stringtranslate.com

maquina enigma

Modelo militar Enigma I, en uso desde 1930

La máquina Enigma es un dispositivo de cifrado desarrollado y utilizado entre principios y mediados del siglo XX para proteger las comunicaciones comerciales, diplomáticas y militares. Fue empleado extensamente por la Alemania nazi durante la Segunda Guerra Mundial , en todas las ramas del ejército alemán . La máquina Enigma se consideraba tan segura que se utilizaba para cifrar los mensajes más secretos. [1]

El Enigma tiene un mecanismo de rotor electromecánico que codifica las 26 letras del alfabeto. En el uso típico, una persona ingresa texto en el teclado del Enigma y otra persona escribe cuál de las 26 luces sobre el teclado se ilumina con cada pulsación de tecla. Si se ingresa texto sin formato, las letras iluminadas son el texto cifrado . Al ingresar texto cifrado, se vuelve a transformar en texto sin formato legible. El mecanismo del rotor cambia las conexiones eléctricas entre las teclas y las luces con cada pulsación de tecla.

La seguridad del sistema depende de la configuración de la máquina que generalmente se cambiaba diariamente, según listas de claves secretas distribuidas con anticipación, y de otras configuraciones que se cambiaban para cada mensaje. La estación receptora tendría que conocer y utilizar la configuración exacta empleada por la estación transmisora ​​para descifrar con éxito un mensaje.

Si bien la Alemania nazi introdujo una serie de mejoras en el Enigma a lo largo de los años, y estas obstaculizaron los esfuerzos de descifrado, no impidieron que Polonia descifrara la máquina ya en diciembre de 1932 y leyera mensajes antes y durante la guerra. El hecho de que Polonia compartiera sus logros permitió a los aliados explotar los mensajes cifrados con Enigma como una importante fuente de inteligencia. [2] Muchos comentaristas dicen que el flujo de inteligencia de comunicaciones Ultra a partir del descifrado de Enigma, Lorenz y otros cifrados acortó sustancialmente la guerra y puede incluso haber alterado su resultado. [3]

Historia

La máquina Enigma fue inventada por el ingeniero alemán Arthur Scherbius al final de la Primera Guerra Mundial . [4] La firma alemana Scherbius & Ritter, cofundada por Scherbius, patentó ideas para una máquina de cifrado en 1918 y comenzó a comercializar el producto terminado bajo la marca Enigma en 1923, inicialmente dirigido a mercados comerciales. [5] Los primeros modelos se utilizaron comercialmente desde principios de la década de 1920 y fueron adoptados por los servicios militares y gubernamentales de varios países, en particular la Alemania nazi antes y durante la Segunda Guerra Mundial . [6]

Se produjeron varios modelos Enigma diferentes, pero los modelos militares alemanes , que tenían un tablero de conexiones , eran los más complejos. También se utilizaban modelos japoneses e italianos. [7] Con su adopción (en una forma ligeramente modificada) por la Armada alemana en 1926 y el Ejército y la Fuerza Aérea alemanes poco después, el nombre Enigma se hizo ampliamente conocido en los círculos militares. La planificación militar alemana de antes de la guerra hacía hincapié en fuerzas y tácticas rápidas y móviles, más tarde conocidas como guerra relámpago , que dependen de la comunicación por radio para el mando y la coordinación. Dado que los adversarios probablemente interceptarían señales de radio, los mensajes debían protegerse con un cifrado seguro. Compacta y fácilmente portátil, la máquina Enigma satisfizo esa necesidad.

Rompiendo el enigma

Un monumento en Bydgoszcz , Polonia, a Marian Rejewski , el matemático que, en 1932, descifró Enigma por primera vez y, en julio de 1939, ayudó a educar a franceses y británicos sobre los métodos polacos de descifrado de Enigma.

Alrededor de diciembre de 1932 , Marian Rejewski , un matemático y criptólogo polaco de la Oficina de Cifrado Polaca , utilizó la teoría de las permutaciones, [8] y fallas en los procedimientos de cifrado de mensajes militares alemanes, para descifrar las claves de los mensajes de la máquina Enigma del tablero de conexiones. [9] El espía francés Hans -Thilo Schmidt obtuvo acceso a materiales de cifrado alemanes que incluían las claves diarias utilizadas en septiembre y octubre de 1932. Esas claves incluían la configuración del tablero de conexiones. Los franceses pasaron el material a los polacos , y Rejewski utilizó parte de ese material y el tráfico de mensajes en septiembre y octubre para resolver el desconocido cableado del rotor. En consecuencia, los matemáticos polacos pudieron construir sus propias máquinas Enigma, denominadas " dobles Enigma ". Rejewski contó con la ayuda de sus compañeros matemáticos-criptólogos Jerzy Różycki y Henryk Zygalski , quienes habían sido reclutados con Rejewski de la Universidad de Poznań , que había sido seleccionada por el conocimiento de la lengua alemana de sus estudiantes, ya que esa área estaba en manos de Alemania antes de la Guerra Mundial. Primera Guerra Mundial. La Oficina de Cifrado Polaca desarrolló técnicas para desactivar el tablero de conexiones y encontrar todos los componentes de la clave diaria, lo que permitió a la Oficina de Cifrado leer mensajes Enigma alemanes a partir de enero de 1933. [10]

