stringtranslate.com

Máquina enigma

Modelo militar Enigma I, en uso desde 1930

La máquina Enigma es un dispositivo de cifrado desarrollado y utilizado a principios y mediados del siglo XX para proteger las comunicaciones comerciales , diplomáticas y militares. La Alemania nazi lo empleó ampliamente durante la Segunda Guerra Mundial , en todas las ramas del ejército alemán . La máquina Enigma se consideraba tan segura que se utilizaba para cifrar los mensajes más secretos. [1]

La Enigma tiene un mecanismo de rotor electromecánico que codifica las 26 letras del alfabeto. En el uso típico, una persona ingresa texto en el teclado de la Enigma y otra persona escribe cuál de las 26 luces que se encuentran sobre el teclado se ilumina con cada pulsación de tecla. Si se ingresa texto simple , las letras iluminadas son el texto cifrado . Al ingresar texto cifrado, este se transforma nuevamente en texto simple legible. El mecanismo de rotor cambia las conexiones eléctricas entre las teclas y las luces con cada pulsación de tecla.

La seguridad del sistema depende de parámetros de configuración de las máquinas que, por lo general, se modifican a diario, basándose en listas de claves secretas distribuidas con antelación, y de otros parámetros que se modifican para cada mensaje. La estación receptora debe conocer y utilizar los parámetros exactos empleados por la estación transmisora ​​para descifrar un mensaje.

Aunque la Alemania nazi introdujo una serie de mejoras en la Enigma a lo largo de los años que obstaculizaron los esfuerzos de descifrado, no impidieron que Polonia descifrara la máquina ya en diciembre de 1932 y leyera mensajes antes y durante la guerra. El hecho de que Polonia compartiera sus logros permitió a los Aliados explotar los mensajes cifrados con Enigma como una importante fuente de inteligencia. [2] Muchos comentaristas dicen que el flujo de inteligencia de comunicaciones Ultra a partir del descifrado de Enigma, Lorenz y otros cifrados acortó sustancialmente la guerra e incluso puede haber alterado su resultado. [3]

Historia

La máquina Enigma fue inventada por el ingeniero alemán Arthur Scherbius al final de la Primera Guerra Mundial . [4] La firma alemana Scherbius & Ritter, cofundada por Scherbius, patentó ideas para una máquina de cifrado en 1918 y comenzó a comercializar el producto terminado bajo la marca Enigma en 1923, inicialmente dirigido a los mercados comerciales. [5] Los primeros modelos se utilizaron comercialmente desde principios de la década de 1920 y fueron adoptados por los servicios militares y gubernamentales de varios países, especialmente la Alemania nazi antes y durante la Segunda Guerra Mundial . [6]

Se produjeron varios modelos de Enigma, [7] pero los modelos militares alemanes , que tenían un tablero de conexiones , eran los más complejos. También se usaban modelos japoneses e italianos. [8] Con su adopción (en forma ligeramente modificada) por la Armada alemana en 1926 y el Ejército y la Fuerza Aérea alemanes poco después, el nombre Enigma se hizo ampliamente conocido en los círculos militares. La planificación militar alemana de antes de la guerra enfatizó fuerzas y tácticas rápidas y móviles, más tarde conocidas como blitzkrieg , que dependen de la comunicación por radio para el comando y la coordinación. Dado que los adversarios probablemente interceptarían las señales de radio, los mensajes tenían que protegerse con un cifrado seguro. Compacta y fácilmente portátil, la máquina Enigma satisfizo esa necesidad.

Descifrando el enigma

Un monumento en Bydgoszcz , Polonia, a Marian Rejewski , el matemático que, en 1932, descifró por primera vez Enigma y, en julio de 1939, ayudó a educar a los franceses y británicos sobre los métodos polacos de descifrado de Enigma.

El espía francés Hans-Thilo Schmidt obtuvo acceso a los materiales de cifrado alemanes que incluían las claves diarias utilizadas en septiembre y octubre de 1932. Esas claves incluían la configuración del tablero de conexiones. Los franceses pasaron el material a Polonia . Alrededor de diciembre de 1932, Marian Rejewski , un matemático y criptólogo polaco de la Oficina de Cifrado Polaca , utilizó la teoría de permutaciones, [9] y fallas en los procedimientos de cifrado de mensajes militares alemanes, para descifrar las claves de los mensajes de la máquina Enigma del tablero de conexiones. [10] Rejewski utilizó el material proporcionado por los franceses y el tráfico de mensajes que tuvo lugar en septiembre y octubre para resolver el cableado desconocido del rotor. En consecuencia, los matemáticos polacos pudieron construir sus propias máquinas Enigma, denominadas " Enigma dobles ". Rejewski fue ayudado por sus colegas matemáticos y criptólogos Jerzy Różycki y Henryk Zygalski , ambos reclutados con Rejewski de la Universidad de Poznań , que había sido seleccionada por el conocimiento de la lengua alemana de sus estudiantes, ya que esa área estaba en manos de Alemania antes de la Primera Guerra Mundial. La Oficina de Cifrado de Polonia desarrolló técnicas para derrotar al tablero de conexiones y encontrar todos los componentes de la clave diaria, lo que permitió a la Oficina de Cifrado leer los mensajes alemanes de Enigma a partir de enero de 1933. [11]

Con el tiempo, los procedimientos criptográficos alemanes mejoraron y la Oficina de Cifrado desarrolló técnicas y diseñó dispositivos mecánicos para continuar leyendo el tráfico de Enigma. Como parte de ese esfuerzo, los polacos explotaron las peculiaridades de los rotores, compilaron catálogos, construyeron un ciclómetro (inventado por Rejewski) para ayudar a hacer un catálogo con 100.000 entradas, inventaron y produjeron hojas de Zygalski y construyeron la bomba criptológica electromecánica (inventada por Rejewski) para buscar configuraciones de rotor. En 1938, los polacos tenían seis bomby (plural de bomba ), pero cuando ese año los alemanes agregaron dos rotores más, se habrían necesitado diez veces más bomby para leer el tráfico. [12]

El 26 y 27 de julio de 1939, [13] en Pyry , justo al sur de Varsovia , los polacos iniciaron a los representantes de inteligencia militar francesa y británica en las técnicas y equipos de descifrado de Enigma polacos, incluidas las hojas de Zygalski y la bomba criptológica, y prometieron a cada delegación una Enigma reconstruida por los polacos (los dispositivos fueron entregados pronto). [14]

En septiembre de 1939, la Cuarta Misión Militar Británica, que incluía a Colin Gubbins y Vera Atkins , fue a Polonia con la intención de evacuar del país a los descifradores de códigos Marian Rejewski , Jerzy Różycki y Henryk Zygalski . Sin embargo, los criptólogos habían sido evacuados por sus propios superiores a Rumania, en ese momento un país aliado de Polonia. En el camino, por razones de seguridad, el personal de la Oficina de Cifrado Polaca había destruido deliberadamente sus registros y equipos. Desde Rumania viajaron a Francia, donde reanudaron su trabajo criptológico, colaborando por teletipo con los británicos , que comenzaron a trabajar en el descifrado de mensajes alemanes de Enigma, utilizando el equipo y las técnicas polacas. [15]

Gordon Welchman , que se convirtió en jefe de Hut 6 en Bletchley Park, escribió: "Hut 6 Ultra nunca habría despegado si no hubiéramos aprendido de los polacos, en el último momento, los detalles tanto de la versión militar alemana de la máquina Enigma comercial, como de los procedimientos operativos que se utilizaban". La transferencia polaca de teoría y tecnología en Pyry formó la base crucial para el posterior esfuerzo británico de descifrado de la máquina Enigma durante la Segunda Guerra Mundial en Bletchley Park , donde trabajó Welchman. [16]

Durante la guerra, los criptólogos británicos descifraron una gran cantidad de mensajes cifrados con Enigma. La información obtenida de esta fuente, llamada en código " Ultra " por los británicos, fue una ayuda sustancial para el esfuerzo bélico de los aliados . [a]

Aunque Enigma tenía algunas debilidades criptográficas, en la práctica fueron los fallos de procedimiento alemanes, los errores de los operadores, la imposibilidad de introducir sistemáticamente cambios en los procedimientos de cifrado y la captura por parte de los Aliados de tablas de claves y hardware lo que, durante la guerra, permitió a los criptólogos aliados tener éxito. [17] [18]

La Abwehr utilizó diferentes versiones de las máquinas Enigma. En noviembre de 1942, durante la Operación Torch , se capturó una máquina que no tenía tablero de conexiones y los tres rotores habían sido modificados para girar 11, 15 y 19 veces en lugar de una vez cada 26 letras, además de una placa a la izquierda que actuaba como cuarto rotor. [19] A partir de octubre de 1944, la Abwehr alemana utilizó el Schlüsselgerät 41. [ 20]

El código de la Abwehr fue descifrado el 8 de diciembre de 1941 por Dilly Knox . Los agentes enviaron mensajes a la Abwehr en un código simple que luego se envió utilizando una máquina Enigma. Los códigos simples fueron descifrados y ayudaron a descifrar el código Enigma diario. Este descifrado del código permitió que el sistema Double-Cross funcionara. [19]

Diseño

Enigma en uso, 1943

Al igual que otras máquinas de rotor, la máquina Enigma es una combinación de subsistemas mecánicos y eléctricos. El subsistema mecánico consta de un teclado ; un conjunto de discos giratorios llamados rotores dispuestos de forma adyacente a lo largo de un eje ; uno de varios componentes de paso para hacer girar al menos un rotor con cada pulsación de tecla, y una serie de lámparas, una para cada letra. Estas características de diseño son la razón por la que la máquina Enigma fue denominada originalmente como la máquina de cifrado basada en rotor durante su inicio intelectual en 1915. [21]

Vía eléctrica

Diagrama de cableado de la máquina Enigma con flechas y los números del 1 al 9 que muestran cómo fluye la corriente desde la pulsación de una tecla hasta que se enciende una lámpara. La tecla A está codificada en la lámpara D. D produce A, pero A nunca produce A; esta propiedad se debía a una característica patentada exclusiva de las máquinas Enigma y podía ser explotada por los criptoanalistas en algunas situaciones.

