Cabo Matapan .

El único inconveniente de Enigma, por supuesto , es el hecho de que si presionas A , puedes obtener cualquier otra letra excepto A. Recogí este mensaje y (uno estaba tan acostumbrado a mirar las cosas y tomar decisiones instantáneas) pensé: 'Algo se ha ido. ¿Qué ha hecho este tipo? No hay una sola L en este mensaje.' A mi amigo le habían dicho que enviara un mensaje ficticio y él acababa de fumarse un cigarrillo y presionó la última tecla del teclado, la L. Entonces esa fue la única carta que no salió. Obtuvimos la cuna más grande que jamás hayamos tenido, el cifrado era LLLL , justo en el mensaje y eso nos dio el nuevo cableado para la rueda [rotor]. Ese es el tipo de cosas para las que fuimos entrenados. Busque instintivamente algo que haya salido mal o alguien que haya hecho una tontería y haya roto el libro de reglas. [105]

Los informes de posguerra de especialistas en criptografía alemanes , realizados como parte del proyecto TICOM , tienden a respaldar la opinión de que los alemanes eran muy conscientes de que el Enigma sin control era teóricamente solucionable, pero pensaban que el Enigma con control no se había resuelto. [4]

Descifrado basado en cuna

El término cuna se utilizó en Bletchley Park para denotar cualquier texto sin formato conocido o sospechoso de texto sin formato en algún momento de un mensaje cifrado.

La Escuela de Códigos y Cifrados del Gobierno de Gran Bretaña (GC&CS), antes de trasladarse a Bletchley Park, se había dado cuenta del valor de contratar matemáticos y lógicos para trabajar en equipos de descifrado de códigos. Alan Turing, un matemático de la Universidad de Cambridge interesado en la criptología y en las máquinas para implementar operaciones lógicas (y a quien muchos consideraban un genio), había comenzado a trabajar para GC&CS a tiempo parcial aproximadamente en la época de la crisis de Munich en 1938. [106] Gordon Welchman, otro matemático de Cambridge, también había recibido formación inicial en 1938, [107] y ambos se presentaron en Bletchley Park el 4 de septiembre de 1939, el día después de que Gran Bretaña declarara la guerra a Alemania.

La mayor parte del éxito polaco se debió a la repetición del indicador. Pero tan pronto como Turing se mudó a Bletchley Park, donde inicialmente se unió a Dilly Knox en la sección de investigación, se dedicó a buscar métodos que no dependieran de esta debilidad, ya que anticipaban correctamente que el ejército y la fuerza aérea alemanes podrían seguir a la marina alemana. en mejorar su sistema de indicadores.

Los polacos habían utilizado una forma temprana de descifrado basado en cunas en la época en que sólo se utilizaban seis cables en el enchufe. [58] La técnica pasó a ser conocida como el método Forty Weepy Weepy por la siguiente razón. Cuando un mensaje era una continuación de uno anterior, el texto claro comenzaría con FORT ( de Fortsetzung , que significa "continuación") seguido de la hora del primer mensaje dado dos veces entre corchetes por la letra Y. En ese momento, los números estaban representados por las letras en la fila superior del teclado Enigma. Entonces, "continuación del mensaje enviado a las 23:30" se representó como FORTYWEEPYYWEEPY .

Las cunas eran fundamentales para el enfoque británico para resolver las claves de Enigma, pero adivinar el texto sin formato de un mensaje era una tarea que requería mucha habilidad. Entonces, en 1940, Stuart Milner-Barry instaló una sala de cuna especial en la cabaña 8. [108] [109]

El principal conocimiento necesario para identificar las cunas era el texto de descifrados anteriores. Bletchley Park mantuvo índices detallados [110] de los preámbulos de los mensajes, de cada persona, de cada barco, de cada unidad, de cada arma, de cada término técnico y de frases repetidas, como formas de tratamiento y otra jerga militar alemana. [111] Para cada mensaje, el análisis de tráfico registró la frecuencia de radio, la fecha y hora de la intercepción y el preámbulo, que contenía el discriminante de identificación de red, la hora de origen del mensaje, el indicativo de llamada de las estaciones de origen y recepción, y la configuración del indicador. Esto permitió cruzar la referencia de un mensaje nuevo con uno anterior. [112] Por lo tanto, como escribió Derek Taunt , otro matemático-criptoanalista de Cambridge, la perogrullada de que "nada tiene tanto éxito como el éxito" es particularmente apropiada aquí. [99]

Los mensajes estereotipados incluían Keine besonderen Ereignisse (literalmente, "sin sucesos especiales", quizás mejor traducido como "nada que informar"), [113] An die Gruppe ("al grupo") [114] y un número que provenía de estaciones meteorológicas. como weub null seqs null null ("encuesta meteorológica 0600"). En realidad, esto se representó como WEUBYYNULLSEQSNULLNULL . La palabra WEUB era la abreviatura de Wetterübersicht , YY se usaba como separador y SEQS era la abreviatura común de sechs (en alemán, "seis"). [115] Como otro ejemplo, el intendente del mariscal de campo Erwin Rommel comenzó todos sus mensajes a su comandante con la misma introducción formal. [116]

Con una combinación de probable fragmento de texto plano y el hecho de que ninguna letra podía cifrarse como sí misma, a menudo se podía probar un fragmento de texto cifrado correspondiente probando todas las alineaciones posibles de la cuna con el texto cifrado, un procedimiento conocido como arrastre de cuna . Sin embargo, esto era sólo un aspecto del proceso de resolución de una clave. Derek Taunt ha escrito que las tres cualidades personales cardinales que se demandaban para el criptoanálisis eran (1) una imaginación creativa, (2) una facultad crítica bien desarrollada y (3) un hábito de meticulosidad. [117] La ​​habilidad para resolver crucigramas se puso a prueba al reclutar a algunos criptoanalistas. Esto resultó útil para determinar la configuración del panel de conexiones cuando se examinaba una posible solución. Por ejemplo, si en la cuna estaba la palabra WETTER (en alemán "clima") y un posible descifrado antes de que se descubriera la configuración del enchufe era TEWWER , es fácil ver que T con W son compañeros de stecker . [118] Estos ejemplos, aunque ilustrativos de los principios, simplifican en gran medida las tareas de los criptoanalistas.

Una fuente fructífera de cribas fueron los nuevos cifrados de mensajes que habían sido previamente descifrados desde un cifrado manual de nivel inferior o desde otra red Enigma. [119] Esto se llamó beso y sucedió particularmente con los mensajes navales alemanes que se enviaban en el cifrado del astillero y se repetían palabra por palabra en un cifrado Enigma. Una agente alemana en Gran Bretaña, Nathalie Sergueiew , cuyo nombre en código era Treasure , que había sido contratada para trabajar para los aliados, fue muy detallada en sus mensajes a Alemania, que luego fueron retransmitidos a través de la red Abwehr Enigma. El MI5 la mantuvo en funcionamiento porque le proporcionaba refugios largos, no por su utilidad como agente para proporcionar información incorrecta a la Abwehr . [120]

Ocasionalmente, cuando había una necesidad particularmente urgente de resolver claves Enigma navales alemanas, como cuando un convoy ártico estaba a punto de partir, la RAF colocaba minas en una posición definida, cuya referencia de cuadrícula en el sistema naval alemán no contenía cualquiera de las palabras (como sechs o sieben ) para las que en ocasiones se utilizaban abreviaturas o alternativas. [121] El mensaje de advertencia sobre las minas y luego el mensaje de "todo limpio", se transmitirían utilizando el cifrado del astillero y la red U-boat Enigma. A este proceso de plantar un pesebre se le llamó jardinería . [122]

Aunque los cillies en realidad no eran cunas, la charla clara que los operadores de Enigma mantenían entre ellos a menudo daba una pista sobre los cillies que podrían generar. [123]

Cuando los operadores alemanes capturados de Enigma revelaron que se les había ordenado cifrar números deletreándolos en lugar de usar la fila superior del teclado, Alan Turing revisó los mensajes descifrados y determinó que la palabra eins ("uno") aparecía en el 90% de los mensajes. . [ cita necesaria ] Turing automatizó el proceso de cuna, creando el Catálogo Eins , que suponía que eins estaba codificado en todas las posiciones del texto sin formato. El catálogo incluía todas las posiciones posibles del rotor para EINS con el pedido de ruedas de ese día y las conexiones del tablero de enchufes. [124]

bomba británica

La bomba británica era un dispositivo electromecánico diseñado por Alan Turing poco después de su llegada a Bletchley Park en septiembre de 1939. Harold "Doc" Keen de la British Tabulated Machine Company (BTM) en Letchworth (a 35 kilómetros (22 millas) de Bletchley) fue el ingeniero que convirtió las ideas de Turing en una máquina funcional, bajo el nombre clave CANTAB. [125] La especificación de Turing desarrolló las ideas de la bomba kryptologiczna de los polacos , pero fue diseñada para el descifrado basado en cunas, mucho más general.