Con el tiempo, los procedimientos criptográficos alemanes mejoraron y Cipher Bureau desarrolló técnicas y diseñó dispositivos mecánicos para seguir leyendo el tráfico Enigma. Como parte de ese esfuerzo, los polacos explotaron las peculiaridades de los rotores, compilaron catálogos, construyeron un ciclómetro (inventado por Rejewski) para ayudar a hacer un catálogo con 100.000 entradas, inventaron y produjeron hojas de Zygalski y construyeron la bomba criptológica electromecánica (inventada por Rejewski). ) para buscar la configuración del rotor. En 1938 los polacos tenían seis bombas (plural de bomba ), pero cuando ese año los alemanes añadieron dos rotores más, se habrían necesitado diez veces más bombas para leer el tráfico. [11]

El 26 y 27 de julio de 1939, [12] en Pyry , justo al sur de Varsovia , los polacos iniciaron a los representantes de la inteligencia militar francesa y británica en las técnicas y equipos polacos de descifrado Enigma , incluidas las hojas de Zygalski y la bomba criptológica, y prometieron a cada delegación una Enigma reconstruida en Polonia (los dispositivos se entregaron pronto). [13]

En septiembre de 1939, la Misión Militar Británica 4, que incluía a Colin Gubbins y Vera Atkins , fue a Polonia con la intención de evacuar del país a los descifradores Marian Rejewski , Jerzy Różycki y Henryk Zygalski . Los criptólogos, sin embargo, habían sido evacuados por sus propios superiores a Rumania, en ese momento un país aliado de Polonia. En el camino, por razones de seguridad, el personal de la Oficina Polaca de Cifrado destruyó deliberadamente sus registros y equipos. De Rumanía viajaron a Francia, donde retomaron su trabajo criptológico, colaborando por teletipo con los británicos , quienes comenzaron a trabajar en el descifrado de mensajes Enigma alemanes, utilizando equipos y técnicas polacas. [14]

Gordon Welchman , que se convirtió en director del Hut 6 en Bletchley Park, escribió: "El Hut 6 Ultra nunca habría despegado si no hubiésemos aprendido de los polacos, en el último momento, los detalles tanto de la versión militar alemana del la máquina comercial Enigma, y ​​de los procedimientos operativos que se utilizaban." La transferencia polaca de teoría y tecnología en Pyry formó la base crucial para el posterior esfuerzo británico de descifrado de Enigma de la Segunda Guerra Mundial en Bletchley Park , donde trabajó Welchman. [15]

Durante la guerra, los criptólogos británicos descifraron una gran cantidad de mensajes cifrados en Enigma. La información obtenida de esta fuente, denominada en código " Ultra " por los británicos, fue una ayuda sustancial para el esfuerzo bélico aliado . [a]

Aunque Enigma tenía algunas debilidades criptográficas, en la práctica fueron las fallas de procedimiento alemanas, los errores de los operadores, la incapacidad de introducir cambios sistemáticos en los procedimientos de cifrado y la captura aliada de tablas y hardware clave lo que, durante la guerra, permitió a los criptólogos aliados tener éxito. [16] [17]

La Abwehr utilizó una versión diferente de las máquinas Enigma. En noviembre de 1942, durante la Operación Antorcha , se capturó una máquina que no tenía tablero de conexiones y los tres rotores habían sido cambiados para girar 11, 15 y 19 veces en lugar de una vez cada 26 letras, además una placa a la izquierda actuaba como un cuarto rotor. . [18] A partir de octubre de 1944, la Abwehr alemana utilizó el Schlüsselgerät 41 . [19]

El código de la Abwehr había sido descifrado el 8 de diciembre de 1941 por Dilly Knox . Los agentes enviaron mensajes a la Abwehr en un código simple que luego se envió utilizando una máquina Enigma. Los códigos simples se descifraron y ayudaron a descifrar el cifrado diario Enigma. Esta ruptura del código permitió que funcionara el sistema Double-Cross . [18]

Diseño

Enigma en uso, 1943

Al igual que otras máquinas de rotor, la máquina Enigma es una combinación de subsistemas mecánicos y eléctricos. El subsistema mecánico consta de un teclado ; un conjunto de discos giratorios llamados rotores dispuestos de manera adyacente a lo largo de un husillo ; uno de varios componentes escalonados para hacer girar al menos un rotor con cada pulsación de tecla, y una serie de lámparas, una para cada letra. Estas características de diseño son la razón por la que la máquina Enigma fue originalmente denominada máquina de cifrado basada en rotor durante su inicio intelectual en 1915. [20]

Vía eléctrica

Diagrama de cableado de Enigma con flechas y números del 1 al 9 que muestran cómo fluye la corriente desde que se presiona la tecla hasta una lámpara que se enciende. La clave A está codificada en la lámpara D. D produce A, pero A nunca produce A; Esta propiedad se debía a una característica patentada exclusiva de los Enigmas y podía ser explotada por los criptoanalistas en algunas situaciones.

Una vía eléctrica es una ruta para que viaje la corriente. Manipulando este fenómeno, la máquina Enigma pudo codificar mensajes. [20] Las piezas mecánicas actúan formando un circuito eléctrico variable . Cuando se presiona una tecla, uno o más rotores giran en el eje. A los lados de los rotores hay una serie de contactos eléctricos que, después de la rotación, se alinean con los contactos de los otros rotores o con el cableado fijo en cada extremo del eje. Cuando los rotores están correctamente alineados, cada tecla del teclado está conectada a una vía eléctrica única a través de una serie de contactos y cableado interno. La corriente, generalmente de una batería, fluye a través de la tecla presionada, ingresa al conjunto de circuitos recién configurado y regresa, en última instancia, enciende una lámpara de visualización , que muestra la letra de salida. Por ejemplo, al cifrar un mensaje que inicia ANX... , el operador primero presionaría la tecla A y la lámpara Z podría encenderse, por lo que Z sería la primera letra del texto cifrado . A continuación, el operador presionaría N y luego X de la misma manera, y así sucesivamente.