Una vía eléctrica es una ruta por la que viaja la corriente. Al manipular este fenómeno, la máquina Enigma pudo codificar mensajes. [21] Las partes mecánicas actúan formando un circuito eléctrico variable . Cuando se presiona una tecla, uno o más rotores giran en el eje. A los lados de los rotores hay una serie de contactos eléctricos que, después de la rotación, se alinean con los contactos de los otros rotores o con el cableado fijo en cada extremo del eje. Cuando los rotores están correctamente alineados, cada tecla del teclado está conectada a una vía eléctrica única a través de la serie de contactos y el cableado interno. La corriente, generalmente de una batería, fluye a través de la tecla presionada, hacia el conjunto de circuitos recién configurado y regresa nuevamente, encendiendo finalmente una lámpara de pantalla , que muestra la letra de salida. Por ejemplo, al cifrar un mensaje que comienza con ANX... , el operador primero presionaría la tecla A y la lámpara Z podría encenderse, por lo que Z sería la primera letra del texto cifrado . A continuación, el operador presionaría N y luego X de la misma manera, y así sucesivamente.

Se muestra la acción de agitación de los rotores de Enigma para dos letras consecutivas con el rotor de la derecha moviéndose una posición entre ellas.

La corriente fluye desde la batería (1) a través de un interruptor bidireccional del teclado (2) hacia el tablero de conexiones (3). A continuación, pasa por el enchufe "A" (3) (no utilizado en este caso, por lo que se muestra cerrado) a través de la rueda de entrada (4), a través del cableado de los tres (Wehrmacht Enigma) o cuatro ( Kriegsmarine M4 y variantes Abwehr ) rotores instalados (5), y entra en el reflector (6). El reflector devuelve la corriente, por un camino completamente diferente, de vuelta a través de los rotores (5) y la rueda de entrada (4), pasando por el enchufe "S" (7) conectado con un cable (8) al enchufe "D", y otro interruptor bidireccional (9) para encender la lámpara correspondiente. [22]

Los cambios repetidos de la ruta eléctrica a través de un codificador Enigma implementan un cifrado de sustitución polialfabética que proporciona la seguridad de Enigma. El diagrama de la derecha muestra cómo cambia la ruta eléctrica con cada pulsación de tecla, lo que provoca la rotación de al menos el rotor de la derecha. La corriente pasa al conjunto de rotores, entra y sale del reflector, y vuelve a salir a través de los rotores. Las líneas en gris son otras rutas posibles dentro de cada rotor; estas están cableadas de un lado de cada rotor al otro. La letra A se cifra de forma diferente con pulsaciones de teclas consecutivas, primero a G y luego a C. Esto se debe a que el rotor de la derecha avanza (gira una posición) con cada pulsación de tecla, enviando la señal por una ruta completamente diferente. Finalmente, otros rotores avanzan con una pulsación de tecla.

Rotores

Conjunto de rotores de la Enigma. En la Enigma I, hay tres rotores móviles intercalados entre dos ruedas fijas: la rueda de entrada, a la derecha, y el reflector, a la izquierda.

Los rotores (también llamados ruedas o tambores , Walzen en alemán) forman el corazón de una máquina Enigma. Cada rotor es un disco de aproximadamente 10 cm (3,9 pulgadas) de diámetro hecho de ebonita o baquelita con 26 pines de contacto eléctrico de latón , accionados por resorte, dispuestos en un círculo en una cara, y la otra cara alberga 26 contactos eléctricos correspondientes en forma de placas circulares. Los pines y los contactos representan el alfabeto  , típicamente las 26 letras A-Z, como se asumirá para el resto de esta descripción. Cuando los rotores están montados uno al lado del otro en el eje, los pines de un rotor descansan contra los contactos de placa del rotor vecino, formando una conexión eléctrica. Dentro del cuerpo del rotor, 26 cables conectan cada pin de un lado a un contacto del otro en un patrón complejo. La mayoría de los rotores están identificados por números romanos, y cada copia emitida del rotor I, por ejemplo, está cableada de manera idéntica a todas las demás. Lo mismo ocurre con los rotores beta y gamma delgados especiales utilizados en la variante naval M4 .

Tres rotores Enigma y el eje sobre el que se colocan cuando están en uso.

Por sí solo, un rotor realiza únicamente un tipo de cifrado muy simple, un cifrado de sustitución simple . Por ejemplo, el pin correspondiente a la letra E podría estar conectado al contacto de la letra T en la cara opuesta, y así sucesivamente. La seguridad de Enigma proviene del uso de varios rotores en serie (normalmente tres o cuatro) y del movimiento escalonado regular de los rotores, implementando así un cifrado de sustitución polialfabético.

Cada rotor puede ajustarse a una de las 26 posiciones iniciales cuando se coloca en una máquina Enigma. Después de la inserción, un rotor puede girarse a la posición correcta con la mano, utilizando la rueda de dedo ranurada que sobresale de la cubierta interna de la Enigma cuando está cerrada. Para que el operador conozca la posición del rotor, cada uno tiene un anillo con letras adherido al exterior del disco del rotor, con 26 caracteres (normalmente letras); uno de ellos es visible a través de la ventana de esa ranura en la cubierta, lo que indica la posición de rotación del rotor. En los primeros modelos, el anillo con letras estaba fijado al disco del rotor. Una mejora posterior fue la capacidad de ajustar el anillo con letras en relación con el disco del rotor. La posición del anillo se conocía como Ringstellung ("ajuste del anillo"), y ese ajuste era parte de la configuración inicial necesaria antes de una sesión de operación. En términos modernos, era parte del vector de inicialización .

Dos rotores Enigma que muestran contactos eléctricos, trinquete escalonado (a la izquierda) y muesca (en el rotor de la derecha opuesto a D ).

Cada rotor contiene una o más muescas que controlan el paso del rotor. En las variantes militares, las muescas están ubicadas en el anillo del alfabeto.

Las Enigma del Ejército y la Fuerza Aérea se utilizaron con varios rotores, inicialmente tres. El 15 de diciembre de 1938, esto cambió a cinco, de los cuales se elegían tres para cada sesión determinada. Los rotores estaban marcados con números romanos para distinguirlos: I, II, III, IV y V, todos con muescas de un solo giro ubicadas en diferentes puntos del anillo alfabético. Esta variación probablemente fue pensada como medida de seguridad, pero finalmente permitió los ataques del Método del Reloj Polaco y el Banburismo Británico .

La versión naval de la Enigma de la Wehrmacht siempre se había suministrado con más rotores que los demás servicios: primero seis, luego siete y finalmente ocho. Los rotores adicionales estaban marcados como VI, VII y VIII, todos con cableado diferente, y tenían dos muescas, lo que daba como resultado una rotación más frecuente. La máquina Naval Enigma (M4) de cuatro rotores acomodaba un rotor adicional en el mismo espacio que la versión de tres rotores. Esto se logró reemplazando el reflector original por uno más delgado y agregando un cuarto rotor delgado. Ese cuarto rotor era de uno de dos tipos, Beta o Gamma , y ​​nunca se escalonaba, pero se podía configurar manualmente en cualquiera de las 26 posiciones. Una de las 26 hizo que la máquina funcionara de manera idéntica a la máquina de tres rotores.

Paso a paso

Para evitar la implementación de un cifrado de sustitución simple (que se pudiera resolver), cada pulsación de una tecla hacía que uno o más rotores avanzaran un veintiséisavo de una rotación completa, antes de que se realizaran las conexiones eléctricas. Esto cambió el alfabeto de sustitución utilizado para el cifrado, lo que garantizaba que la sustitución criptográfica fuera diferente en cada nueva posición del rotor, lo que producía un cifrado de sustitución polialfabético más formidable. El mecanismo de avance variaba ligeramente de un modelo a otro. El rotor de la derecha avanzaba una vez con cada pulsación de tecla, y los demás rotores avanzaban con menos frecuencia.

Volumen de negocios

El movimiento de pasos de Enigma visto desde un lado alejado del operador. Los tres trinquetes de trinquete (verdes) empujan al unísono cuando se presiona una tecla. Para el primer rotor (1), que para el operador es el rotor de la derecha, el trinquete (rojo) siempre está activado y avanza con cada pulsación de tecla. Aquí, el rotor del medio (2) está activado, porque la muesca del primer rotor está alineada con el trinquete; avanzará ( girará ) con el primer rotor. El tercer rotor (3) no está activado, porque la muesca del segundo rotor no está alineada con el trinquete, por lo que no se activará con el trinquete.

El avance de un rotor distinto del de la izquierda se denominaba " retorno" en Inglaterra. Esto se lograba mediante un mecanismo de trinquete y trinquete . Cada rotor tenía un trinquete con 26 dientes y cada vez que se presionaba una tecla, el conjunto de trinquetes accionados por resorte se movía hacia adelante al unísono, tratando de engancharse con un trinquete. El anillo con letras del rotor de la derecha normalmente impedía esto. A medida que este anillo giraba con su rotor, una muesca mecanizada en él eventualmente se alineaba con el trinquete, lo que le permitía engancharse con el trinquete y hacer avanzar el rotor de su izquierda. El trinquete de la derecha, al no tener rotor ni anillo a su derecha, hacía avanzar su rotor con cada pulsación de tecla. [23] Para un rotor de una sola muesca en la posición de la derecha, el rotor del medio hacía un paso por cada 26 pasos del rotor de la derecha. Lo mismo para los rotores dos y tres. Para un rotor de dos muescas, el rotor de su izquierda giraba dos veces por cada rotación.