La bomba ayudó a identificar el orden de las ruedas , las posiciones iniciales de los núcleos del rotor y la pareja de dirección de una letra específica. Esto se logró examinando las 17.576 posibles posiciones de los codificadores para un conjunto de órdenes de ruedas en una comparación entre una cuna y el texto cifrado, para eliminar posibilidades que contradijeran las características conocidas del Enigma. En palabras de Gordon Welchman, "la tarea de la bomba era simplemente reducir a un número manejable las suposiciones sobre el orden de las ruedas y las posiciones de los codificadores que requerían un 'análisis adicional'". [109]

La bomba reconstruida en funcionamiento ahora se encuentra en el Museo Nacional de Computación en Bletchley Park. Cada uno de los tambores giratorios simula la acción de un rotor Enigma. Hay 36 equivalentes de Enigma y, en el extremo derecho de la fila central, tres tambores indicadores .

Los tambores desmontables en el frente de la bomba estaban cableados de manera idéntica a las conexiones realizadas por los diferentes rotores de Enigma. A diferencia de ellos, sin embargo, los contactos de entrada y salida para los lados izquierdo y derecho estaban separados, formando 104 contactos entre cada tambor y el resto de la máquina. [126] Esto permitió conectar un conjunto de codificadores en serie mediante cables de 26 vías. Las conexiones eléctricas entre el cableado de los tambores giratorios y el tablero trasero se realizaron mediante escobillas metálicas. Cuando la bomba detectaba una posición del codificador sin contradicciones, se detenía y el operador anotaba la posición antes de reiniciarla.

Aunque a Welchman se le había encomendado la tarea de estudiar los indicativos de tráfico y los discriminantes de Enigma, conocía por Turing el diseño de la bomba y a principios de 1940, antes de que se entregara la primera bomba de preproducción, le mostró una idea para aumentar su eficacia. [127] Explotó la reciprocidad en las conexiones del tablero de enchufes, para reducir considerablemente el número de configuraciones del codificador que debían considerarse más a fondo. Esto se conoció como tablero diagonal y posteriormente se incorporó con gran efecto en todas las bombas. [21] [128]

Un criptoanalista prepararía una cuna para compararla con el texto cifrado. Esta fue una tarea complicada y sofisticada, que luego a los estadounidenses les llevó algún tiempo dominar. Además de la cuna, también hubo que decidir cuál de los muchos posibles pedidos de ruedas se podía prescindir. El Banburismo de Turing se utilizó para crear esta importante economía. Luego, el criptoanalista compilaba un menú que especificaba las conexiones de los cables de los paneles de conexión en la parte posterior de la máquina, y una letra particular cuyo socio de dirección se buscaba. El menú reflejaba las relaciones entre las letras del pesebre y las del texto cifrado. Algunos de ellos formaron bucles (o cierres , como los llamó Turing) de forma similar a los ciclos que habían explotado los polacos.

La naturaleza recíproca del tablero significaba que ninguna letra podía conectarse a más de una letra. Cuando había una contradicción entre dos letras diferentes que aparentemente eran compañeras de Stecker con la letra en el menú, la bomba lo detectaba y seguía adelante. Sin embargo, si esto sucediera con una letra que no formaba parte del menú, podría producirse una parada en falso. Al refinar el conjunto de paradas para un examen más detallado, el criptoanalista eliminaría paradas que contuvieran tal contradicción. Las otras conexiones del tablero y los ajustes de los anillos alfabéticos se resolverían antes de probar las posiciones de los codificadores en las posibles paradas verdaderas en máquinas Typex que habían sido adaptadas para imitar a las Enigmas. Todas las paradas restantes descifrarían correctamente la cuna, pero sólo la parada verdadera produciría el texto sin formato correcto de todo el mensaje. [129]

Para evitar perder el escaso tiempo de bombeo en menús que probablemente producirían un número excesivo de paradas falsas, Turing realizó un largo análisis de probabilidad (sin ninguna ayuda electrónica) del número estimado de paradas por orden de rotor. Se adoptó como práctica estándar utilizar únicamente menús que se estimaba que no producirían más de cuatro paradas por pedido de rueda . Esto permitió una cuna de 8 letras para un menú de 3 cierres, una cuna de 11 letras para un menú de 2 cierres y una cuna de 14 letras para un menú con un solo cierre. Si no había cierre, se requerían al menos 16 cartas en la cuna. [129] Sin embargo, cuanto más larga era la cuna, más probable era que se hubiera producido el vuelco del rotor central.

Las bombas de tres rotores del modelo de producción contenían 36 codificadores dispuestos en tres bancos de doce. Cada banco se utilizó para un orden de ruedas diferente al equiparlo con los tambores que correspondían a los rotores Enigma que se estaban probando. La primera bomba se llamó Victory y se entregó a Bletchley Park el 18 de marzo de 1940. La siguiente, que incluía el tablero diagonal, se entregó el 8 de agosto de 1940. Se la conoció como bomba araña y se llamó Agnus Dei , que pronto se convirtió en Agnes y luego Aggie . La producción de bombas británicas fue relativamente lenta al principio, con sólo cinco bombas en uso en junio de 1941, 15 a finales de año, [130] 30 en septiembre de 1942, 49 en enero de 1943 [131] pero finalmente 210 a finales de la guerra.

Un refinamiento que se desarrolló para su uso en mensajes de aquellas redes que no permitían la conexión del tablero de conexión ( Stecker ) de letras adyacentes, fue el Stecker Knock Out consecutivo . Este se instaló en 40 bombas y produjo una reducción útil de las paradas en falso. [132]

Inicialmente, las bombas fueron operadas por ex militares de BTM, pero en marzo de 1941 el primer destacamento de miembros del Servicio Naval Real de Mujeres (conocido como Wrens ) llegó a Bletchley Park para convertirse en operadoras de bombas. En 1945 había unos 2.000 reyezuelos operando las bombas. [133] Debido al riesgo de bombardeo, relativamente pocas de las bombas estaban ubicadas en Bletchley Park. Las dos estaciones remotas más grandes estaban en Eastcote (unas 110 bombas y 800 Wrens) y Stanmore (unas 50 bombas y 500 Wrens). También había estaciones remotas de bombas en Wavendon, Adstock y Gayhurst. La comunicación con Bletchley Park se realizaba mediante enlaces de teletipo .

Cuando la Armada alemana empezó a utilizar Enigmas de 4 rotores, se produjeron unas sesenta bombas de 4 rotores en Letchworth, algunas con la ayuda de la Oficina General de Correos . [134] Las bombas de 4 rotores de la Marina de los EE. UU. fabricadas por la NCR fueron, sin embargo, muy rápidas y las más exitosas. Bletchley Park los utilizó ampliamente a través de enlaces de teleimpresor (usando la máquina de cifrado combinada ) al OP-20-G [135] para trabajos de 3 y 4 rotores. [136]

Enigma de la Luftwaffe

Aunque el ejército alemán, las SS, la policía y los ferrocarriles utilizaron Enigma con procedimientos similares, fue la Luftwaffe (Fuerza Aérea) la primera y más fructífera fuente de inteligencia Ultra durante la guerra. Los mensajes fueron descifrados en la cabaña 6 en Bletchley Park y convertidos en informes de inteligencia en la cabaña 3 . [137] La ​​red con el nombre en código 'Rojo' en Bletchley Park se rompió con regularidad y rapidez desde el 22 de mayo de 1940 hasta el final de las hostilidades. De hecho, la sección de la Fuerza Aérea del Refugio 3 esperaba que los ajustes Enigma del nuevo día se hubieran establecido en el Refugio 6 a la hora del desayuno. La relativa facilidad para resolver la configuración de esta red fue producto de la abundancia de cunas y de los frecuentes errores operativos alemanes. [138] Se sabía que el jefe de la Luftwaffe, Hermann Göring, lo usaba para comunicaciones triviales, incluida la información a los comandantes de escuadrón para asegurarse de que los pilotos que iba a condecorar habían sido despiojados adecuadamente. El personal de Bletchley Park conoció estos mensajes como " chistes de Göring ". [ cita necesaria ]

Enigma de la Abwehr

Enigma Modelo G, utilizado por la Abwehr . Tenía tres rotores ordinarios y un reflector giratorio, múltiples muescas en los anillos del rotor, pero no tenía tablero de enchufes.