La acción de codificación de los rotores de Enigma se muestra durante dos letras consecutivas con el rotor derecho moviéndose una posición entre ellas.

La corriente fluye desde la batería (1) a través de un interruptor de teclado bidireccional presionado (2) hasta el tablero de enchufes (3). A continuación, pasa a través del enchufe "A" (3) (no utilizado en este caso, así se muestra cerrado) a través de la rueda de entrada (4), a través del cableado de los tres (Wehrmacht Enigma) o cuatro ( variantes Kriegsmarine M4 y Abwehr ) rotores instalados (5), y entra en el reflector (6). El reflector devuelve la corriente, por un camino completamente diferente, a través de los rotores (5) y la rueda de entrada (4), pasando por el enchufe "S" (7) conectado con un cable (8) al enchufe "D", y otro interruptor bidireccional (9) para encender la lámpara correspondiente. [21]

Los repetidos cambios de ruta eléctrica a través de un codificador Enigma implementan un cifrado de sustitución polialfabética que proporciona seguridad a Enigma. El diagrama de la derecha muestra cómo cambia la ruta eléctrica con cada pulsación de tecla, lo que provoca la rotación de al menos el rotor derecho. La corriente pasa al conjunto de rotores, entra y sale del reflector y sale nuevamente a través de los rotores. Las líneas atenuadas son otros caminos posibles dentro de cada rotor; estos están cableados de un lado de cada rotor al otro. La letra A se cifra de manera diferente con pulsaciones de teclas consecutivas, primero en G y luego en C. Esto se debe a que el rotor derecho avanza (gira una posición) con cada pulsación de tecla, enviando la señal por una ruta completamente diferente. Finalmente, otros rotores avanzan al presionar una tecla.

Rotores

Conjunto de rotor Enigma. En el Enigma I, tres rotores móviles están intercalados entre dos ruedas fijas: la rueda de entrada, a la derecha, y el reflector a la izquierda.

Los rotores (alternativamente ruedas o tambores , Walzen en alemán) forman el corazón de una máquina Enigma. Cada rotor es un disco de aproximadamente 10 cm (3,9 pulgadas) de diámetro hecho de ebonita o baquelita con 26 clavijas de contacto eléctrico de latón cargadas por resorte dispuestas en un círculo en una cara, mientras que la otra cara alberga 26 contactos eléctricos correspondientes en la forma de placas circulares. Los pines y contactos representan el alfabeto  , normalmente las 26 letras A–Z, como se asumirá en el resto de esta descripción. Cuando los rotores se montan uno al lado del otro en el husillo, los pasadores de un rotor descansan contra los contactos de placa del rotor vecino, formando una conexión eléctrica. Dentro del cuerpo del rotor, 26 cables conectan cada pin de un lado a un contacto del otro en un patrón complejo. La mayoría de los rotores se identifican con números romanos y cada copia emitida del rotor I, por ejemplo, está conectada de manera idéntica a todos los demás. Lo mismo ocurre con los finos rotores beta y gamma utilizados en la variante naval M4.

Tres rotores Enigma y el eje, sobre el que se colocan cuando están en uso.

Por sí solo, un rotor realiza sólo un tipo de cifrado muy simple , un cifrado de sustitución simple . Por ejemplo, el pin correspondiente a la letra E podría estar conectado al contacto de la letra T en la cara opuesta, y así sucesivamente. La seguridad de Enigma proviene del uso de varios rotores en serie (normalmente tres o cuatro) y del movimiento escalonado regular de los rotores, implementando así un cifrado de sustitución polialfabético.

Cada rotor se puede configurar en una de las 26 posiciones iniciales posibles cuando se coloca en una máquina Enigma. Después de la inserción, un rotor se puede girar a la posición correcta con la mano, utilizando la rueda de dedo ranurada que sobresale de la cubierta interna del Enigma cuando está cerrada. Para que el operador sepa la posición del rotor, cada uno tiene un neumático con letras (o anillo con letras) adherido al exterior del disco del rotor, con 26 caracteres (normalmente letras); uno de ellos es visible a través de la ventana de esa ranura en la tapa, indicando así la posición de rotación del rotor. En los primeros modelos, el anillo alfabético estaba fijado al disco del rotor. Una mejora posterior fue la capacidad de ajustar el anillo alfabético en relación con el disco del rotor. La posición del anillo se conocía como Ringstellung ("ajuste del anillo"), y ese ajuste era parte de la configuración inicial necesaria antes de una sesión operativa. En términos modernos, era parte del vector de inicialización .

Dos rotores Enigma que muestran contactos eléctricos, trinquete escalonado (a la izquierda) y muesca (en el rotor derecho opuesto a D ).

Cada rotor contiene una o más muescas que controlan el paso del rotor. En las variantes militares, las muescas se encuentran en el anillo del alfabeto.

Los Enigmas del Ejército y la Fuerza Aérea se utilizaron con varios rotores, inicialmente tres. El 15 de diciembre de 1938, esto cambió a cinco, de los cuales se eligieron tres para una sesión determinada. Los rotores estaban marcados con números romanos para distinguirlos: I, II, III, IV y V, todos con muescas únicas ubicadas en diferentes puntos del anillo del alfabeto. Esta variación probablemente fue pensada como una medida de seguridad, pero finalmente permitió los ataques del Método del Reloj Polaco y del Banburismo Británico .