Los primeros cinco rotores que se introdujeron (I–V) contenían una muesca cada uno, mientras que los rotores navales adicionales VI, VII y VIII tenían dos muescas cada uno. La posición de la muesca en cada rotor estaba determinada por el anillo de letras que podía ajustarse en relación con el núcleo que contenía las interconexiones. Los puntos de los anillos en los que hacían que la siguiente rueda se moviera eran los siguientes. [24]

El diseño también incluía una característica conocida como doble paso . Esto ocurría cuando cada trinquete se alineaba tanto con el trinquete de su rotor como con el anillo dentado giratorio del rotor vecino. Si un trinquete se acoplaba con un trinquete a través de la alineación con una muesca, a medida que avanzaba empujaba tanto el trinquete como la muesca, avanzando ambos rotores. En una máquina de tres rotores, el doble paso afectaba solo al rotor dos. Si, al avanzar, se acoplaba el trinquete del rotor tres, el rotor dos se movería nuevamente en la siguiente pulsación de tecla, lo que resultaba en dos pasos consecutivos. El rotor dos también empuja al rotor uno hacia adelante después de 26 pasos, pero como el rotor uno se mueve hacia adelante con cada pulsación de tecla de todos modos, no hay doble paso. [23] Este doble paso hizo que los rotores se desviaran del movimiento regular de estilo odómetro .

Con tres ruedas y solo muescas simples en la primera y la segunda rueda, la máquina tenía un período de 26 × 25 × 26 = 16 900 (no 26 × 26 × 26, debido al doble paso). [23] Históricamente, los mensajes estaban limitados a unos pocos cientos de letras, por lo que no había posibilidad de repetir ninguna posición combinada del rotor durante una sola sesión, negando a los criptoanalistas pistas valiosas.

Para hacer espacio para los cuartos rotores de la Armada, el reflector se hizo mucho más fino. El cuarto rotor encajaba en el espacio disponible. No se realizaron otros cambios, lo que facilitó el cambio. Como solo había tres trinquetes, el cuarto rotor nunca se movía, sino que podía ajustarse manualmente en una de las 26 posiciones posibles.

Un dispositivo que fue diseñado, pero no implementado antes del final de la guerra, fue el Lückenfüllerwalze (rueda de relleno de huecos) que implementaba un escalonamiento irregular. Permitía la configuración de campo de muescas en las 26 posiciones. Si el número de muescas era un primo relativo de 26 y el número de muescas era diferente para cada rueda, el escalonamiento sería más impredecible. Al igual que el Umkehrwalze-D, también permitía reconfigurar el cableado interno. [25]

Rueda de entrada

La rueda de entrada actual ( Eintrittswalze en alemán), o estator de entrada , conecta el tablero de conexiones al conjunto del rotor. Si el tablero de conexiones no está presente, la rueda de entrada en su lugar conecta el teclado y el tablero de lámparas al conjunto del rotor. Si bien el cableado exacto utilizado tiene relativamente poca importancia para la seguridad, resultó un obstáculo para el progreso de Rejewski durante su estudio del cableado del rotor. El Enigma comercial conecta las teclas en el orden de su secuencia en un teclado QWERTZ : QA , WB , EC y así sucesivamente. El Enigma militar las conecta en orden alfabético directo: AA , BB , CC , y así sucesivamente. Rejewski necesitó una conjetura inspirada para penetrar la modificación.

Reflector

Mecanismo interno de una máquina Enigma que muestra el reflector tipo B y el rotor.

Con la excepción de los modelos A y B , el último rotor venía antes de un "reflector" (en alemán: Umkehrwalze , que significa "rotor de inversión"), una característica patentada [26] única de Enigma entre las diversas máquinas de rotor de la época. El reflector conectaba las salidas del último rotor en pares, redirigiendo la corriente de regreso a través de los rotores por una ruta diferente. El reflector aseguraba que Enigma fuera auto-recíproca ; así, con dos máquinas configuradas de manera idéntica, un mensaje podía ser cifrado en una y descifrado en la otra, sin la necesidad de un mecanismo voluminoso para cambiar entre los modos de cifrado y descifrado. El reflector permitió un diseño más compacto, pero también le dio a Enigma la propiedad de que ninguna letra nunca se cifraba a sí misma. Este fue un grave defecto criptológico que fue explotado posteriormente por los descifradores de códigos.

En el modelo C, el reflector podía insertarse en una de dos posiciones diferentes. En el modelo D, el reflector podía colocarse en 26 posiciones posibles, aunque no se movía durante el cifrado. En el Abwehr Enigma, el reflector se movía durante el cifrado de forma similar a las otras ruedas.

En la Enigma del ejército y la fuerza aérea alemana, el reflector era fijo y no rotaba; había cuatro versiones. La versión original estaba marcada como 'A', [27] y fue reemplazada por Umkehrwalze B el 1 de noviembre de 1937. Una tercera versión, Umkehrwalze C, se utilizó brevemente en 1940, posiblemente por error, y fue resuelta por Hut 6. [ 28] La cuarta versión, observada por primera vez el 2 de enero de 1944, tenía un reflector recableable, llamado Umkehrwalze D , apodado Uncle Dick por los británicos, que permitía al operador de la Enigma alterar las conexiones como parte de la configuración clave.

Tablero de conexiones

El tablero de conexiones ( Steckerbrett ) se encontraba en la parte delantera de la máquina, debajo de las teclas. Cuando se utilizó durante la Segunda Guerra Mundial, tenía diez conexiones. En esta fotografía, solo se han intercambiado dos pares de letras (A↔J y S↔O).

El tablero de conexiones ( Steckerbrett en alemán) permitía un cableado variable que podía ser reconfigurado por el operador. Fue introducido en las versiones del ejército alemán en 1928, [29] y pronto fue adoptado por la Reichsmarine (Marina alemana). El tablero de conexiones aportaba más fuerza criptográfica que un rotor adicional, ya que tenía 150 billones de configuraciones posibles (ver más abajo). [30] La Enigma sin un tablero de conexiones (conocida como Enigma sin stecker ) podía resolverse de manera relativamente sencilla utilizando métodos manuales; estas técnicas fueron generalmente derrotadas por el tablero de conexiones, lo que llevó a los criptoanalistas aliados a desarrollar máquinas especiales para resolverlo.

Un cable colocado en el tablero de conexiones conectaba las letras en pares; por ejemplo, E y Q podían ser un par steckerizado. El efecto era intercambiar esas letras antes y después de la unidad de codificación del rotor principal. Por ejemplo, cuando un operador presionaba E , la señal se desviaba a Q antes de entrar en los rotores. Se podían usar hasta 13 pares steckerizados a la vez, aunque normalmente solo se usaban 10.

La corriente fluía desde el teclado a través del tablero de conexiones y se dirigía al rotor de entrada o Eintrittswalze . Cada letra del tablero de conexiones tenía dos conectores. Al insertar un conector, se desconectaba el conector superior (del teclado) y el conector inferior (del rotor de entrada) de esa letra. El conector del otro extremo del cable cruzado se insertaba en los conectores de otra letra, con lo que se cambiaban las conexiones de las dos letras.

Accesorios

La Schreibmax era una unidad de impresión que se podía conectar a la Enigma, eliminando la necesidad de escribir laboriosamente las letras indicadas en el panel de luz.

Otras características hicieron que varias máquinas Enigma fueran más seguras o más convenientes. [31]

Escribir max

Algunas Enigmas M4 usaban la Schreibmax , una pequeña impresora que podía imprimir las 26 letras en una estrecha cinta de papel. Esto eliminaba la necesidad de un segundo operador para leer las lámparas y transcribir las letras. La Schreibmax se colocaba en la parte superior de la máquina Enigma y se conectaba al panel de la lámpara. Para instalar la impresora, había que quitar la cubierta de la lámpara y las bombillas. Esto mejoraba tanto la comodidad como la seguridad operativa; la impresora podía instalarse de forma remota, de modo que el oficial de señales que operaba la máquina ya no tenía que ver el texto sin formato descifrado .

Aparato de vigilancia

Otro accesorio era el panel de lámpara remoto Fernlesegerät . Para las máquinas equipadas con el panel adicional, la caja de madera del Enigma era más ancha y podía almacenar el panel adicional. Una versión con panel de lámpara se podía conectar posteriormente, pero eso requería, como con el Schreibmax , que el panel de lámpara y las bombillas se quitaran. [22] El panel remoto hizo posible que una persona leyera el texto sin formato descifrado sin que el operador lo viera.

Reloj

El accesorio Enigma Uhr

En 1944, la Luftwaffe introdujo un interruptor de clavijas, llamado Uhr (reloj), una pequeña caja que contenía un interruptor con 40 posiciones. Reemplazó a los enchufes estándar. Después de conectar los enchufes, como se determinó en la hoja de claves diaria, el operador giraba el interruptor en una de las 40 posiciones, cada una produciendo una combinación diferente de cableado de enchufes. La mayoría de estas conexiones de enchufes, a diferencia de los enchufes predeterminados, no eran por pares. [22] En una posición del interruptor, el Uhr no intercambiaba letras, sino que simplemente emulaba los 13 cables del stecker con enchufes.