El último gran éxito criptoanalítico de Dilly Knox, antes de su prematura muerte en febrero de 1943, fue la resolución del Abwehr Enigma en 1941. Las intercepciones de tráfico que tenían una secuencia indicadora de 8 letras antes de los grupos habituales de 5 letras llevaron a la sospecha de que un 4 -Se estaba utilizando una máquina de rotor. [139] Se asumió correctamente que el indicador consistía en una clave de mensaje de cuatro letras cifrada dos veces. La máquina en sí era similar a un Modelo G Enigma , con tres rotores convencionales, aunque no tenía un tablero de enchufe. La principal diferencia con el modelo G era que estaba equipado con un reflector que avanzaba mediante un mecanismo escalonado una vez colocado manualmente en su posición inicial (en todas las demás variantes, el reflector era fijo). La recopilación de un conjunto de claves de mensajes cifrados para un día en particular permitió ensamblar ciclos (o cajas , como las llamó Knox) ​​de manera similar al método utilizado por los polacos en la década de 1930. [140]

Knox pudo obtener, utilizando su procedimiento de abotonado , [34] parte del cableado del rotor que había sido cargado en la posición rápida ese día. Progresivamente pudo derivar el cableado de los tres rotores. Una vez hecho esto, pudo resolver el cableado del reflector. [140] La obtención del ajuste del indicador para ese día se logró utilizando el lento procedimiento de varillaje de Knox . [35] Esto implicó una gran cantidad de prueba y error, imaginación y habilidades para resolver crucigramas, pero fue ayudado por cillies .

La Abwehr era el servicio de inteligencia y contraespionaje del Alto Mando alemán. Los espías que colocó en países enemigos utilizaron un cifrado de nivel inferior (que fue descifrado por la sección de Oliver Strachey en Bletchley Park) para sus transmisiones. Sin embargo, los mensajes a menudo se retransmitían palabra por palabra en las redes Enigma internas de la Abwehr , lo que proporcionaba la mejor base posible para descifrar la configuración del indicador de ese día. La interceptación y el análisis de las transmisiones de Abwehr llevaron a la notable situación que permitió al MI5 dar una seguridad categórica de que todos los espías alemanes en Gran Bretaña estaban controlados como agentes dobles que trabajaban para los Aliados bajo el Sistema de Doble Cruz . [120]

Enigma del ejército alemán

En el verano de 1940, tras el armisticio franco-alemán , la mayor parte del tráfico de Army Enigma viajaba por líneas terrestres en lugar de por radio, por lo que no estaba disponible para Bletchley Park. La Batalla aérea de Gran Bretaña fue crucial, por lo que no fue sorprendente que la concentración de recursos escasos estuviera en el tráfico de la Luftwaffe y la Abwehr . No fue hasta principios de 1941 que se hicieron los primeros cortes en el tráfico Enigma del ejército alemán, y hasta la primavera de 1942 no se logró romper de manera confiable, aunque a menudo con cierto retraso. [141] No está claro si los operadores de Enigma del ejército alemán hicieron que el descifrado fuera más difícil al cometer menos errores operativos. [142]

Enigma naval alemán

La Armada alemana utilizó Enigma de la misma manera que el Ejército y la Fuerza Aérea alemanes hasta el 1 de mayo de 1937, cuando cambiaron a un sistema sustancialmente diferente. Se utilizaba el mismo tipo de hoja de configuración pero, lo que es más importante, incluía la clave del terreno por un período de dos, a veces tres días. La configuración del mensaje se ocultó en el indicador seleccionando un trigrama de un libro (el Kenngruppenbuch o K-Book) y realizando una sustitución de bigrama en él. [143] Esto derrotó a los polacos, aunque sospechaban algún tipo de sustitución de bigramas.

El procedimiento para el operador de envío naval fue el siguiente. Primero seleccionaron un trigrama del K-Book, digamos YLA. Luego buscaron en las columnas apropiadas del K-Book y seleccionaron otro trigrama, digamos YVT, y lo escribieron en los cuadros en la parte superior del formulario del mensaje:

Luego completaron los "puntos" con cualquier letra, diciendo:

Finalmente buscaron los pares verticales de letras en las Tablas de Bigram.

QY→UB YL→LK VA→RS TG→PW

y anotó los pares resultantes, UB, LK, RS y PW, que se transmitieron como dos grupos de cuatro letras al principio y al final del mensaje cifrado. El operador receptor realizó el procedimiento inverso para obtener la clave del mensaje para configurar sus rotores Enigma.

Además de que estos procedimientos de la Kriegsmarine eran mucho más seguros que los del ejército y la fuerza aérea alemanes, la Armada alemana Enigma introdujo tres rotores más (VI, VII y VIII) a principios de 1940. [144] La elección de tres rotores entre ocho significaba que había un total de 336 posibles permutaciones de rotores y sus posiciones.

Alan Turing decidió asumir la responsabilidad del Enigma naval alemán porque "nadie más estaba haciendo nada al respecto y yo podía tenerlo para mí". [145] Estableció Hut 8 con Peter Twinn y dos "chicas". [146] Turing utilizó los indicadores y la configuración de mensajes para el tráfico del 1 al 8 de mayo de 1937 que los polacos habían elaborado, y algunas deducciones muy elegantes para diagnosticar el sistema de indicadores completo. Una vez descifrados los mensajes, fueron traducidos para su transmisión al Almirantazgo en la Cabaña 4.

Enigma de 3 rotores de la Armada alemana

La primera interrupción del tráfico en tiempos de guerra se produjo en diciembre de 1939, en señales que habían sido interceptadas en noviembre de 1938, cuando sólo estaban en uso tres rotores y seis cables de enchufe. [147] Utilizaba cunas "Forty Weepy Weepy".

Un Funkmaat ("operador de radio") alemán capturado llamado Meyer había revelado que los números ahora estaban escritos como palabras. EINS, que en alemán significa "uno", estuvo presente en aproximadamente el 90% de los mensajes genuinos de la Armada alemana. Se compiló un catálogo EINS que consta del cifrado de EINS en las 105.456 configuraciones del rotor. [148] Estos se compararon con el texto cifrado y, cuando se encontraron coincidencias, aproximadamente una cuarta parte de ellos arrojaron el texto sin formato correcto. Posteriormente, este proceso se automatizó en la sección del Sr. Freeborn utilizando equipos Hollerith . Cuando se conoció la clave del terreno, este procedimiento de EINS pudo producir tres bigramas para las tablas que luego se ensamblaron gradualmente. [147]

Para seguir avanzando se requirió más información de los usuarios alemanes de Enigma. Esto se logró mediante una sucesión de pellizcos , la captura de piezas de Enigma y libros de códigos. El primero de ellos fue el 12 de febrero de 1940, cuando los rotores VI y VII, cuyo cableado se desconocía en ese momento, fueron capturados al submarino alemán  U-33 , por el dragaminas HMS  Gleaner .

El 26 de abril de 1940, el barco patrullero alemán VP2623 con destino a Narvik , disfrazado de un arrastrero holandés llamado Polares , fue capturado por el HMS  Griffin . Esto produjo un manual de instrucciones, hojas de libro de códigos y un registro de algunas transmisiones, que proporcionaron cunas completas. Esto confirmó que las deducciones de Turing sobre el proceso trigrama/bigrama eran correctas y permitió descifrar un total de mensajes de seis días, el último de ellos utilizando la primera de las bombas. [147] Sin embargo, las numerosas secuencias posibles de rotores, junto con la escasez de cunas utilizables, hicieron que los métodos utilizados contra los mensajes Enigma del Ejército y la Fuerza Aérea tuvieran un valor muy limitado con respecto a los mensajes de la Armada.