La versión naval del Wehrmacht Enigma siempre se fabricó con más rotores que los demás servicios: al principio seis, luego siete y finalmente ocho. Los rotores adicionales estaban marcados como VI, VII y VIII, todos con cableado diferente y tenían dos muescas, lo que resultaba en una rotación más frecuente. La máquina Naval Enigma (M4) de cuatro rotores albergaba un rotor adicional en el mismo espacio que la versión de tres rotores. Esto se logró reemplazando el reflector original por uno más delgado y agregando un cuarto rotor delgado. Ese cuarto rotor era uno de dos tipos, Beta o Gamma , y ​​nunca escaló, pero podía configurarse manualmente en cualquiera de las 26 posiciones. Uno de los 26 hizo que la máquina funcionara de manera idéntica a la máquina de tres rotores.

paso a paso

Para evitar simplemente implementar un cifrado de sustitución simple (resoluble), cada pulsación de tecla hacía que uno o más rotores avanzaran un vigésimo sexto de una rotación completa, antes de que se realizaran las conexiones eléctricas. Esto cambió el alfabeto de sustitución utilizado para el cifrado, asegurando que la sustitución criptográfica fuera diferente en cada nueva posición del rotor, produciendo un cifrado de sustitución polialfabético más formidable. El mecanismo de paso varió ligeramente de un modelo a otro. El rotor derecho avanzaba una vez con cada pulsación de tecla, y los demás rotores avanzaban con menos frecuencia.

Rotación

El movimiento de paso de Enigma visto desde el lado opuesto al operador. Los tres trinquetes (verdes) se empujan al unísono cuando se presiona una tecla. Para el primer rotor (1), que para el operador es el rotor derecho, el trinquete (rojo) siempre está activado y avanza con cada pulsación de tecla. Aquí está engranado el rotor central (2), porque la muesca del primer rotor está alineada con el trinquete; Dará un paso ( girará ) con el primer rotor. El tercer rotor (3) no está acoplado porque la muesca del segundo rotor no está alineada con el trinquete, por lo que no encajará con el trinquete.

Los británicos denominaron rotación al avance de un rotor distinto del izquierdo . Esto se logró mediante un mecanismo de trinquete y trinquete . Cada rotor tenía un trinquete con 26 dientes y cada vez que se presionaba una tecla, el conjunto de trinquetes con resorte avanzaba al unísono, tratando de engancharse con un trinquete. El anillo alfabético del rotor a la derecha normalmente lo impedía. A medida que este anillo giraba con su rotor, una muesca mecanizada en él eventualmente se alinearía con el trinquete, permitiéndole engancharse con el trinquete y hacer avanzar el rotor hacia su izquierda. El trinquete derecho, al no tener rotor ni anillo a su derecha, aceleraba su rotor con cada pulsación de tecla. [22] Para un rotor de una sola muesca en la posición derecha, el rotor central dio un paso una vez por cada 26 pasos del rotor derecho. Lo mismo ocurre con los rotores dos y tres. Para un rotor de dos muescas, el rotor a su izquierda giraría dos veces por cada rotación.

Los primeros cinco rotores que se introdujeron (I-V) contenían una muesca cada uno, mientras que los rotores navales adicionales VI, VII y VIII tenían cada uno dos muescas. La posición de la muesca en cada rotor estaba determinada por el anillo de letras que podía ajustarse en relación con el núcleo que contenía las interconexiones. Los puntos de los anillos en los que provocaron que se moviera la siguiente rueda fueron los siguientes. [23]

El diseño también incluía una característica conocida como doble paso . Esto ocurrió cuando cada trinquete se alineó tanto con el trinquete de su rotor como con el anillo con muescas giratorio del rotor vecino. Si un trinquete encajaba con un trinquete alineándolo con una muesca, a medida que avanzaba empujaba tanto el trinquete como la muesca, haciendo avanzar ambos rotores. En una máquina de tres rotores, el doble paso afectó únicamente al rotor dos. Si, al avanzar, se activaba el trinquete del rotor tres, el rotor dos se movería nuevamente con la siguiente pulsación de tecla, lo que daría como resultado dos pasos consecutivos. El rotor dos también empuja al rotor uno hacia adelante después de 26 pasos, pero como el rotor uno avanza con cada pulsación de tecla, no hay doble paso. [22] Este doble paso provocó que los rotores se desviaran del movimiento regular estilo odómetro .

Con tres ruedas y solo muescas en la primera y segunda rueda, la máquina tenía un período de 26×25×26 = 16,900 (no 26×26×26, debido al doble paso). [22] Históricamente, los mensajes se limitaban a unos pocos cientos de letras, por lo que no había posibilidad de repetir ninguna posición combinada del rotor durante una sola sesión, negando a los criptoanalistas pistas valiosas.

Para dejar espacio para los cuartos rotores navales, el reflector se hizo mucho más delgado. El cuarto rotor se instaló en el espacio disponible. No se realizaron otros cambios, lo que facilitó el cambio. Como sólo había tres trinquetes, el cuarto rotor nunca se movía, sino que podía colocarse manualmente en una de las 26 posiciones posibles.

Un dispositivo que fue diseñado, pero no implementado antes del final de la guerra, fue la Lückenfüllerwalze (rueda para llenar espacios) que implementaba pasos irregulares. Permitió la configuración en campo de muescas en las 26 posiciones. Si el número de muescas fuera un primo relativo de 26 y el número de muescas fuera diferente para cada rueda, el paso sería más impredecible. Al igual que el Umkehrwalze-D, también permitió reconfigurar el cableado interno. [24]

rueda de entrada

La rueda de entrada actual ( Eintrittswalze en alemán), o estator de entrada , conecta el tablero de enchufes al conjunto del rotor. Si el tablero de enchufes no está presente, la rueda de entrada conecta el teclado y el tablero de luces al conjunto del rotor. Si bien el cableado exacto utilizado tiene comparativamente poca importancia para la seguridad, resultó ser un obstáculo para el progreso de Rejewski durante su estudio de los cableados del rotor. El comercial Enigma conecta las teclas en el orden de su secuencia en un teclado QWERTZ : QA , WB , EC y así sucesivamente. El Enigma militar los conecta en orden alfabético directo: AA , BB , CC , etc. Rejewski necesitó conjeturas inspiradas para comprender la modificación.