Análisis matemático

La transformación Enigma para cada letra se puede especificar matemáticamente como un producto de permutaciones . [9] Suponiendo una Enigma del Ejército/Fuerza Aérea Alemana de tres rotores, sea P la transformación del tablero de conexiones, U la del reflector ( ), y L , M , R las de los rotores izquierdo, medio y derecho respectivamente. Entonces la encriptación E se puede expresar como

Después de cada pulsación de tecla, los rotores giran, cambiando la transformación. Por ejemplo, si el rotor derecho R se gira n posiciones, la transformación se convierte en

donde ρ es la permutación cíclica que mapea A a B, B a C, y así sucesivamente. De manera similar, los rotores del medio y del lado izquierdo pueden representarse como rotaciones j y k de M y L. La transformación de cifrado puede describirse entonces como

Combinando tres rotores de un conjunto de cinco, cada uno de los 3 ajustes del rotor con 26 posiciones y el tablero de conexiones con diez pares de letras conectadas, la Enigma militar tiene 158.962.555.217.826.360.000 ajustes diferentes (casi 159 quintillones o alrededor de 67 bits ). [30]

Operación

Operación básica

Cifrado y descifrado con una máquina Enigma

Un operador alemán de Enigma recibía un mensaje de texto simple para cifrar. Después de configurar su máquina, escribía el mensaje en el teclado de Enigma. Por cada letra presionada, se encendía una lámpara que indicaba una letra diferente según una sustitución pseudoaleatoria determinada por las vías eléctricas dentro de la máquina. La letra indicada por la lámpara se registraba, normalmente por un segundo operador, como la letra del texto cifrado . La acción de presionar una tecla también movía uno o más rotores de modo que la siguiente pulsación de tecla utilizaba una vía eléctrica diferente y, por lo tanto, se producía una sustitución diferente incluso si se introducía de nuevo la misma letra de texto simple. Por cada pulsación de tecla, había una rotación de al menos el rotor de la derecha y, con menos frecuencia, de los otros dos, lo que daba como resultado que se utilizara un alfabeto de sustitución diferente para cada letra del mensaje. Este proceso continuaba hasta que se completaba el mensaje. El texto cifrado registrado por el segundo operador se transmitía entonces, normalmente por radio en código Morse , a un operador de otra máquina Enigma. Este operador escribiría el texto cifrado y, siempre que todas las configuraciones de la máquina descifradora fueran idénticas a las de la máquina cifradora, con cada pulsación de tecla se produciría la sustitución inversa y surgiría el mensaje de texto simple.

Detalles

Kenngruppenheft alemán (un libro de códigos de submarinos con códigos clave agrupados).
Lista de claves mensuales número 649 para la Enigma de la Fuerza Aérea Alemana, incluidas las configuraciones para el reflector reconfigurable (que solo cambia una vez cada ocho días).

En uso, la Enigma requería una lista de configuraciones clave diarias y documentos auxiliares. En la práctica militar alemana, las comunicaciones se dividían en redes separadas, cada una con configuraciones diferentes. Estas redes de comunicación se denominaban claves en Bletchley Park y se les asignaban nombres en código , como Rojo , Pinzón y Tiburón . A cada unidad que operaba en una red se le daba la misma lista de configuraciones para su Enigma, válida por un período de tiempo. Los procedimientos para la Enigma naval alemana eran más elaborados y más seguros que los de otros servicios y empleaban libros de códigos auxiliares . Los libros de códigos de la Armada se imprimían en tinta roja soluble en agua sobre papel rosa para que pudieran destruirse fácilmente si estaban en peligro o si el buque se hundía.

La configuración de una máquina Enigma (su clave criptográfica en términos modernos; Schlüssel en alemán) especificaba cada aspecto de la máquina que el operador podía ajustar:

Para que un mensaje se encriptara y desencriptara correctamente, tanto el emisor como el receptor debían configurar su Enigma de la misma manera; la selección y el orden de los rotores, las posiciones de los anillos, las conexiones del tablero de conexiones y las posiciones de arranque del rotor debían ser idénticas. A excepción de las posiciones de arranque, estos ajustes se establecían de antemano, se distribuían en listas de claves y se cambiaban a diario. Por ejemplo, los ajustes para el día 18 del mes en la lista de claves Enigma de la Luftwaffe alemana número 649 (ver imagen) eran los siguientes:

Enigma fue diseñado para ser seguro incluso si el cableado del rotor era conocido por un oponente, aunque en la práctica se hizo un esfuerzo considerable para proteger la configuración del cableado. Si el cableado es secreto, se ha calculado que el número total de configuraciones posibles es de aproximadamente3 × 10 114 (aproximadamente 380 bits); con el cableado conocido y otras restricciones operativas, esto se reduce a alrededor de10 23 (76 bits). [32] Debido a la gran cantidad de posibilidades, los usuarios de Enigma confiaban en su seguridad; en ese entonces no era factible para un adversario siquiera comenzar a intentar un ataque de fuerza bruta .

Indicador

La mayor parte de la clave se mantuvo constante durante un período de tiempo determinado, normalmente un día. Se utilizó una posición inicial diferente del rotor para cada mensaje, un concepto similar a un vector de inicialización en la criptografía moderna. La razón es que cifrar muchos mensajes con configuraciones idénticas o casi idénticas (denominado en criptoanálisis como estar en profundidad ), permitiría un ataque utilizando un procedimiento estadístico como el índice de coincidencia de Friedman . [33] La posición inicial de los rotores se transmitió justo antes del texto cifrado, normalmente después de haber sido cifrado. El método exacto utilizado se denominó procedimiento indicador . La debilidad del diseño y la negligencia del operador en estos procedimientos indicadores fueron dos de las principales debilidades que hicieron posible el descifrado de Enigma.

Con la tapa interior bajada, la Enigma estaba lista para su uso. Las ruedas de los rotores sobresalían de la tapa, lo que permitía al operador ajustar los rotores, y su posición actual, aquí RDKP , era visible para el operador a través de un conjunto de ventanas.

Uno de los primeros procedimientos indicadores para Enigma tenía fallas criptográficas y permitió a los criptoanalistas polacos realizar las primeras intrusiones en el tablero de conexiones Enigma. El procedimiento hacía que el operador configurara su máquina de acuerdo con las configuraciones secretas que todos los operadores de la red compartían. Las configuraciones incluían una posición inicial para los rotores (la Grundstellung ), por ejemplo, AOH . El operador giraba sus rotores hasta que AOH fuera visible a través de las ventanas del rotor. En ese punto, el operador elegía su propia posición inicial arbitraria para el mensaje que enviaría. Un operador podía seleccionar EIN , y esa se convertía en la configuración del mensaje para esa sesión de cifrado. Luego, el operador tecleaba EIN en la máquina dos veces, lo que producía el indicador cifrado, por ejemplo XHTLOA . Luego se transmitía, momento en el que el operador giraba los rotores a su configuración de mensaje, EIN en este ejemplo, y luego tecleaba el texto sin formato del mensaje.

En el extremo receptor, el operador configuraba la máquina con la configuración inicial ( AOH ) y escribía las primeras seis letras del mensaje ( XHTLOA ). En este ejemplo, aparecía EINEIN en las lámparas, por lo que el operador aprendería la configuración del mensaje que el remitente utilizó para cifrar este mensaje. El operador receptor configuraba sus rotores con EIN , escribía el resto del texto cifrado y obtenía el mensaje descifrado.

Este esquema de indicadores tenía dos debilidades. En primer lugar, el uso de una posición inicial global ( Grundstellung ) significaba que todas las claves de mensajes usaban la misma sustitución polialfabética. En procedimientos de indicadores posteriores, el operador seleccionaba su posición inicial para cifrar el indicador y enviaba esa posición inicial sin cifrar. El segundo problema era la repetición del indicador, lo que era un grave fallo de seguridad. La configuración del mensaje se codificaba dos veces, lo que daba como resultado una relación entre el primer y el cuarto, el segundo y el quinto, y el tercero y el sexto carácter. Estos fallos de seguridad permitieron a la Oficina de Cifrado polaca entrar en el sistema Enigma de antes de la guerra ya en 1932. El primer procedimiento de indicador fue posteriormente descrito por los criptoanalistas alemanes como la "técnica del indicador defectuoso". [34]

Durante la Segunda Guerra Mundial, los libros de códigos solo se usaban cada día para configurar los rotores, sus configuraciones de anillo y el tablero de conexiones. Para cada mensaje, el operador seleccionaba una posición de inicio aleatoria, digamos WZA , y una clave de mensaje aleatoria, quizás SXT . Movía los rotores a la posición de inicio WZA y codificaba la clave de mensaje SXT . Supongamos que el resultado era UHL . Luego configuraba la clave de mensaje, SXT , como la posición de inicio y cifraba el mensaje. A continuación, transmitía la posición de inicio, WZA , la clave de mensaje codificada, UHL , y luego el texto cifrado. El receptor configuraba la posición de inicio de acuerdo con el primer trigrama, WZA , y decodificaba el segundo trigrama, UHL , para obtener la configuración del mensaje SXT . A continuación, usaba esta configuración del mensaje SXT como la posición de inicio para descifrar el mensaje. De esta manera, cada configuración de base era diferente y el nuevo procedimiento evitaba la falla de seguridad de las configuraciones de mensajes doblemente codificadas. [35]

Este procedimiento fue utilizado únicamente por la Wehrmacht y la Luftwaffe . Los procedimientos de la Kriegsmarine para enviar mensajes con la Enigma eran mucho más complejos y elaborados. Antes de la encriptación, el mensaje se codificaba utilizando el libro de códigos Kurzsignalheft . El Kurzsignalheft contenía tablas para convertir las oraciones en grupos de cuatro letras. Se incluían muchas opciones, por ejemplo, asuntos logísticos como el reabastecimiento de combustible y el encuentro con los barcos de suministro, posiciones y listas de cuadrícula, nombres de puertos, países, armas, condiciones climáticas, posiciones y barcos enemigos, tablas de fecha y hora. Otro libro de códigos contenía el Kenngruppen y el Spruchschlüssel : la clave de identificación y la clave del mensaje. [36]

Detalles adicionales

La máquina Enigma del ejército utilizaba únicamente los 26 caracteres del alfabeto. La puntuación se sustituía por combinaciones de caracteres poco comunes. Se omitió el espacio o se lo sustituyó por una X. La X se utilizaba generalmente como punto.