A finales de 1939, Turing amplió el método del reloj inventado por el criptoanalista polaco Jerzy Różycki . El método de Turing pasó a ser conocido como " Banburismus ". Turing dijo que en ese momento "no estaba seguro de que funcionaría en la práctica y, de hecho, no estaba seguro hasta que algunos días se interrumpieron". [149] Banburismus utilizó tarjetas grandes impresas en Banbury (de ahí el nombre de Banburismus) para descubrir correlaciones y un sistema de puntuación estadística para determinar las probables órdenes de rotor ( Walzenlage ) que se probarían en las bombas. La práctica ahorró el escaso tiempo de bombardeo y permitió atacar más mensajes. En la práctica, los 336 posibles pedidos de rotores podrían reducirse a quizás 18 para ejecutarse en las bombas. [150] El conocimiento de los bigramas era esencial para Banburismus, y construir las tablas tomó mucho tiempo. Esta falta de progreso visible llevó a Frank Birch , jefe de la Sección Naval, a escribir el 21 de agosto de 1940 a Edward Travis , subdirector de Bletchley Park:

"Estoy preocupado por Naval Enigma. He estado preocupado durante mucho tiempo, pero no me ha gustado decir tanto... Turing y Twinn son como personas esperando un milagro, sin creer en los milagros..." [151]

Se concibieron planes para capturar material de Enigma, incluida, en septiembre de 1940, la Operación Ruthless del teniente comandante Ian Fleming (autor de las novelas de James Bond ). Cuando esto fue cancelado, Birch le dijo a Fleming que "Turing y Twinn vinieron a mí como enterradores despojados de un bonito cadáver..." [152]

Un avance importante se produjo a través de la Operación Claymore , una incursión comando en las islas Lofoten el 4 de marzo de 1941. El arrastrero armado alemán Krebs fue capturado, incluidas las claves Enigma completas de febrero, pero no las tablas bigram ni el K-book. Sin embargo, el material fue suficiente para reconstruir las tablas de bigramas mediante "EINS-ing" y, a finales de marzo, estaban casi completas. [153]

Entonces el banburismo empezó a resultar extremadamente útil. La cabaña 8 se amplió y pasó a funcionar las 24 horas, y se estableció una sala de cunas. La historia de Banburismus durante los dos años siguientes fue la de mejorar los métodos, luchar por conseguir suficiente personal y un crecimiento constante de la importancia relativa y absoluta del cribbing a medida que el creciente número de bombas hacía que el funcionamiento de los cribbes fuera cada vez más rápido. [154] De valor en este período fueron otros "pellizcos" como los de los barcos meteorológicos alemanes München y Lauenburg y los submarinos U-110 y U-559 .

A pesar de la introducción del Enigma de 4 rotores para los submarinos del Atlántico, el análisis del tráfico cifrado con el Enigma de 3 rotores resultó de inmenso valor para las armadas aliadas. El banburismo se utilizó hasta julio de 1943, cuando se volvió más eficiente utilizar muchas más bombas que estaban disponibles.

M4 (Enigma de 4 rotores de la Armada alemana)

La máquina Enigma de 4 rotores (M4) de la Armada alemana que se introdujo para el tráfico de submarinos el 1 de febrero de 1942.

El 1 de febrero de 1942, los mensajes Enigma hacia y desde los submarinos del Atlántico, que Bletchley Park llamó "Shark", se volvieron significativamente diferentes del resto del tráfico, al que llamaron "Dolphin". [155]

Esto se debió a que se había puesto en uso una nueva versión de Enigma. Fue un desarrollo del Enigma de 3 rotores con el reflector reemplazado por un rotor delgado y un reflector delgado. Finalmente, hubo dos rotores de cuarta posición llamados Beta y Gamma y dos reflectores delgados, Bruno y Caesar, que podían usarse en cualquier combinación. Estos rotores no fueron avanzados por el rotor de su derecha, como lo hicieron los rotores I a VIII.

La introducción del cuarto rotor no tomó por sorpresa a Bletchley Park, porque el material capturado con fecha de enero de 1941 hacía referencia a su desarrollo como una adaptación de la máquina de tres rotores, siendo la cuarta rueda del rotor una rueda reflectora. [156] De hecho, debido a errores del operador, el cableado del nuevo cuarto rotor ya se había resuelto.

Este importante desafío no pudo afrontarse utilizando los métodos y recursos existentes por varias razones.

  1. El trabajo sobre el cifrado Shark tendría que ser independiente del trabajo continuo sobre los mensajes en el cifrado Dolphin.
  2. Resolver las claves Shark en bombas de tres rotores habría llevado entre 50 y 100 veces más tiempo que un trabajo promedio de la Fuerza Aérea o el Ejército.
  3. Las cunas de submarinos en esa época eran extremadamente pobres. [157]

Parecía, por tanto, que el único camino a seguir era utilizar bombas de cuatro rotores, rápidas y eficaces. Este fue un problema inmenso y causó muchos problemas. Wynn-Williams de TRE había iniciado el trabajo en una máquina de alta velocidad a fines de 1941 y unos nueve meses después Harold Keen de BTM comenzó a trabajar de forma independiente. A principios de 1942, Bletchley Park estaba muy lejos de poseer una máquina de alta velocidad de cualquier tipo. [158]

Finalmente, después de un largo período sin poder descifrar los mensajes de los submarinos, se encontró una fuente de cunas. Se trataba del Kurzsignale (señales cortas) , un código que la marina alemana utilizaba para minimizar la duración de las transmisiones, reduciendo así el riesgo de ser localizado mediante técnicas de radiogoniometría de alta frecuencia . Los mensajes tenían sólo 22 caracteres y se utilizaban para informar sobre avistamientos de posibles objetivos aliados. [159] Una copia del libro de códigos había sido capturada del U-110 el 9 de mayo de 1941. Se utilizó un sistema de codificación similar para los informes meteorológicos de los submarinos, el Wetterkurzschlüssel (Libro de códigos breves meteorológicos). Una copia de esto había sido capturada desde el U-559 el 29 o 30 de octubre de 1942. [160] Estas señales cortas se habían utilizado para descifrar mensajes Enigma de 3 rotores y se descubrió que el nuevo rotor tenía una posición neutral en la que, y su reflector correspondiente se comportaron como un reflector Enigma de 3 rotores. Esto permitió que los mensajes cifrados en esta posición neutral fueran descifrados por una máquina de 3 rotores y, por lo tanto, por una bomba estándar. Deciphered Short Signals proporcionó un buen material para los menús explosivos de Shark. [161] El descifrado regular del tráfico de submarinos se reinició en diciembre de 1942. [162]

Enigma naval italiano

En 1940, Dilly Knox quiso determinar si la Armada italiana seguía utilizando el mismo sistema que él había descifrado durante la Guerra Civil Española; ordenó a sus asistentes que usaran varillas para ver si la cuna PERX ( per significa "para" en italiano y se usa X para indicar un espacio entre palabras) funcionaba para la primera parte del mensaje. Después de tres meses no hubo éxito, pero Mavis Lever , una estudiante de 19 años, descubrió que rodding producía PERS para las primeras cuatro letras de un mensaje. Luego (contra las órdenes) intentó más allá y obtuvo PERSONALE (en italiano, "personal"). Esto confirmó que los italianos estaban utilizando las mismas máquinas y procedimientos. [35]

La posterior ruptura de los cifrados Enigma navales italianos condujo a importantes éxitos aliados. La descifración del cifrado se enmascaró enviando un avión de reconocimiento a la ubicación conocida de un buque de guerra antes de atacarlo, de modo que los italianos asumieron que así era como habían sido descubiertos. La victoria de la Royal Navy en la Batalla del Cabo Matapan en marzo de 1941 fue considerablemente ayudada por la inteligencia Ultra obtenida de las señales navales italianas Enigma.

bombas americanas

A diferencia de la situación en Bletchley Park, las fuerzas armadas de los Estados Unidos no compartían un servicio criptoanalítico combinado. Antes de que Estados Unidos se uniera a la guerra, había colaboración con Gran Bretaña, aunque con considerable cautela por parte de Gran Bretaña debido a la extrema importancia de que Alemania y sus aliados no se enteraran de que sus códigos estaban siendo violados. A pesar de cierta colaboración valiosa entre los criptoanalistas, sus superiores tardaron algún tiempo en lograr una relación de confianza en la que se utilizaran bombas británicas y estadounidenses para beneficio mutuo.