Reflector

Mecanismo interno de una máquina Enigma que muestra el reflector tipo B y la pila de rotores.

Con la excepción de los modelos A y B , el último rotor venía antes de un "reflector" (en alemán: Umkehrwalze , que significa "rotor inverso"), una característica patentada [25] exclusiva de Enigma entre las diversas máquinas de rotor de la época. El reflector conectaba las salidas del último rotor en pares, redirigiendo la corriente a través de los rotores por una ruta diferente. El reflector aseguró que Enigma fuera recíproco ; por lo tanto, con dos máquinas configuradas idénticamente, un mensaje podría cifrarse en una y descifrarse en la otra, sin la necesidad de un mecanismo voluminoso para cambiar entre los modos de cifrado y descifrado. El reflector permitió un diseño más compacto, pero también le dio a Enigma la propiedad de que ninguna letra se cifraba a sí misma. Se trataba de una grave falla criptológica que posteriormente fue explotada por descifradores de códigos.

En el modelo 'C', el reflector podría insertarse en una de dos posiciones diferentes. En el Modelo 'D', el reflector se podía colocar en 26 posiciones posibles, aunque no se movía durante el cifrado. En el Abwehr Enigma, el reflector avanzaba durante el cifrado de manera similar a las otras ruedas.

En el Enigma del ejército y la fuerza aérea alemanes, el reflector estaba fijo y no giraba; Hubo cuatro versiones. La versión original estaba marcada como 'A', [26] y fue reemplazada por Umkehrwalze B el 1 de noviembre de 1937. Una tercera versión, Umkehrwalze C , se usó brevemente en 1940, posiblemente por error, y fue resuelta por Hut 6 . [27] La ​​cuarta versión, observada por primera vez el 2 de enero de 1944, tenía un reflector recableable, llamado Umkehrwalze D , apodado Tío Dick por los británicos, que permitía al operador de Enigma alterar las conexiones como parte de las configuraciones clave.

enchufe

El enchufe ( Steckerbrett ) estaba colocado en la parte delantera de la máquina, debajo de las teclas. Cuando estuvo en uso durante la Segunda Guerra Mundial, había diez conexiones. En esta fotografía sólo se han intercambiado dos pares de letras (A↔J y S↔O).

El tablero de enchufes ( Steckerbrett en alemán) permitía cableado variable que el operador podía reconfigurar (visible en el panel frontal de la Figura 1; algunos de los cables de conexión se pueden ver en la tapa). Se introdujo en las versiones del ejército alemán en 1928, [28] y pronto fue adoptado por la Reichsmarine (Armada alemana). El tablero de conexiones contribuyó con más fuerza criptográfica que un rotor adicional, ya que tenía 150 billones de configuraciones posibles (ver más abajo). [29] Enigma sin tablero (conocido como Enigma sin control ) podría resolverse de manera relativamente sencilla utilizando métodos manuales; Estas técnicas generalmente fueron derrotadas por el plugboard, lo que llevó a los criptoanalistas aliados a desarrollar máquinas especiales para resolverlo.

Un cable colocado en el enchufe conectaba las letras por pares; por ejemplo, E y Q podrían ser un par escalonado. El efecto fue intercambiar esas letras antes y después de la unidad de codificación del rotor principal. Por ejemplo, cuando un operador presionaba E , la señal se desviaba a Q antes de ingresar a los rotores. Se podían utilizar hasta 13 pares de steckered a la vez, aunque normalmente sólo se utilizaban 10.

La corriente fluía desde el teclado a través del tablero de enchufes y procedía al rotor de entrada o Eintrittswalze . Cada letra del tablero tenía dos clavijas. Al insertar un enchufe se desconectó el jack superior (del teclado) y el jack inferior (al rotor de entrada) de esa letra. El enchufe en el otro extremo del cable cruzado se insertó en las clavijas de otra letra, cambiando así las conexiones de las dos letras.

Accesorios

La Schreibmax era una unidad de impresión que podía acoplarse a la Enigma, eliminando la necesidad de escribir laboriosamente las letras indicadas en el panel de luz.

Otras características hicieron que varias máquinas Enigma fueran más seguras o más convenientes. [30]

Schreibmax

Algunas M4 Enigmas utilizaban Schreibmax , una pequeña impresora que podía imprimir las 26 letras en una cinta de papel estrecha. Esto eliminó la necesidad de que un segundo operador leyera las lámparas y transcribiera las letras. El Schreibmax se colocó encima de la máquina Enigma y se conectó al panel de la lámpara. Para instalar la impresora, fue necesario quitar la tapa de la lámpara y las bombillas. Mejoró tanto la comodidad como la seguridad operativa; la impresora podría instalarse de forma remota de modo que el oficial de señales que operaba la máquina ya no tuviera que ver el texto sin cifrar descifrado .

Fernlesegerät

Otro accesorio fue el panel de lámpara remoto Fernlesegerät . Para las máquinas equipadas con un panel adicional, la caja de madera del Enigma era más ancha y podía almacenar el panel adicional. Posteriormente se pudo conectar una versión con panel de lámparas, pero para ello era necesario, como en el caso del Schreibmax , retirar el panel de lámparas y las bombillas. [21] El panel remoto hizo posible que una persona leyera el texto sin formato descifrado sin que el operador lo viera.