Algunos signos de puntuación eran diferentes en otras partes de las fuerzas armadas. La Wehrmacht reemplazó la coma por ZZ y el signo de interrogación por FRAGE o FRAQ.

La Kriegsmarine sustituyó la coma por Y y el signo de interrogación por UD. La combinación CH, como en " Acht " (ocho) o " Richtung " (dirección), fue sustituida por Q (AQT, RIQTUNG). Dos, tres y cuatro ceros fueron sustituidos por CENTA, MILLE y MYRIA.

La Wehrmacht y la Luftwaffe transmitían mensajes en grupos de cinco caracteres y contaban las letras.

La Kriegsmarine utilizó grupos de cuatro caracteres y contó esos grupos.

Los nombres o palabras de uso frecuente se variaron lo máximo posible. Palabras como Minensuchboot (buscaminas) podían escribirse como MINENSUCHBOOT, MINBOOT o MMMBOOT. Para dificultar el criptoanálisis, los mensajes se limitaron a 250 caracteres. Los mensajes más largos se dividieron en varias partes, cada una de las cuales utilizaba una clave de mensaje diferente. [37] [38]

Ejemplo de proceso de cifrado

Las sustituciones de caracteres que realiza la máquina Enigma en su conjunto se pueden expresar como una cadena de letras en la que cada posición está ocupada por el carácter que reemplazará al carácter correspondiente en la posición del alfabeto. Por ejemplo, una configuración de máquina determinada que codificara A con L, B con U, C con S, ..., y Z con J se podría representar de forma compacta como

LUSHQOXDMZNAIKFREPCYBWVGTJ

y el cifrado de un carácter particular mediante esa configuración podría representarse resaltando el carácter cifrado como en

D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ

Dado que el funcionamiento de una máquina Enigma que cifra un mensaje es una serie de tales configuraciones, cada una asociada con un único carácter que se está cifrando, se puede utilizar una secuencia de tales representaciones para representar el funcionamiento de la máquina mientras cifra un mensaje. Por ejemplo, el proceso de cifrar la primera oración del cuerpo principal del famoso "mensaje de Dönitz" [ 39]

RBBF PMHP HGCZ XTDY GAHG UFXG EWKB LKGJ

se puede representar como

0001 F > KGWNT(R)BLQPAHYDVJIFXEZOCSMU CDTK 25 15 16 260002 O > UORYTQSLWXZHNM(B)VFCGEAPIJDK CDTL 25 15 16 010003 L > HLNRSKJAMGF(B)ICUQPDEYOZXWTV CDTM 25 15 16 020004 G > KPTXIG(F)MESAUHYQBOVJCLRZDNW CDUN 25 15 17 030005 E > XDYB(P)WOSMUZRIQGENLHVJTFACK CDUO 25 15 17 040006 N > DLIAJUOVCEXBN(M)GQPWZYFHRKTS CDUP 25 15 17 050007 D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ CDUQ 25 15 17 060008 E > JKGO(P)TCIHABRNMDEYLZFXWVUQS CDUR 25 15 17 070009 S > GCBUZRASYXVMLPQNOF(H)WDKTJIE CDUS 25 15 17 080010 I > XPJUOWIY(G)CVRTQEBNLZMDKFAHS CDUT 25 15 17 090011 S > DESAUYOMBPNTHKGJRQ(C)LEZXWFV CDUU 25 15 17 100012 T > FJLVQAKXNBGCPIRMEOY(Z)WDUHST CDUV 25 15 17 110013 S > KTJUQONPZCAMLGFHEW(X)BDYRSVI CDUW 25 15 17 120014 O > ZQXUVGFNWRLKPH(T)MBJYODEICSA CDUX 25 15 17 130015 F > XJWFR(D)ZSQBLKTVPOIEHMYNCAUG CDUY 25 15 17 140016 O > FSKTJARXPECNUL(Y)IZGBDMWVHOQ CDUZ 25 15 17 150017 R > CEAKBMRYUVDNFLTXW(G)ZOIJQPHS CDVA 25 15 18 160018 T > TLJRVQHGUCXBZYSWFDO(A)IEPKNM CDVB 25 15 18 170019 B > Y(H)LPGTEBKWICSVUDRQMFONJZAX CDVC 25 15 18 180020 E > KRUL(G)JEWNFADVIPOYBXZCMHSQT CDVD 25 15 18 190021 K > RCBPQMVZXY(U)OFSLDEANWKGTIJH CDVE 25 15 18 200022 A > (F)CBJQAWTVDYNXLUSEZPHOIGMKR CDVF 25 15 18 210023 N > VFTQSBPORUZWY(X)HGDIECJALNMK CDVG 25 15 18 220024 N > JSRHFENDUAZYQ(G)XTMCBPIWVOLK CDVH 25 15 18 230025 T > RCBUTXVZJINQPKWMLAY(E)DGOFSH CDVI 25 15 18 240026 Z > URFXNCMYLVPIGESKTBOQAJZDH(W) CDVJ 25 15 18 250027 U > FUENTE DE ALIMENTACIÓN DE ENERGÍA ELÉCTRICA (K) TGYXD CDVK 25 15 18 260028 G > ZGVRKO(B)XLNEIWJFUSDQYPCMHTA CDVL 25 15 18 010029 E > RMJV(L)YQZKCIEBONUGAWXPDSTFH CDVM 25 15 18 020030 B > G(K)QRFEANZPBMLHVJCDUXSOYTWI CDWN 25 15 19 030031 E > YMZT(G)VEKQOHPBSJLIUNDRFXWAC CDWO 25 15 19 040032 N > PDSBTIUQFNOVW(J)KAHZCEGLMYXR CDWP 25 15 19 05

donde las letras que siguen a cada mapeo son las letras que aparecen en las ventanas en esa etapa (los únicos cambios de estado visibles para el operador) y los números muestran la posición física subyacente de cada rotor.

Las asignaciones de caracteres para una configuración dada de la máquina son a su vez el resultado de una serie de asignaciones de este tipo aplicadas en cada paso por un componente de la máquina: el cifrado de un carácter resultante de la aplicación de la asignación de un componente dado sirve como entrada para la asignación del componente subsiguiente. Por ejemplo, el cuarto paso del cifrado anterior se puede ampliar para mostrar cada una de estas etapas utilizando la misma representación de asignaciones y resaltado para el carácter cifrado:

G > ABCDEF(G)HIJKLMNOPQRSTUVWXYZ  P EFMQAB(G)UINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW  1 OFRJVM(A)ZHQNBXPYKCULGSWETDI N 03 VIII  2 (N)UKCHVSMDGTZQFYEWPIALOXRJB U 17 VI  3 XJMIYVCARQOWH(L)NDSUFKGBEPZT D 15 V  4 QUNGALXEPKZ(Y)RDSOFTVCMBIHWJ C 25 β  R RDOBJNTKVEHMLFCWZAXGYIPS(U)Q c  4 EVTNHQDXWZJFUCPIAMOR(B)SYGLK β  3 H(V)GPWSUMDBTNCOKXJIQZRFLAEY V  2 TZDIPNJESYCUHAVRMXGKB(F)QWOL VI  1 GLQYW(B)TIZDPSFKANJCUXREVMOH VIII  PE(F)MQABGUINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW F < KPTXIG(F)MESAUHYQBOVJCLRZDNW

Aquí el cifrado comienza trivialmente con el primer "mapeo" que representa el teclado (que no tiene efecto), seguido por el tablero de conexiones, configurado como AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW que no tiene efecto en 'G', seguido por el rotor VIII en la posición 03, que mapea G a A, luego el rotor VI en la posición 17, que mapea A a N, ..., y finalmente el tablero de conexiones nuevamente, que mapea B a F, produciendo el mapeo general indicado en el paso final: G a F.

Este modelo tiene 4 rotores (líneas 1 a 4) y el reflector (línea R) también permuta (confunde) las letras.

Modelos

La familia Enigma incluía múltiples diseños. Los primeros fueron modelos comerciales que databan de principios de la década de 1920. A partir de mediados de esa década, el ejército alemán comenzó a utilizar Enigma, introduciendo una serie de cambios relacionados con la seguridad. Varias naciones adoptaron o adaptaron el diseño para sus propias máquinas de cifrado.

Se estima que se construyeron 40.000 máquinas Enigma. [40] [41] Después del final de la Segunda Guerra Mundial, los Aliados vendieron las máquinas Enigma capturadas, que todavía se consideraban seguras, a países en desarrollo. [42]

Enigma comercial

Patente Scherbius Enigma, patente estadounidense 1.657.411 , concedida en 1928.

El 23 de febrero de 1918, [43] Arthur Scherbius solicitó una patente para una máquina de cifrado que utilizaba rotores . [44] Scherbius y E. Richard Ritter fundaron la firma Scherbius & Ritter. Se acercaron a la Marina alemana y al Ministerio de Asuntos Exteriores con su diseño, pero ninguna de las agencias se mostró interesada. Scherbius & Ritter luego cedió los derechos de patente a Gewerkschaft Securitas, que fundó la Chiffriermaschinen Aktien-Gesellschaft (Corporación de Acciones de Máquinas de Cifrado) el 9 de julio de 1923; Scherbius y Ritter estaban en la junta directiva.