En febrero de 1941, el capitán Abraham Sinkov y el teniente Leo Rosen del ejército de los EE. UU., y los tenientes Robert Weeks y Prescott Currier de la Marina de los EE. UU. llegaron a Bletchley Park, trayendo, entre otras cosas, una réplica de la máquina de cifrado "Purple" para Bletchley. Sección japonesa del parque en Hut 7 . [163] Los cuatro regresaron a Estados Unidos después de diez semanas, con una unidad naval de radiogoniometría y muchos documentos, [164] incluido un "Enigma de papel". [165]

La principal respuesta estadounidense al Enigma de 4 rotores fue la bomba de la Marina de los EE. UU., que se fabricó en instalaciones mucho menos limitadas que las disponibles en Gran Bretaña en tiempos de guerra. El coronel John Tiltman , que más tarde se convirtió en subdirector de Bletchley Park, visitó la oficina de criptoanálisis de la Marina de los EE. UU. (OP-20-G) en abril de 1942 y reconoció el interés vital de Estados Unidos en descifrar el tráfico de submarinos. La necesidad urgente, las dudas sobre la carga de trabajo de ingeniería británica y el lento progreso llevaron a Estados Unidos a comenzar a investigar diseños para una bomba naval, basándose en los planos completos y diagramas de cableado recibidos por los tenientes de la Armada estadounidense Robert Ely y Joseph Eachus en Bletchley Park en julio de 1942. [166] [167] El 3 de septiembre de 1942 se solicitó financiación para un esfuerzo completo de desarrollo de la Marina de 2 millones de dólares y se aprobó al día siguiente.

Bomba de la Marina de los EE.UU. Contenía 16 equivalentes a Enigma de cuatro rotores y era mucho más rápido que la bomba británica.

El comandante Edward Travis, subdirector, y Frank Birch , jefe de la sección naval alemana, viajaron de Bletchley Park a Washington en septiembre de 1942. Con Carl Frederick Holden , director de Comunicaciones Navales de los Estados Unidos, establecieron, el 2 de octubre de 1942, un acuerdo entre el Reino Unido y los Estados Unidos que puede tener "más derecho que BRUSA a ser el precursor del Acuerdo UKUSA ", siendo el primer acuerdo "para establecer la relación especial de Sigint entre los dos países", y "estableció el patrón para UKUSA, en el sentido de que Estados Unidos era en gran medida el socio principal de la alianza". [168] Estableció una relación de "plena colaboración" entre Bletchley Park y OP-20-G. [169]

Se consideró una solución totalmente electrónica al problema de una bomba rápida, [170] pero se rechazó por razones pragmáticas, y se firmó un contrato con la National Cash Register Corporation (NCR) en Dayton, Ohio . Esto estableció el Laboratorio de Máquinas de Computación Naval de los Estados Unidos . El desarrollo de la ingeniería estuvo dirigido por Joseph Desch de NCR , un brillante inventor e ingeniero. Ya había estado trabajando en dispositivos electrónicos de conteo. [171]

Alan Turing, que había escrito un memorando al OP-20-G (probablemente en 1941), [172] fue adscrito a la Misión del Estado Mayor Conjunto británico en Washington en diciembre de 1942, debido a su conocimiento excepcionalmente amplio sobre las bombas y los métodos de su uso. Se le pidió que observara las bombas que estaba construyendo NCR y la seguridad de ciertos equipos de cifrado de voz que se estaban desarrollando en los Laboratorios Bell. [173] Visitó el OP-20-G y fue a la NCR en Dayton el 21 de diciembre. Pudo demostrar que no era necesario construir 336 bombas, una para cada orden posible de rotor, utilizando técnicas como el Banburismus . [174] El pedido inicial se redujo a 96 máquinas.

Las bombas de la Marina estadounidense utilizaban tambores para los rotores Enigma de forma muy similar a las bombas británicas, pero eran mucho más rápidas. La primera máquina se completó y probó el 3 de mayo de 1943. Pronto estas bombas estuvieron más disponibles que las bombas británicas en Bletchley Park y sus estaciones remotas y, como consecuencia, se utilizaron para el trabajo de las cabañas 6 y 8. [175] Se produjeron un total de 121 bombas de la Armada. [176]

El ejército estadounidense también produjo una versión de una bomba. Físicamente era muy diferente de las bombas de la Armada británica y estadounidense. Se firmó un contrato con Bell Labs el 30 de septiembre de 1942. [177] La ​​máquina fue diseñada para analizar el tráfico de 3 rotores, no de 4 rotores. No utilizó tambores para representar los rotores Enigma, sino que utilizó relés de tipo telefónico. Sin embargo, podía solucionar un problema que las bombas con tambores no podían. [175] [176] El conjunto de diez bombas constaba de un total de 144 equivalentes de Enigma, cada uno montado en un estante de aproximadamente 7 pies (2,1 m) de largo, 8 pies (2,4 m) de alto y 6 pulgadas (150 mm) de ancho. Había 12 estaciones de control que podían asignar cualquiera de los equivalentes de Enigma a la configuración deseada mediante tableros de enchufe. Los cambios de orden de los rotores no requerían el proceso mecánico de cambio de tambores, sino que se lograban en aproximadamente medio minuto mediante pulsadores. [178] Un funcionamiento de 3 rotores tomó unos 10 minutos. [176]

sospechas alemanas

A la marina alemana le preocupaba que Enigma pudiera verse comprometido. Los horarios clave se imprimieron en tintas solubles en agua para que no pudieran recuperarse. [179] La marina vigilaba lo que hacían sus operadores y los disciplinaba cuando se cometían errores que podían comprometer el cifrado. [180] La marina minimizó su exposición. Por ejemplo, las máquinas Enigma no eran transportadas por barcos que pudieran ser capturados o encallados. Cuando los barcos se perdían en circunstancias en las que podían ser rescatados, los alemanes investigaban. [181] Después de investigar algunas pérdidas en 1940, Alemania cambió algunos indicadores de mensajes. [182]

En abril de 1940, los británicos hundieron ocho destructores alemanes en Noruega . Los alemanes llegaron a la conclusión de que era poco probable que los británicos estuvieran leyendo Enigma. [179]

En mayo de 1941, los británicos descifraron unos mensajes que daban la ubicación de algunos barcos de abastecimiento para el acorazado Bismarck y el crucero Prinz Eugen . Como parte de la incursión comercial Operación Rheinübung , los alemanes habían asignado cinco petroleros, dos barcos de suministros y dos exploradores para apoyar a los buques de guerra. Después del hundimiento del Bismarck , los británicos dirigieron sus fuerzas a hundir los barcos de apoyo Belchen , Esso Hamburg , Egerland y algunos otros. El Almirantazgo no apuntó específicamente al petrolero Gedania y al explorador Gonzenheim , pensando que hundir tantos barcos en una semana indicaría a Alemania que Gran Bretaña estaba leyendo Enigma. Sin embargo, por casualidad, las fuerzas británicas encontraron esos dos barcos y los hundieron. [183] ​​Los alemanes investigaron, pero concluyeron que Enigma no había sido violado ni mediante incautaciones ni mediante criptoanálisis de fuerza bruta. Sin embargo, los alemanes tomaron algunas medidas para hacer que Enigma fuera más segura. Las ubicaciones de la cuadrícula (una latitud y longitud codificadas) se disfrazaron aún más mediante tablas de dígrafos y un desplazamiento numérico. [184] Los submarinos recibieron su propia red, Triton , para minimizar la posibilidad de un ataque criptoanalítico.