Uhr

El archivo adjunto Enigma Uhr

En 1944, la Luftwaffe introdujo un interruptor de enchufe, llamado Uhr (reloj), una pequeña caja que contenía un interruptor con 40 posiciones. Reemplazó las bujías estándar. Después de conectar los enchufes, como se determina en la hoja de claves diaria, el operador giró el interruptor a una de las 40 posiciones, cada una produciendo una combinación diferente de cableado de enchufe. La mayoría de estas conexiones de enchufe, a diferencia de los enchufes predeterminados, no eran por pares. [21] En una posición del interruptor, el Uhr no intercambió letras, sino que simplemente emuló los 13 cables stecker con enchufes.

Análisis matemático

La transformación Enigma para cada letra se puede especificar matemáticamente como un producto de permutaciones . [8] Suponiendo un Enigma de tres rotores del Ejército y la Fuerza Aérea Alemanas, sea P la transformación del tablero de conexiones, U la del reflector ( ), y L , M , R las de los rotores izquierdo, medio y derecho, respectivamente. Entonces el cifrado E se puede expresar como

Después de cada pulsación de tecla, los rotores giran, cambiando la transformación. Por ejemplo, si el rotor derecho R se gira n posiciones, la transformación se convierte en

donde ρ es la permutación cíclica que asigna A a B, B a C, etc. De manera similar , los rotores del medio e izquierdo se pueden representar como j y k rotaciones de M y L. La transformación de cifrado se puede describir entonces como

Combinando tres rotores de un conjunto de cinco, cada una de las 3 configuraciones del rotor con 26 posiciones y el tablero con diez pares de letras conectadas, el Enigma militar tiene 158.962.555.217.826.360.000 configuraciones diferentes (casi 159 quintillones o alrededor de 67 bits ). [29]

Operación

Operación básica

Cifrar y descifrar utilizando una máquina Enigma

A un operador alemán de Enigma se le entregaría un mensaje de texto plano para cifrar. Después de configurar su máquina, escribía el mensaje en el teclado Enigma. Por cada letra presionada, se encendía una lámpara que indicaba una letra diferente según una sustitución pseudoaleatoria determinada por las vías eléctricas dentro de la máquina. La letra indicada por la lámpara sería registrada, normalmente por un segundo operador, como letra de texto cifrado . La acción de presionar una tecla también movía uno o más rotores de modo que la siguiente pulsación de tecla utilizara una vía eléctrica diferente y, por lo tanto, se produciría una sustitución diferente incluso si se volviera a ingresar la misma letra de texto sin formato. Cada vez que se pulsaba una tecla, al menos el rotor derecho giraba y, con menos frecuencia, los otros dos, lo que daba como resultado que se utilizara un alfabeto de sustitución diferente para cada letra del mensaje. Este proceso continuó hasta que se completó el mensaje. El texto cifrado grabado por el segundo operador se transmitiría luego, normalmente por radio en código Morse , a un operador de otra máquina Enigma. Este operador escribiría el texto cifrado y, siempre que todas las configuraciones de la máquina de descifrado fueran idénticas a las de la máquina de cifrado, por cada pulsación de tecla se produciría la sustitución inversa y surgiría el mensaje de texto sin formato.

Detalles

Kenngruppenheft alemán (un libro de códigos de submarinos con códigos clave agrupados).
Lista de claves mensual número 649 para el Enigma de la Fuerza Aérea Alemana, incluida la configuración del reflector reconfigurable (que solo cambia una vez cada ocho días).

En uso, Enigma requería una lista de configuraciones clave diarias y documentos auxiliares. En la práctica militar alemana, las comunicaciones se dividían en redes separadas, cada una de las cuales utilizaba configuraciones diferentes. Estas redes de comunicación se denominaron claves en Bletchley Park y se les asignaron nombres en clave , como Rojo , Pinzón y Tiburón . A cada unidad que operaba en una red se le dio la misma lista de configuraciones para su Enigma, válida por un período de tiempo. Los procedimientos para Enigma naval alemán eran más elaborados y más seguros que los de otros servicios y empleaban libros de códigos auxiliares . Los libros de códigos de la Marina se imprimían en tinta roja soluble en agua sobre papel rosa para que pudieran destruirse fácilmente si corrían peligro o si el barco se hundía.

La configuración de una máquina Enigma (su clave criptográfica en términos modernos; Schlüssel en alemán) especificaba cada aspecto de la máquina ajustable por el operador:

Para que un mensaje fuera cifrado y descifrado correctamente, tanto el remitente como el receptor debían configurar su Enigma de la misma forma; La selección y el orden del rotor, las posiciones de los anillos, las conexiones del tablero de enchufes y las posiciones de arranque del rotor deben ser idénticas. A excepción de las posiciones iniciales, estas configuraciones se establecieron de antemano, se distribuyeron en listas clave y se cambiaron diariamente. Por ejemplo, la configuración para el día 18 del mes en la lista de claves Enigma de la Luftwaffe alemana número 649 (ver imagen) era la siguiente:

Enigma fue diseñado para ser seguro incluso si un oponente conocía el cableado del rotor, aunque en la práctica un esfuerzo considerable protegió la configuración del cableado. Si el cableado es secreto, se ha calculado que el número total de configuraciones posibles es de aproximadamente3 × 10 114 (aproximadamente 380 bits); con cableado conocido y otras limitaciones operativas, esto se reduce a aproximadamente10 23 (76 bits). [31] Debido a la gran cantidad de posibilidades, los usuarios de Enigma confiaban en su seguridad; Entonces no era factible que un adversario siquiera comenzara a intentar un ataque de fuerza bruta .