Máquina de coser Enigma (1923)

Chiffriermaschinen AG comenzó a publicitar una máquina de rotor, Enigma Handelsmaschine , que se exhibió en el Congreso de la Unión Postal Internacional en 1924. La máquina era pesada y voluminosa, incorporando una máquina de escribir . Medía 65 × 45 × 38 cm y pesaba unos 50 kilogramos (110 lb).

Enigma escrito (1924)

Este modelo también incluía una máquina de escribir. La impresora tuvo varios problemas y su construcción no fue estable hasta 1926. Las dos primeras versiones de Enigma carecían del reflector y era necesario alternar entre la función de cifrado y la de descifrado.

Glühlampenmaschine, Enigma A (1924)

El reflector, sugerido por el colega de Scherbius, Willi Korn, [26] se introdujo con la versión de lámpara incandescente.

La máquina también era conocida como la Enigma militar. Tenía dos rotores y un reflector giratorio manualmente. Se omitió la máquina de escribir y se utilizaron lámparas incandescentes para la salida. El funcionamiento era algo diferente al de los modelos posteriores. Antes de la siguiente pulsación de tecla, el operador tenía que pulsar un botón para hacer avanzar el rotor derecho un paso.

Enigma B (1924)

Lámparas incandescentes típicas (con tapas planas), como las utilizadas para Enigma.

El modelo B de Enigma se presentó a finales de 1924 y tenía una construcción similar. [45] Aunque llevaban el nombre de Enigma, los modelos A y B eran bastante diferentes a las versiones posteriores: se diferenciaban en tamaño y forma física, pero también criptográficamente, ya que carecían del reflector. Este modelo de máquina Enigma se conocía como Glowlamp Enigma o Glühlampenmaschine, ya que producía su salida en un panel de lámpara en lugar de papel. Este método de salida era mucho más fiable y rentable. Por lo tanto, esta máquina costaba 1/8 del precio de su predecesora. [21]

Enigma C (1926)

El modelo C fue el tercer modelo de las llamadas ″Enigmas de lámpara incandescente″ (después del A y el B) y nuevamente carecía de máquina de escribir. [21]

Enigma D (1927)

La Enigma C dio paso rápidamente a la Enigma D (1927). Esta versión fue ampliamente utilizada, con envíos a Suecia, Países Bajos, Reino Unido, Japón, Italia, España, Estados Unidos y Polonia. En 1927, Hugh Foss, de la British Government Code and Cypher School, pudo demostrar que las máquinas Enigma comerciales podían descifrarse, siempre que se dispusiera de las herramientas adecuadas. [46] Pronto, la Enigma D sería pionera en el uso de una distribución de teclado estándar para su uso en la informática alemana. Esta distribución "QWERTZ" es muy similar al formato de teclado QWERTY estadounidense utilizado en muchos idiomas.

"Cifrado D de la Marina"

Otros países utilizaron máquinas Enigma. La Marina italiana adoptó la Enigma comercial como "Navy Cipher D". Los españoles también utilizaron máquinas Enigma comerciales durante su Guerra Civil . Los descifradores de códigos británicos lograron descifrar estas máquinas, que carecían de un tablero de conexiones. [47] Las máquinas Enigma también fueron utilizadas por los servicios diplomáticos.

Enigma H (1929)

Una rara máquina de impresión Enigma modelo H (1929) con 8 rotores.

También existía un modelo de impresora de ocho rotores de gran tamaño, la Enigma H , llamada Enigma II por la Reichswehr . En 1933, la Oficina de Cifrado de Polonia detectó que se utilizaba para comunicaciones militares de alto nivel, pero pronto fue retirada del mercado, ya que no era fiable y se atascaba con frecuencia. [48]

Enigma K

Los suizos utilizaron una versión de Enigma llamada Modelo K o Swiss K para uso militar y diplomático, que era muy similar a la Enigma D comercial. El código de la máquina fue descifrado por Polonia, Francia, el Reino Unido y los Estados Unidos; este último país la denominó INDIGO. Un modelo de Enigma T , cuyo nombre en código era Tirpitz , fue utilizado por Japón.

Enigma militar

Los distintos servicios de la Wehrmacht utilizaban distintas versiones de Enigma y las reemplazaban con frecuencia, a veces por otras adaptadas de otros servicios. Enigma rara vez transmitía mensajes estratégicos de alto nivel, que cuando no eran urgentes se enviaban por mensajería y, cuando lo eran, por otros sistemas criptográficos, incluido el Geheimschreiber .

Llave de función C

La primera rama militar en adoptar el sistema Enigma fue la Reichsmarine. Esta versión, denominada Funkschlüssel C ("Radio cifra C"), se había puesto en producción en 1925 y entró en servicio en 1926. [49]

El teclado y el panel de control contenían 29 letras (AZ, Ä, Ö y Ü) que estaban ordenadas alfabéticamente, en oposición al orden QWERTZUI. [50] Los rotores tenían 28 contactos, con la letra X conectada para evitar que los rotores estuvieran encriptados. [18] Se eligieron tres rotores de un conjunto de cinco [51] y el reflector podía insertarse en una de cuatro posiciones diferentes, denotadas α, β, γ y δ. [52] La máquina fue revisada ligeramente en julio de 1933. [53]

Enigma G (1928-1930)

El 15 de julio de 1928, [54] el ejército alemán ( Reichswehr ) había presentado su propia versión exclusiva de la máquina Enigma, la Enigma G.

La Abwehr utilizó la Enigma G. Esta variante de la Enigma era una máquina de cuatro ruedas sin transmisión con múltiples muescas en los rotores. Este modelo estaba equipado con un contador que se incrementaba con cada pulsación de tecla, por lo que también se la conoce como "máquina contadora" o Zählwerk Enigma.

Wehrmacht Enigma I (1930-1938)

La máquina Enigma G fue modificada a Enigma I en junio de 1930. [55] Enigma I también se conoce como Enigma de la Wehrmacht o "de los servicios", y fue ampliamente utilizada por los servicios militares alemanes y otras organizaciones gubernamentales (como los ferrocarriles [56] ) antes y durante la Segunda Guerra Mundial .

Heinz Guderian en la batalla de Francia , con una máquina Enigma. Nótese que un soldado está tecleando texto mientras otro anota los resultados.

La principal diferencia entre Enigma I (versión del ejército alemán de 1930) y los modelos comerciales de Enigma era la adición de un tablero de conexiones para intercambiar pares de letras, lo que aumentaba enormemente la fortaleza criptográfica.

Otras diferencias incluían el uso de un reflector fijo y la reubicación de las muescas de paso del cuerpo del rotor a los anillos de letras móviles. La máquina medía 28 cm × 34 cm × 15 cm (11,0 pulgadas × 13,4 pulgadas × 5,9 pulgadas) y pesaba alrededor de 12 kg (26 libras). [57]

En agosto de 1935, la Fuerza Aérea introdujo el sistema Enigma de la Wehrmacht para sus comunicaciones. [55]

M3 (1934)

En 1930, la Reichswehr había sugerido que la Marina adoptara su máquina, citando los beneficios de una mayor seguridad (con el tablero de conexiones) y comunicaciones entre servicios más fáciles. [58] La Reichsmarine finalmente estuvo de acuerdo y en 1934 [59] puso en servicio la versión de la Marina del Enigma del Ejército, designada Funkschlüssel ' o M3 . Mientras que el Ejército usaba solo tres rotores en ese momento, la Marina especificó una elección de tres de un posible total de cinco. [60]

Enigma en uso en el frente ruso

Dos rotores adicionales (1938)

En diciembre de 1938, el Ejército emitió dos rotores adicionales para que los tres rotores se eligieran de un conjunto de cinco. [55] En 1938, la Marina agregó dos rotores más, y luego otro en 1939 para permitir la elección de tres rotores de un conjunto de ocho. [60]

M4 (1942)

El 1 de febrero de 1942, la Armada introdujo un Enigma de cuatro rotores para el tráfico de submarinos, llamado M4 (la red era conocida como Triton , o Shark para los aliados). El rotor adicional se instaló en el mismo espacio dividiendo el reflector en una combinación de un reflector delgado y un cuarto rotor delgado.

Una máquina Enigma de tres rotores en exhibición en el Museo de Computación de América y sus dos rotores adicionales.

Máquinas supervivientes

Una Enigma de tres rotores sobreviviente se exhibe en Discovery Park of America en Union City, Tennessee, EE. UU.

El intento de descifrar la clave Enigma no se conoció hasta la década de 1970. Desde entonces, el interés por la máquina Enigma ha crecido. Las máquinas Enigma se exhiben al público en museos de todo el mundo y varias de ellas están en manos de coleccionistas privados y entusiastas de la historia de la informática. [61]

El Deutsches Museum de Múnich tiene las variantes militares alemanas de tres y cuatro rotores, así como varias versiones civiles. El Deutsches Spionagemuseum de Berlín también exhibe dos variantes militares. [62] Las máquinas Enigma también se exhiben en el National Codes Centre en Bletchley Park , la Sede de Comunicaciones del Gobierno , el Museo de la Ciencia en Londres , Discovery Park of America en Tennessee, el Museo del Ejército Polaco en Varsovia, el Museo del Ejército Sueco ( Armémuseum ) en Estocolmo , el Museo Militar de A Coruña en España, el Museo Memorial de Guerra de la Cruz Roja de Nordland en Narvik , [63] Noruega, el Museo de Artillería, Ingenieros y Señales en Hämeenlinna , Finlandia [64] la Universidad Técnica de Dinamarca en Lyngby, Dinamarca, en Skanderborg Bunkerne en Skanderborg, Dinamarca, y en el Memorial de Guerra Australiano y en el vestíbulo de la Dirección de Señales Australiana , ambos en Canberra , Australia. El Instituto Jozef Pilsudski de Londres exhibió una rara máquina doble Enigma polaca ensamblada en Francia en 1940. [65] [66] En 2020, gracias al apoyo del Ministerio de Cultura y Patrimonio Nacional, pasó a ser propiedad del Museo de Historia de Polonia. [67]

Una máquina Enigma de cuatro rotores de la Kriegsmarine (Armada alemana, 1 de febrero de 1942 a 1945) en exposición en el Museo Nacional de Criptología de EE. UU.