En agosto de 1941, los británicos capturaron el U-570 . Los alemanes concluyeron que la tripulación habría destruido los documentos importantes, por lo que el cifrado estaba a salvo. Incluso si los británicos hubieran capturado los materiales intactos y pudieran leer Enigma, perderían esa capacidad cuando las claves cambiaran el 1 de noviembre. [185]

Aunque Alemania se dio cuenta de que los convoyes evitaban sus manadas de lobos, no atribuyó esa capacidad a leer el tráfico de Enigma. En cambio, Dönitz pensó que Gran Bretaña estaba utilizando radar y radiogoniometría. [185] La Kriegsmarine continuó aumentando el número de redes para evitar ataques de superposición en Enigma. A principios de 1943, la Kriegsmarine contaba con 13 redes. [186]

La Kriegsmarine también mejoró el Enigma. El 1 de febrero de 1942 empezó a utilizar el Enigma de cuatro rotores. [187] La ​​seguridad mejorada significó que los convoyes ya no tenían tanta información sobre el paradero de las manadas de lobos y, por lo tanto, eran menos capaces de evitar áreas donde serían atacados. El mayor éxito de los ataques de manadas de lobos tras el fortalecimiento del cifrado podría haber dado a los alemanes una pista de que los códigos Enigma anteriores habían sido descifrados. Sin embargo, ese reconocimiento no se produjo porque otras cosas cambiaron al mismo tiempo, Estados Unidos había entrado en la guerra y Dönitz había enviado submarinos a atacar la costa este de Estados Unidos, donde había muchos objetivos fáciles. [188]

A principios de 1943, a Dönitz le preocupaba que los aliados estuvieran leyendo Enigma. El propio criptoanálisis realizado por Alemania de las comunicaciones aliadas mostró una precisión sorprendente en sus estimaciones del tamaño de las manadas de lobos. Sin embargo, se concluyó que la fuente era la radiogoniometría aliada. Los alemanes también recuperaron un magnetrón de cavidad , utilizado para generar ondas de radar, de un bombardero británico derribado. La conclusión fue que el Enigma estaba seguro. Los alemanes todavía sospechaban, por lo que cada submarino obtuvo su propia red clave en junio de 1944. [189]

En 1945, casi todo el tráfico alemán de Enigma (ejército de la Wehrmacht; que comprende el Heer , la Kriegsmarine y la Luftwaffe; y los servicios de inteligencia y seguridad alemanes como la Abwehr, SD, etc.) podía descifrarse en uno o dos días, pero los alemanes seguían confiando en su seguridad. [190] Discutieron abiertamente sus planes y movimientos, entregando a los aliados enormes cantidades de información, no toda la cual se utilizó de manera efectiva. Por ejemplo, las acciones de Rommel en Kasserine Pass fueron claramente presagiadas en el tráfico descifrado de Enigma, pero los estadounidenses no apreciaron adecuadamente la información. [ cita necesaria ]

Después de la guerra, los equipos aliados del proyecto TICOM encontraron y detuvieron a un número considerable de personal criptográfico alemán. [191] Entre las cosas que aprendieron fue que los criptógrafos alemanes, al menos, entendían muy bien que los mensajes Enigma podían leerse; sabían que Enigma no era irrompible. [4] Simplemente les resultó imposible imaginar que alguien hiciera el inmenso esfuerzo requerido. [192] Cuando el personal de la Abwehr que había trabajado en criptografía Fish y tráfico ruso fue internado en Rosenheim alrededor de mayo de 1945, no les sorprendió en absoluto que Enigma se hubiera roto, sólo que alguien había reunido todos los recursos a tiempo para hacerlo. Al almirante Dönitz le habían advertido que un ataque criptoanalítico era el menos probable de todos los problemas de seguridad. [ cita necesaria ]

Después de la Segunda Guerra Mundial

Las computadoras modernas se pueden utilizar para resolver Enigma mediante una variedad de técnicas. [193] Ha habido proyectos para descifrar algunos mensajes restantes utilizando informática distribuida . [194] A partir de enero de 2018, el proyecto Enigma @ home está trabajando en el mensaje P1030680 de Enigma M4, que fue enviado desde el U-534 el 1 de mayo de 1945. [195] [196]

El 8 de mayo de 2020, para conmemorar el 75.º aniversario del Día VE , el GCHQ publicó el último mensaje de Enigma que los descifradores de códigos descifraron en Bletchley Park. El mensaje fue enviado a las 07:35 del 7 de mayo de 1945 por un operador de radio alemán en Cuxhaven y decía: "Las tropas británicas entraron en Cuxhaven a las 14:00 del 6 de mayo de 1945 - todas las transmisiones de radio cesarán con efecto inmediato - Les deseo a todos nuevamente La mejor de las suertes". Inmediatamente siguió otro mensaje: "Cerramos para siempre - Todo lo mejor - Adiós". [197]

La irrupción en Enigma se mantuvo en secreto hasta 1974. Las máquinas se utilizaron hasta bien entrada la década de 1960 en Suiza, Noruega (Norenigma) y en algunas colonias británicas.