Indicador

La mayor parte de la clave se mantuvo constante durante un período de tiempo determinado, normalmente un día. Se utilizó una posición inicial diferente del rotor para cada mensaje, un concepto similar al vector de inicialización en la criptografía moderna. La razón es que cifrar muchos mensajes con configuraciones idénticas o casi idénticas (lo que en criptoanálisis se denomina " en profundidad ") permitiría un ataque utilizando un procedimiento estadístico como el índice de coincidencia de Friedman . [32] La posición inicial de los rotores se transmitía justo antes del texto cifrado, normalmente después de haber sido cifrado. El método exacto utilizado se denominó procedimiento indicador . La debilidad del diseño y la negligencia del operador en estos procedimientos indicadores fueron dos de las principales debilidades que hicieron posible descifrar Enigma.

Figura 2. Con la tapa interior bajada, el Enigma estaba listo para usar. Las ruedas dentadas de los rotores sobresalían a través de la tapa, lo que permitía al operador configurar los rotores, y su posición actual, aquí RDKP , era visible para el operador a través de un conjunto de ventanas.

Uno de los primeros procedimientos de indicadores para Enigma tenía fallas criptográficas y permitió a los criptoanalistas polacos realizar las incursiones iniciales en el enchufe Enigma. El procedimiento hizo que el operador configurara su máquina de acuerdo con la configuración secreta que compartían todos los operadores en la red. Los ajustes incluían una posición inicial para los rotores (el Grundstellung ), digamos, AOH . El operador giró sus rotores hasta que AOH fue visible a través de las ventanas del rotor. En ese momento, el operador eligió su propia posición inicial arbitraria para el mensaje que enviaría. Un operador podría seleccionar EIN y esa se convertiría en la configuración del mensaje para esa sesión de cifrado. Luego, el operador escribió EIN en la máquina dos veces, lo que produjo el indicador cifrado, por ejemplo XHTLOA . Luego se transmitía, momento en el cual el operador giraba los rotores a su configuración de mensaje, EIN en este ejemplo, y luego escribía el texto sin formato del mensaje.

En el extremo receptor, el operador configuró la máquina en la configuración inicial ( AOH ) y escribió las primeras seis letras del mensaje ( XHTLOA ). En este ejemplo, EINEIN apareció en las lámparas, por lo que el operador aprendería la configuración del mensaje que utilizó el remitente para cifrar este mensaje. El operador receptor configuraría sus rotores en EIN , escribiría el resto del texto cifrado y recibiría el mensaje descifrado.

Este esquema de indicadores tenía dos debilidades. En primer lugar, el uso de una posición inicial global ( Grundstellung ) significaba que todas las claves de los mensajes utilizaban la misma sustitución polialfabética. En procedimientos de indicador posteriores, el operador seleccionó su posición inicial para cifrar el indicador y envió esa posición inicial en claro. El segundo problema fue la repetición del indicador, lo que suponía un grave fallo de seguridad. La configuración del mensaje se codificó dos veces, lo que resultó en una relación entre el primer y el cuarto, el segundo y el quinto, y el tercero y el sexto. Estos fallos de seguridad permitieron a la Oficina de Cifrado Polaca entrar en el sistema Enigma de antes de la guerra ya en 1932. El procedimiento de indicador temprano fue posteriormente descrito por los criptoanalistas alemanes como la "técnica de indicador defectuosa". [33]

Durante la Segunda Guerra Mundial, los libros de códigos sólo se utilizaban cada día para configurar los rotores, sus ajustes de anillo y el tablero de enchufes. Para cada mensaje, el operador seleccionó una posición de inicio aleatoria, digamos WZA , y una clave de mensaje aleatoria, quizás SXT . Movió los rotores a la posición inicial WZA y codificó la clave de mensaje SXT . Supongamos que el resultado fue UHL . Luego configuró la clave del mensaje, SXT , como posición inicial y cifró el mensaje. A continuación, transmitió la posición inicial, WZA , la clave del mensaje codificado, UHL , y luego el texto cifrado. El receptor configuró la posición inicial de acuerdo con el primer trigrama, WZA , y decodificó el segundo trigrama, UHL , para obtener la configuración del mensaje SXT . A continuación, utilizó esta configuración de mensaje SXT como posición inicial para descifrar el mensaje. De esta manera, cada configuración de terreno era diferente y el nuevo procedimiento evitó la falla de seguridad de la configuración de mensajes con doble codificación. [34]

Este procedimiento fue utilizado únicamente por la Wehrmacht y la Luftwaffe . Los procedimientos de la Kriegsmarine para enviar mensajes con el Enigma eran mucho más complejos y elaborados. Antes del cifrado, el mensaje se codificaba utilizando el libro de códigos Kurzsignalheft . El Kurzsignalheft contenía tablas para convertir frases en grupos de cuatro letras. Se incluyeron muchas opciones, por ejemplo, cuestiones logísticas como reabastecimiento de combustible y encuentro con barcos de suministro, posiciones y listas de cuadrículas, nombres de puertos, países, armas, condiciones climáticas, posiciones y barcos enemigos, fechas y horarios. Otro libro de códigos contenía Kenngruppen y Spruchschlüssel : la clave de identificación y mensaje. [35]

Detalles adicionales

La máquina Army Enigma utilizaba sólo los 26 caracteres del alfabeto. La puntuación fue reemplazada por combinaciones de caracteres poco comunes. Se omitió un espacio o se reemplazó con una X. La X se usaba generalmente como punto.