En Estados Unidos, las máquinas Enigma se pueden ver en el Museo de Historia de la Computación en Mountain View, California , y en el Museo Criptológico Nacional de la Agencia de Seguridad Nacional en Fort Meade , Maryland, donde los visitantes pueden intentar codificar y descifrar mensajes. Dos máquinas que se adquirieron después de la captura del U-505 durante la Segunda Guerra Mundial se exhiben junto al submarino en el Museo de Ciencia e Industria en Chicago , Illinois. Una Enigma de tres rotores se exhibe en Discovery Park of America en Union City, Tennessee . Un dispositivo de cuatro rotores se exhibe en el Corredor ANZUS del Pentágono en el segundo piso, anillo A, entre los corredores 8 y 9. Esta máquina es un préstamo de Australia. La Academia de la Fuerza Aérea de los Estados Unidos en Colorado Springs tiene una máquina en exhibición en el Departamento de Ciencias de la Computación. También hay una máquina ubicada en el Museo Nacional de la Segunda Guerra Mundial en Nueva Orleans. El Museo Internacional de la Segunda Guerra Mundial, cerca de Boston, tiene siete máquinas Enigma en exhibición, incluyendo un modelo de cuatro rotores de un submarino, uno de los tres ejemplos sobrevivientes de una máquina Enigma con impresora, uno de los menos de diez máquinas de codificación de diez rotores que sobreviven, un ejemplo que explotó una unidad del ejército alemán en retirada y dos Enigma de tres rotores que los visitantes pueden operar para codificar y decodificar mensajes. El Museo de Computación de Estados Unidos en Roswell, Georgia, tiene un modelo de tres rotores con dos rotores adicionales. La máquina está completamente restaurada y el CMoA tiene la documentación original de la compra el 7 de marzo de 1936 por parte del ejército alemán. El Museo Nacional de Computación también contiene máquinas Enigma sobrevivientes en Bletchley, Inglaterra. [68]

Una máquina Enigma de cuatro rotores de la Kriegsmarine en exhibición en el Museo de la Segunda Guerra Mundial , Gdansk , Polonia

En Canadá, una máquina Enigma-K del ejército suizo se encuentra en Calgary, Alberta. Se encuentra en exhibición permanente en el Museo Naval de Alberta, dentro de los Museos Militares de Calgary. Una máquina Enigma de cuatro rotores se exhibe en el Museo Militar de Comunicaciones y Electrónica de la Base de las Fuerzas Canadienses (CFB) en Kingston, Ontario .

Ocasionalmente, las máquinas Enigma se venden en subastas; los precios en los últimos años han oscilado entre US$40.000 [69] [70] y US$547.500 [71] en 2017. Las réplicas están disponibles en varias formas, incluida una copia reconstruida exacta del modelo Naval M4, una Enigma implementada en electrónica (Enigma-E), varios simuladores y análogos de papel y tijeras.

El 1 de abril de 2000, una rara máquina Enigma de la Abwehr , designada G312, fue robada del museo de Bletchley Park. En septiembre, un hombre que se identificó como "El Maestro" envió una nota exigiendo 25.000 libras y amenazando con destruir la máquina si no se pagaba el rescate. A principios de octubre de 2000, los funcionarios de Bletchley Park anunciaron que pagarían el rescate, pero la fecha límite establecida pasó sin que el chantajista dijera nada. Poco después, la máquina fue enviada anónimamente al periodista de la BBC Jeremy Paxman , sin tres rotores.

Máquina Enigma, modelo K 470, en exposición en el Centro de cifrado Enigma de Poznań ( Polonia)

En noviembre de 2000, un anticuario llamado Dennis Yates fue arrestado después de llamar por teléfono a The Sunday Times para organizar la devolución de las piezas faltantes. La máquina Enigma fue devuelta a Bletchley Park después del incidente. En octubre de 2001, Yates fue sentenciado a diez meses de prisión y cumplió tres meses. [72]

En octubre de 2008, el diario español El País informó que 28 máquinas Enigma habían sido descubiertas por casualidad en un ático del cuartel general del ejército en Madrid. Estas máquinas comerciales de cuatro rotores habían ayudado a los nacionalistas de Franco a ganar la Guerra Civil Española , porque, aunque el criptólogo británico Alfred Dilwyn Knox en 1937 descifró el código generado por las máquinas Enigma de Franco, esto no fue revelado a los republicanos, quienes no lograron descifrar el código. El gobierno nacionalista continuó utilizando sus 50 Enigmas hasta la década de 1950. Algunas máquinas han sido exhibidas en museos militares españoles, [73] [74] incluyendo una en el Museo Nacional de Ciencia y Tecnología (MUNCYT) en La Coruña y otra en el Museo del Ejército Español . Dos han sido donadas al GCHQ británico. [75]

El ejército búlgaro utilizó máquinas Enigma con un teclado cirílico ; una de ellas está en exhibición en el Museo Nacional de Historia Militar en Sofía . [76]

El 3 de diciembre de 2020, buzos alemanes que trabajaban en nombre del Fondo Mundial para la Naturaleza descubrieron una máquina Enigma destruida en el estuario de Flensburg (parte del mar Báltico ) que se cree que pertenece a un submarino hundido. [77] Esta máquina Enigma será restaurada y será propiedad del Museo de Arqueología de Schleswig Holstein . [78]

En la década de 1980 se rescató un M4 Enigma del dragaminas alemán R15, que se hundió en la costa de Istria en 1945. La máquina se exhibió en el Parque de Historia Militar de Pivka en Eslovenia el 13 de abril de 2023. [79]

Derivados

La Enigma fue influyente en el campo del diseño de máquinas de cifrado, y dio origen a otras máquinas de rotor . Una vez que los británicos descubrieron el principio de funcionamiento de la Enigma, crearon el cifrado de rotor Typex , que los alemanes creían que era irresoluble. [80] Typex se derivó originalmente de las patentes de Enigma; [81] Typex incluso incluye características de las descripciones de patentes que se omitieron de la máquina Enigma real. Los británicos no pagaron regalías por el uso de las patentes. [81] En los Estados Unidos, el criptólogo William Friedman diseñó la máquina M-325 , [82] a partir de 1936, [83] que es lógicamente similar. [84]

Máquinas como SIGABA , NEMA , Typex, etc., no se consideran derivadas de Enigma ya que sus funciones de cifrado internas no son matemáticamente idénticas a la transformada de Enigma.

En 2002, la holandesa Tatjana van Vark construyó una máquina de rotor única llamada Cryptograph. Este dispositivo utiliza rotores de 40 puntas, lo que permite utilizar letras, números y algunos signos de puntuación; cada rotor contiene 509 partes. [85]

Simuladores

Véase también

Notas explicativas

  1. ^ Gran parte del tráfico de cifrado alemán se cifraba en la máquina Enigma, y ​​el término "Ultra" se ha utilizado a menudo casi como sinónimo de " descifrado de Enigma ". Ultra también incluía descifrados de las máquinas alemanas Lorenz SZ 40 y 42 que utilizaba el Alto Mando alemán, y descifrados de cifrados Hagelin y otros cifrados y códigos italianos, así como de cifrados y códigos japoneses como Purple y JN-25 .