Ver también

Referencias y notas

  1. ^ Reuvers, Paul; Simons, Marc (2010), Enigma Cipher Machine , consultado el 22 de julio de 2010
  2. ^ Welchman 1997, pag. 3
  3. ^ Calvocoressi 2001, pag. 66
  4. ^ abc Huttenhain y Fricke 1945, págs.4, 5.
  5. ^ "El papel decisivo de Polonia para descifrar el enigma y transformar las operaciones SIGINT del Reino Unido".
  6. ^ Singh 1999, pág. 116
  7. ^ Casa de la iglesia 2002, pag. 4
  8. ^ Churchhouse 2002, págs.4, 5
  9. ^ Alejandro c. 1945 "Antecedentes" Párr. 2 Alexander (c. 1945) "Antecedentes" Párr. 2
  10. ^ Ellsbury 1998a
  11. ^ Churchhouse 2002, págs. 202-204
  12. ^ Sale, Tony , Los componentes de la máquina Enigma, Rotores (o ruedas) Enigma , consultado el 1 de enero de 2010.
  13. ^ Huttenhain y Fricke 1945, pág. 2.
  14. ^ Copeland 2004, pag. 245
  15. ^ Smith 2006, pag. 23
  16. ^ Singh 1999, pág. 136
  17. ^ Sale, Tony , Uso militar de Enigma: la complejidad de la máquina Enigma , consultado el 2 de junio de 2010
  18. ^ Copeland 2004, pag. 250
  19. ^ Mahón 1945, pag. 3
  20. ^ Mahón 1945, pag. dieciséis
  21. ^ ab Welchman 1997, pág. 245
  22. ^ Bauer 2002, pag. 135
  23. ^ Sale, Tony , Uso militar del Enigma: la clave del mensaje y las hojas de configuración, códigos y cifrados en la Segunda Guerra Mundial: la historia, la ciencia y la ingeniería del criptoanálisis en la Segunda Guerra Mundial , consultado el 21 de octubre de 2008
  24. ^ Rijmenants, Dirk, "Procedimientos de mensajes Enigma", Cipher Machines and Cryptology , consultado el 19 de noviembre de 2009.
  25. ^ Churchhouse 2002, págs.33, 86
  26. ^ Hinsley, FH y Stripp, Alan (1993) p. xviii y Hinsley (1992) pág. 2
  27. ^ Un elemento de la clave, la secuencia de los rotores de la máquina, se cambiaba al principio trimestralmente; pero a partir del 1 de enero de 1936 se cambió mensualmente; desde el 1 de octubre de 1936, diariamente; y más tarde, durante la Segunda Guerra Mundial, hasta cada ocho horas. Marian Rejewski , Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias... , Apéndice C de Władysław Kozaczuk , Enigma (1984) p. 242
  28. ^ Ejército de EE. UU. 1945, pag. 2
  29. ^ Sale, Tony , Bigrams, Trigrams and Naval Enigma: The Daily Key, (Tagschluessel), Conferencia sobre Naval Enigma , consultado el 7 de junio de 2010.
  30. ^ La Armada alemana adoptó un procedimiento de indicador más complejo y seguro el 1 de mayo de 1937; consulte "Enigma naval alemán".
  31. ^ Gaj, Kris; Orłowski, Arkadiusz, Hechos y mitos de Enigma: rompiendo estereotipos (PDF) , Universidad George Mason, Fairfax, VA 22030, EE. UU.; Instituto de Física, Academia Polaca de Ciencias Warszawa, Polonia, Sección 3.2, archivado desde el original (PDF) el 14 de abril de 2008 , consultado el 1 de febrero de 2009
  32. ^ Gaj, Kris; Orłowski, Arkadiusz, Hechos y mitos de Enigma: rompiendo estereotipos (PDF) , Universidad George Mason, Fairfax, VA 22030, EE. UU.; Instituto de Física, Academia Polaca de Ciencias Warszawa, Polonia A, Sección 7, archivado desde el original (PDF) el 14 de abril de 2008 , consultado el 1 de febrero de 2009
  33. ^ Hodges (1983) pág. 176
  34. ^ ab Carter, Frank (2004), Buttoning Up: un método para recuperar el cableado de los rotores utilizados en una Enigma sin Stecker (PDF) , consultado el 20 de enero de 2009.
  35. ^ abc Carter, Frank (2004), Rodding (PDF) , archivado desde el original (PDF) el 11 de abril de 2007 , consultado el 20 de enero de 2009
  36. ^ Gordon Corera (23 de marzo de 2012), "El vínculo español para descifrar el código Enigma", BBC News
  37. ^ Wilcox 2001, pág. 2
  38. ^ El curso comenzó el 15 de enero de 1929. Una carta fechada "Varsovia, 29 de enero de 1929, al profesor Z. Krygowski , en Poznań , ul. Głogowska 74/75", y firmada por el " Jefe del Estado Mayor , Piskor [es decir , Tadeusz Piskor ], Generał Dywizji ", dice: "Por la presente agradezco a Pan Profesor por sus esfuerzos y ayuda brindada al Estado Mayor en la organización del curso de cifrado [es decir, criptología] inaugurado en Poznań el 15 de enero de 1929." La carta se reproduce en Stanisław Jakóbczyk y Janusz Stokłosa, Złamanie szyfru Enigma (La ruptura del cifrado Enigma), 2007, p. 44.
  39. ^ Rejewski y Woytak 1984b, pág. 231
  40. ^ Kozaczuk 1984, págs. 10-12
  41. ^ Kozaczuk 1984, pág. 232.
  42. ^ También conocida como forma de caja o cadena . Véase Alejandro c. 1945 cap. II Párr. 4
  43. ^ Sebag-Montefiore 2004, págs. 22-23
  44. ^ Rejewski y Woytak 1984b, pág. 256
  45. ^ Los documentos eran Instrucciones para usar la máquina de cifrado Enigma e Instrucciones de codificación para la máquina de cifrado Enigma , y ​​las páginas de claves Enigma eran de septiembre y octubre de 1932, que afortunadamente tenían diferentes pedidos de rotores.
  46. ^ Kahn 1991, pag. 974
  47. ^ Wilcox 2001, pág. 5
  48. ^ Hodges 1983, pág. 170
  49. ^ Resuelva salvo para una rotación arbitraria.
  50. ^ Gaj y Orlowski 2003
  51. ^ Copeland 2004, pag. 234
  52. ^ Rejewski y Woytak 1984b, pág. 257 citando a Fitzgerald, Penélope (1977), The Knox Brothers, Londres: Macmillan, ISBN 1-58243-095-0
  53. ^ 105,456 es el número de configuraciones posibles del rotor (17,576) multiplicado por los seis pedidos de ruedas que eran posibles en ese momento. Singh 1999, pág. 131
  54. ^ La característica no hace desaparecer los anillos; los anillos pueden hacer que el catálogo de tarjetas falle porque las entradas escalonadas no estarán allí (un factor de 6 si solo se consideran pasos individuales). La característica permite ignorar las letras reales (y por lo tanto la permutación del tablero). Además, la noción de característica de Rejewski puede ser diferente: pueden ser los ciclos más que la duración de los ciclos. Véase Rejewski, julio de 1981, Annals of Hist Computing, 3, 3, págs. 217-218.
  55. ^ Alejandro c. 1945, cap. II Párr. 4
  56. ^ Rejewski 1984e, pág. 285
  57. ^ abc Rejewski 1984c, pag. 242
  58. ^ ab Mahón 1945, pag. 13
  59. ^ Kozaczuk 1984, págs.54, 63 nota 2
  60. ^ En Welchman 1997, pág. 72 sugiere que esto surgió de la nomenclatura para enchufes (macho) y enchufes (hembra) porque el éxito de este método dependía de que varias hojas superpuestas tuvieran sus aberturas registradas.
  61. ^ Sebag-Montefiore 2004, pag. 362 cita a Alfred Dillwyn Knox , que asistió a la conferencia de Varsovia del 25 de julio de 1939, por haber dado una etimología más francamente biológica, discretamente velada en francés.
  62. ^ En cambio, se llamaron hojas de Jeffreys en honor al jefe de la sección de Bletchley Park que las produjo.
  63. ^ Welchman 1997, pag. 215
  64. ^ Rejewski 1984e, pág. 289
  65. ^ Welchman 1997, pag. 216
  66. Bomby es el plural de bomba .
  67. ^ 17,576 = 26 3 , ya que Enigma usó 26 letras en cada uno de los 3 rotores.
  68. ^ Rejewski 1984e, pág. 290
  69. ^ ab Kozaczuk 1984, pág. 54
  70. ^ ab Rejewski 1982, pág. 80
  71. ^ También citado en Kozaczuk 1984, p. 63
  72. ^ Chamberlain, Neville (31 de marzo de 1939), "Situación europea (14.52 horas)", Hansard , Parlamento del Reino Unido, vol. 345 , consultado el 3 de enero de 2009.
  73. ^ Kozaczuk 1984, pág. 64
  74. ^ Erskine 2006, pag. 59
  75. ^ Herivel 2008, pag. 55
  76. ^ Copeland 2004, pag. 246
  77. ^ Bertrand 1973, págs. 60–61
  78. ^ Welchman 1984, pag. 289
  79. ^ Calvocoressi, Peter (23 de marzo de 1984), "Crédito a los polacos", The Times , Londres, p. 13
  80. ^ ab Kozaczuk 1984, págs. 70–73, 79
  81. ^ Kozaczuk 1984, págs. 69–94, 104–11