Referencias

Citas

  1. ^ "EnigmaHistory". cryptomuseum.com . Consultado el 16 de diciembre de 2020 .
  2. ^ Comer 2021.
  3. ^ Keegan, John, Sir (2003). Inteligencia en la guerra . Nueva York: Alfred A. Knopf.{{cite book}}: CS1 maint: multiple names: authors list (link)
  4. ^ Singh, Simon (26 de enero de 2011). El libro de códigos: la ciencia del secreto desde el Antiguo Egipto hasta la criptografía cuántica. Knopf Doubleday Publishing Group. ISBN 978-0-307-78784-2.
  5. ^ "Historia del Enigma". Museo de Criptografía . Consultado el 1 de diciembre de 2017 .
  6. ^ Lord, Bob (1998–2010). «Manual de Enigma» . Consultado el 31 de mayo de 2011 .
  7. ^ Hamer, David H.; Sullivan, Geoff; Weierud, Frode (julio de 1998). "Variaciones de Enigma: una familia extendida de máquinas" (PDF) . Cryptologia . XXII (3): 211–229. doi :10.1080/0161-119891886885. ISSN  0161-1194 . Consultado el 18 de febrero de 2016 .
  8. ^ "Máquina Enigma de cuatro rotores". Museo Internacional del Espionaje . Consultado el 21 de febrero de 2023 .
  9. ^ por Rejewski 1980.
  10. ^ Vázquez y Jiménez – Seral 2018.
  11. ^ Władysław Kozaczuk, Enigma: Cómo se descifró el cifrado automático alemán y cómo lo leyeron los aliados en la Segunda Guerra Mundial , editado y traducido por Christopher Kasparek, Frederick, Maryland, University Publications of America, 1984, ISBN 978-0-89093-547-7, pág. 21.
  12. ^ Kozaczuk 1984, pág. 63.
  13. ^ Erskine 2006, págs. 294–305.
  14. ^ Kozaczuk 1984, págs. 59–60, 236.
  15. ^ Kozaczuk 1984, págs. 69–94.
  16. ^ Welchman 1982, pág. 289.
  17. ^ Khan 1991.
  18. ^ desde Stripp 1993.
  19. ^ ab Rankin, Nicholas (2011). Los comandos de Ian Fleming: la historia de la 30.ª unidad de asalto en la Segunda Guerra Mundial . Oxford University Press. ISBN 978-0199782826.
  20. ^ "Máquinas de cifrado alemanas de la Segunda Guerra Mundial" (PDF) . Centro de Historia Criptológica . Agencia de Seguridad Nacional . 2014. págs. 22–25. Archivado desde el original (PDF) el 14 de mayo de 2023 . Consultado el 21 de enero de 2024 .
  21. ^ abcd "Historia de Enigma". cryptomuseum.com . Consultado el 16 de diciembre de 2020 .
  22. ^ abc Rijmenants, Dirk; Detalles técnicos de la máquina Enigma Máquinas de cifrado y criptología
  23. ^ abc Hamer, David (enero de 1997). "Enigma: acciones implicadas en el 'doble paso' del rotor central". Cryptologia . 21 (1): 47–50. doi :10.1080/0161-119791885779. Archivado desde el original (zip) el 19 de julio de 2011.
  24. ^ Sale, Tony . «Especificaciones técnicas de los rotores Enigma». Especificación técnica de Enigma . Consultado el 15 de noviembre de 2009 .
  25. ^ "Lückenfüllerwalze". Cryptomuseum.com . Consultado el 17 de julio de 2012 .
  26. ^ ab De Leeuw, Karl Maria Michael; Bergstra, JA (2007). La historia de la seguridad de la información: un manual completo . Ámsterdam: Elsevier. p. 393. ISBN 9780080550589.
  27. ^ Marks y Weierud 2000.
  28. ^ Marks 2001, págs. 101–141.
  29. ^ Craig P. Bauer: Historia secreta: la historia de la criptología . CRC Press, Boca Raton 2013, pág. 248. ISBN 978-1-4665-6186-1.
  30. ^ ab Van Manen, Dirk-Jan; Johan OA, Robertsson (2016). "Códigos y cifrados". GeoExPro . Consultado el 13 de octubre de 2023 .
  31. ^ Reuvers, Paul (2008). «Accesorios Enigma» . Consultado el 22 de julio de 2010 .
  32. ^ Miller, A. Ray (enero de 1995). "Las matemáticas criptográficas de Enigma". Cryptologia . 19 (1): 65–80. doi :10.1080/0161-119591883773.
  33. ^ Friedman, WF (1922). El índice de coincidencia y sus aplicaciones en criptología . Departamento de Cifrados. Publ 22. Ginebra, Illinois, EE. UU.: Riverbank Laboratories. OCLC  55786052.
  34. ^ Huttenhain y Fricke 1945, págs. 4, 5.
  35. ^ Rijmenants, Dirk; Procedimientos de mensajes Enigma Máquinas de cifrado y criptología
  36. ^ Rijmenants, Dirk; Kurzsignalen sobre las máquinas de cifrado y la criptología de los submarinos alemanes
  37. ^ "El procedimiento general de Enigma de 1940 traducido". codesandciphers.org.uk . Consultado el 16 de octubre de 2006 .
  38. ^ "El procedimiento para oficiales y personal de la Enigma de 1940 traducido". codesandciphers.org.uk . Consultado el 16 de octubre de 2006 .
  39. ^ "Mensaje de Dönitz — 1 de mayo de 1945" . Consultado el 27 de noviembre de 2018 .
  40. ^ Bauer 2000, pág. 123.
  41. ^ Órdenes Enigma de la Reichswehr y la Wehrmacht Archivado el 29 de junio de 2021 en Wayback Machine en CryptoCellar de Frode Weierud, consultado el 29 de junio de 2021.
  42. ^ Bauer 2000, pág. 112.
  43. ^ "Patente alemana nº 416219 del 23 de febrero de 1918" (PDF) .
  44. ^ US 1657411, Scherbius, Arthur, "Ciphering Machine", expedido el 24 de enero de 1928, asignado a Chiffriermaschinen AG 
  45. ^ "imagen de la Enigma Tipo B". Archivado desde el original el 21 de octubre de 2005.
  46. ^ Exposición del Museo Bletchley Park Trust
  47. ^ Smith 2006, pág. 23.
  48. ^ Kozaczuk 1984, pág. 28.
  49. ^ Kahn 1991, págs. 39–41, 299.
  50. ^ Ulbricht 2005, pág. 4.
  51. ^ Kahn 1991, págs. 40, 299.
  52. ^ Bauer 2000, pág. 108.
  53. ^ Stripp 1993, placa 3.
  54. ^ Kahn 1991, págs. 41, 299.
  55. ^ abc Kruh y Deavours 2002, pág. 97.
  56. ^ Smith 2000, pág. 73.
  57. ^ Stripp 1993, pág. 83.
  58. ^ Kahn 1991, pág. 43.
  59. ^ Kahn 1991, p. 43 dice agosto de 1934. Kruh & Deavours 2002, p. 15 dice octubre de 2004.
  60. ^ ab Kruh y Deavours 2002, pág. 98.
  61. ^ Ng, David. "Una máquina Enigma de la Segunda Guerra Mundial encuentra un hogar improbable en Beverly Hills". Los Angeles Times . 22 de enero de 2015.
  62. ^ "Enigma-Maschine: Die Entschlüsselung der Chiffriermaschine". Deutsches Spionagemuseum (en alemán) . Consultado el 3 de febrero de 2024 .
  63. ^ "Museo de la Guerra".
  64. ^ "El Museo Nacional de Señales".
  65. ^ "La exposición Enigma en Londres rinde homenaje a los polacos". Polskie Radio dla Zagranicy . Archivado desde el original el 23 de abril de 2016 . Consultado el 5 de abril de 2016 .
  66. ^ "13 de marzo de 2016, 'Enigma Relay': cómo los polacos pasaron el testigo a los británicos en la carrera por la victoria en la Segunda Guerra Mundial". Instituto J. Piłsudski de Londres . Archivado desde el original el 22 de abril de 2016. Consultado el 5 de abril de 2016 .
  67. ^ "Enigma w kolekcji MHP - Muzeum Historii Polski". Archivado desde el original el 11 de noviembre de 2021 . Consultado el 11 de noviembre de 2021 .
  68. ^ "El Museo Nacional de la Computación". El Museo Nacional de la Computación . Consultado el 16 de diciembre de 2020 .
  69. ^ Hamer, David; Máquinas Enigma: ubicaciones conocidas* Archivado el 4 de noviembre de 2011 en Wayback Machine.
  70. ^ Hamer, David; Precios de venta de Enigma y NEMA – todos los precios convertidos a dólares estadounidenses Archivado el 27 de septiembre de 2011 en Wayback Machine.
  71. ^ Christi's; subasta de enigma de 4 rotores
  72. ^ "Hombre encarcelado por máquina Enigma". BBC News . 19 de octubre de 2001 . Consultado el 2 de mayo de 2010 .
  73. ^ Graham Keeley. Las máquinas Enigma nazis ayudaron al general Franco en la Guerra Civil Española , The Times , 24 de octubre de 2008, pág. 47.
  74. ^ "Taller de Criptografía - Enigmas españolas". Cripto.es. Archivado desde el original el 11 de junio de 2013 . Consultado el 8 de septiembre de 2013 .
  75. ^ "Schneier sobre seguridad: rara máquina Enigma española". Schneier.com. 26 de marzo de 2012. Consultado el 8 de septiembre de 2013 .
  76. ^ "Equipos de comunicación". znam.bg. 29 de noviembre de 2003. Archivado desde el original el 13 de enero de 2015 . Consultado el 13 de enero de 2015 .
  77. ^ "Buceadores descubren una máquina Enigma nazi de la Segunda Guerra Mundial en el mar Báltico". Reuters . 3 de diciembre de 2020. Archivado desde el original el 3 de diciembre de 2020 . Consultado el 3 de diciembre de 2020 .
  78. ^ Welle (www.dw.com), Deutsche. "Buceadores alemanes entregan una máquina de cifrado Enigma en el Báltico | DW | 04.12.2020". DW.COM .
  79. ^ "Revelación del misterio en el parque de historia militar Pivka". 13 de abril de 2023.
  80. ^ Ferris, John Robert (2005). Inteligencia y estrategia: ensayos seleccionados . Serie Cass - Estudios sobre inteligencia. Nueva York, NY: F. Cass. p. 165. ISBN 978-0415361958.OCLC 243558411  .
  81. ^ ab Greenberg, Joel (2014). Gordon Welchman: el arquitecto de la ultrainteligencia en Bletchley Park . Londres: Pen & Sword Books Ltd. p. 85. ISBN 9781473885257.OCLC 1023312315  .
  82. ^ Karl Maria Michael de Leeuw; Jan Bergstra (28 de agosto de 2007). La historia de la seguridad de la información: un manual completo. Elsevier Science. pp. 407–. ISBN 978-0-08-055058-9.
  83. ^ Mucklow, Timothy (2015). La máquina de cifrado SIGABA/ECM II: "Una idea hermosa" (PDF) . Fort George G. Meade, MD: Centro de Historia Criptológica, NSA. p. 16.
  84. ^ Bauer, Friedrich Ludwig (2007). Secretos descifrados: métodos y máximas de la criptología (4.ª revisión y edición ampliada). Berlín: Springer. pág. 133. ISBN 9783540245025.OCLC 255507974  .
  85. ^ van Vark, Tatjana La máquina de codificación

Referencias generales y citadas

Lectura adicional

Enlaces externos