  82. ^ Kozaczuk 1984, págs.84, 94 nota 8
  83. ^ Rejewski 1982, págs. 81–82
  84. ^ ab Rejewski 1984c, pág. 243
  85. ^ Rejewski 1984d, págs. 269–70
  86. ^ Baker, Joanne (septiembre de 2018). "Héroes olvidados de la historia de Enigma". Naturaleza . 561 (7723): 307–308. Código Bib :2018Natur.561..307B. doi :10.1038/d41586-018-06149-y. PMID  30214032. S2CID  52272490.
  87. ^ No está claro si, después de la caída de Francia en junio de 1940, Cipher Bureau rompió Enigma. Rejewski, la principal fuente polaca, escribió en un artículo publicado póstumamente en 1980 que en Cadix "trabajamos en otros cifrados, ya no en Enigma". (Kozaczuk 1984, pág. 270). El coronel Stefan Mayer , de la Inteligencia polaca, sin embargo, mencionó que los polacos habían descifrado "interesantes [mensajes cifrados por máquina] de la campaña balcánica [de Alemania en 1941] provenientes [de] la red de la 'Luftwaffe'..." (Kozaczuk 1984, p. 116). . Y el general de inteligencia francés Gustave Bertrand escribió que Enigma había sido leído en Cadix. (Kozaczuk 1984, pág. 117). Tadeusz Lisicki, jefe inmediato de Rejewski y Zygalski más tarde en la Inglaterra de la guerra, pero a veces una fuente dudosa, escribió en 1982 que "Rejewski en [una carta] admitió que Bertrand tenía sin duda razón en que en Cadix habían leído Enigma, y ​​que el número dado por Bertrand , de 673 telegramas [de la Wehrmacht], era correcto... Los británicos no enviaron claves a Cadix, estas fueron encontradas usando varios trucos como los tontos [y] la punta de Herivel descrita por Welchman, el método de Knox, así como otros que Rejewski ya no se acordaba". (Kozaczuk 1984, pág. 117).
  88. El tercer matemático, Jerzy Różycki, había fallecido junto con tres colegas polacos y un francés en el hundimiento del barco de pasajeros Lamoricière en 1942 , cuando regresaban a Francia de un período de servicio en Argelia .
  89. ^ Kozaczuk 1984, págs. 148–55, 205–9
  90. ^ Kozaczuk 1984, pág. 220
  91. ^ Casa de la iglesia 2002, pag. 122
  92. ^ Rejewski 1984c, págs. 243–44
  93. ^ Rejewski y Woytak 1984b, pág. 235
  94. ^ ab Kahn 1991, pag. 113
  95. ^ Sebag-Montefiore 2004, pag. 92
  96. ^ Copeland 2004, pag. 235
  97. ^ Alejandro c. 1945 "Antecedentes" Párr. 38
  98. ^ Bauer 2007, pag. 441
  99. ^ ab Burla 1993, p. 108
  100. ^ Budiansky 2000, pag. 240
  101. ^ Welchman 1997, págs. 98-100
  102. ^ John Herivel, citado por Smith 2007, págs. 50–51
  103. ^ Welchman 1997, págs.130, 131, 167
  104. ^ Bauer 2007, pag. 442
  105. ^ Smith 2007, págs.59, 60
  106. ^ Hodges 1995
  107. ^ Welchman 1997, pag. 12
  108. ^ Mahón 1945, pag. 24
  109. ^ ab Welchman 1997, pág. 120
  110. ^ Archivos de Bletchley Park: códigos gubernamentales e índices de tarjetas escolares cifradas, archivado desde el original el 29 de abril de 2011 , consultado el 8 de julio de 2010
  111. ^ Budiansky 2000, pag. 301
  112. ^ Welchman 1984, pag. 56
  113. ^ Milner-Barry 1993, pág. 93
  114. ^ Smith 2007, pag. 38
  115. ^ Burla 1993, págs.104, 105
  116. ^ Lewin 2001, pag. 118
  117. ^ Burla 1993, pag. 111
  118. ^ Singh 1999, pág. 174
  119. ^ Mahón 1945, pag. 44
  120. ^ ab Smith 2007, pág. 129
  121. ^ Mahón 1945, pag. 41
  122. ^ Morris 1993, pag. 235
  123. ^ Smith 2007, pag. 102
  124. ^ "Diccionario criptográfico de Bletchley Park de 1944". codesandciphers.org.uk . Consultado el 8 de agosto de 2020 .
  125. ^ Harper, John (ed.), "BTM - British Tabulatuing Machine Company Ltd", The British Bombe CANTAB, archivado desde el original el 4 de diciembre de 2013
  126. ^ Sale, Tony , "Alan Turing, the Enigma and the Bombe", en Sale, Tony (ed.), La máquina de cifrado Enigma
  127. ^ Hodges 1983, pág. 183
  128. ^ Ellsbury 1998b
  129. ^ ab Carter, Frank (2004), De las 'paradas' de Bombe a las claves de Enigma (PDF) , archivado desde el original (PDF) el 8 de enero de 2010 , consultado el 1 de marzo de 2009
  130. ^ Copeland 2004, págs. 253-256
  131. ^ Budiansky 2000, pag. 230
  132. ^ Bauer 2002, pag. 482
  133. ^ Smith 2007, pag. 75
  134. ^ Harper, John (ed.), "Bombe Types", The British Bombe CANTAB, archivado desde el original el 4 de diciembre de 2013
  135. ^ Mahón 1945, pag. 89
  136. ^ Wenger, Engstrom y Meader 1998
  137. ^ Calvocoressi 2001, pag. 74
  138. ^ Calvocoressi 2001, pag. 87
  139. ^ Gemelo 1993, pag. 127
  140. ^ ab Carter, Frank, The Abwehr Enigma Machine (PDF) , archivado desde el original (PDF) el 2 de octubre de 2007 , consultado el 24 de abril de 2009
  141. ^ Calvocoressi 2001, pag. 99
  142. ^ Sullivan y Weierud 2005, pág. 215
  143. ^ Comando Supremo de la Armada (1940), "El Procedimiento General Enigma (Der Schluessel M Verfahren M Allgemein)" (PDF) , The Bletchley Park tradujo el Manual de instrucciones Enigma, transcrito y formateado por Tony Sale , Berlín: Comando Supremo de los alemanes Marina , consultado el 26 de noviembre de 2009.
  144. ^ Copeland 2004, pag. 225
  145. ^ Alejandro c. 1945 cap. II Párr. 11
  146. ^ Copeland 2004, pag. 258
  147. ^ abc Mahón 1945, pag. 22
  148. ^ Alejandro c. 1945 cap. II Párr. 21
  149. ^ Mahón 1945, pag. 14
  150. ^ Alejandro c. 1945 "Antecedentes" Párr. 42
  151. ^ Mahón 1945, pag. 2
  152. ^ Batey 2008, págs. 4-6
  153. ^ Mahón 1945, pag. 26
  154. ^ Alejandro c. 1945 cap. III Párr. 5
  155. ^ Alejandro c. 1945 cap. III Párr. 20
  156. ^ Mahón 1945, pag. 62
  157. ^ Alejandro c. 1945 cap. III Párr. 21
  158. ^ Mahón 1945, pag. 63
  159. ^ Sale, Tony , La ruptura del enigma naval alemán: señales, códigos y cifrados de contacto de barcos submarinos en la Segunda Guerra Mundial: la historia, la ciencia y la ingeniería del criptoanálisis en la Segunda Guerra Mundial , consultado el 1 de diciembre de 2008.
  160. ^ Budiansky 2000, págs. 341–343
  161. ^ Mahón 1945, pag. 64
  162. ^ Mahón 1945, pag. 77
  163. ^ Budiansky 2000, pag. 176
  164. ^ Budiansky 2000, pag. 179
  165. ^ Jacobsen 2000
  166. ^ Budiansky 2000, pag. 238
  167. ^ Wilcox 2001, pág. 21
  168. ^ Erskine 1999, págs. 187-197
  169. ^ Budiansky 2000, pag. 239
  170. ^ Budiansky 2000, pag. 241
  171. ^ Desch, Joseph R. (21 de enero de 1942), Informe de investigación de 1942 (PDF) , consultado el 20 de julio de 2013
  172. ^ Turing C. 1941, págs. 341–352
  173. ^ Texto de Bletchley Park: noviembre de 1942: salida de Alan Turing de BP , consultado el 16 de abril de 2010[ enlace muerto permanente ]
  174. ^ Budiansky 2000, pag. 242
  175. ^ ab Welchman 1997, pág. 135
  176. ^ abc Wenger 1945, pag. 52
  177. ^ Sebag-Montefiore 2004, pág. 254
  178. ^ Wenger 1945, pag. 51
  179. ^ ab Kahn 1991, pag. 201
  180. ^ Kahn 1991, págs. 45-46
  181. ^ Kahn 1991, pag. 199
  182. ^ Kahn 1991, pag. 200
  183. ^ Kahn 1991, págs. 201-202
  184. ^ Kahn 1991, págs. 204-205
  185. ^ ab Kahn 1991, pag. 206
  186. ^ Kahn 1991, pag. 209
  187. ^ Kahn 1991, pag. 210
  188. ^ Kahn 1991, págs. 210-211
  189. ^ Kahn 1991, págs. 260-262
  190. ^ Ferris 2005, pag. 165
  191. ^ Rezabek 2017.
  192. ^ Bamford 2001, pág. 17
  193. ^ Sullivan y Weierud 2005
  194. ^ Proyecto de ruptura de mensajes M4 , consultado el 16 de octubre de 2008
  195. ^ Mensajes de radio raros e ininterrumpidos de Enigma - P1030680 - Mensaje de Enigma ininterrumpido (U534 - 01 de mayo de 1945) , consultado el 7 de enero de 2018
  196. ^ TJM (18 de febrero de 2013), Nuevo lote de M4: U-534 P1030680, enigmaathome.net
  197. ^ Día VE: revelado el último mensaje nazi interceptado por Bletchley Park, BBC , 8 de mayo de 2020

Bibliografía

enlaces externos