Algunos signos de puntuación eran diferentes en otras partes de las fuerzas armadas. La Wehrmacht reemplazó la coma por ZZ y el signo de interrogación por FRAGE o FRAQ.

La Kriegsmarine reemplazó la coma por Y y el signo de interrogación por UD. La combinación CH, como en " Acht " (ocho) o " Richtung " (dirección), fue reemplazada por Q (AQT, RIQTUNG). Se reemplazaron dos, tres y cuatro ceros por CENTA, MILLE y MYRIA.

La Wehrmacht y la Luftwaffe transmitían mensajes en grupos de cinco caracteres y contaban las letras.

La Kriegsmarine utilizó grupos de cuatro caracteres y los contó.

Los nombres o palabras de uso frecuente se variaron tanto como fue posible. Palabras como Minensuchboot (buscaminas) podrían escribirse como MINENSUCHBOOT, MINBOOT o MMMBOOT. Para dificultar el criptoanálisis, los mensajes se limitaron a 250 caracteres. Los mensajes más largos se dividieron en varias partes, cada una con una clave de mensaje diferente. [36] [37]

Ejemplo de proceso de cifrado

Las sustituciones de caracteres realizadas por la máquina Enigma en su conjunto se pueden expresar como una cadena de letras con cada posición ocupada por el carácter que reemplazará al carácter en la posición correspondiente en el alfabeto. Por ejemplo, una configuración de máquina dada que cifraba A a L, B a U, C a S, ... y Z a J podría representarse de forma compacta como

LUSHQOXDMZNAIKFREPCYBWVGTJ

y el cifrado de un carácter particular mediante esa configuración podría representarse resaltando el carácter cifrado como en

D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ

Dado que el funcionamiento de una máquina Enigma que cifra un mensaje es una serie de tales configuraciones, cada una asociada con un único carácter que se cifra, se puede utilizar una secuencia de tales representaciones para representar el funcionamiento de la máquina mientras cifra un mensaje. Por ejemplo, el proceso de cifrar la primera frase del cuerpo principal del famoso "mensaje de Dönitz" [38] para

RBBF PMHP HGCZ XTDY GAHG UFXG EWKB LKGJ

se puede representar como

0001 F > KGWNT(R)BLQPAHYDVJIFXEZOCSMU CDTK 25 15 16 260002 O > UORYTQSLWXZHNM(B)VFCGEAPIJDK CDTL 25 15 16 010003 L > HLNRSKJAMGF(B)ICUQPDEYOZXWTV CDTM 25 15 16 020004 G > KPTXIG(F)MESAUHYQBOVJCLRZDNW CDUN 25 15 17 030005 E > XDYB(P)WOSMUZRIQGENLHVJTFACK CDUO 25 15 17 040006 N > DLIAJUOVCEXBN(M)GQPWZYFHRKTS CDUP 25 15 17 050007 D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ CDUQ 25 15 17 060008 E > JKGO(P)TCIHABRNMDEYLZFXWVUQS CDUR 25 15 17 070009 S > GCBUZRASYXVMLPQNOF(H)WDKTJIE CDUS 25 15 17 080010 I > XPJUOWIY(G)CVRTQEBNLZMDKFAHS CDUT 25 15 17 090011 S > DISAUYOMBPNTHKGJRQ(C)LEZXWFV CDUU 25 15 17 100012 T > FJLVQAKXNBGCPIRMEOY(Z)WDUHST CDUV 25 15 17 110013 S > KTJUQONPZCAMLGFHEW(X)BDYRSVI CDUW 25 15 17 120014 O > ZQXUVGFNWRLKPH(T)MBJYODEICSA CDUX 25 15 17 130015 F > XJWFR(D)ZSQBLKTVPOIEHMYNCAUG CDUY 25 15 17 140016 O > FSKTJARXPECNUL(Y)IZGBDMWVHOQ CDUZ 25 15 17 150017 R > CEAKBMRYUVDNFLTXW(G)ZOIJQPHS CDVA 25 15 18 160018 T > TLJRVQHGUCXBZYSWFDO(A)IEPKNM CDVB 25 15 18 170019 B > Y(H)LPGTEBKWICSVUDRQMFONJZAX CDVC 25 15 18 180020 E > KRUL(G)JEWNFADVIPOYBXZCMHSQT CDVD 25 15 18 190021 K > RCBPQMVZXY(U)OFSLDEANWKGTIJH CDVE 25 15 18 200022 A > (F)CBJQAWTVDYNXLUSEZPHOIGMKR CDVF 25 15 18 210023 N > VFTQSBPORUZWY(X)HGDIECJALNMK CDVG 25 15 18 220024 N > JSRHFENDUAZYQ(G)XTMCBPIWVOLK CDVH 25 15 18 230025 T > RCBUTXVZJINQPKWMLAY(E)DGOFSH CDVI 25 15 18 240026 Z > URFXNCMYLVPIGESKTBOQAJZDH(W) CDVJ 25 15 18 250027 U > JIOZFEWMBAUSHPCNRQLV(K)TGYXD CDVK 25 15 18 260028 G > ZGVRKO(B)XLNEIWJFUSDQYPCMHTA CDVL 25 15 18 010029 E > RMJV(L)YQZKCIEBONUGAWXPDSTFH CDVM 25 15 18 020030 B > G(K)QRFEANZPBMLHVJCDUXSOYTWI CDWN 25 15 19 030031 E > YMZT(G)VEKQOHPBSJLIUNDRFXWAC CDWO 25 15 19 040032 N > PDSBTIUQFNOVW(J)KAHZCEGLMYXR CDWP 25 15 19 05

donde las letras que siguen a cada mapeo son las letras que aparecen en las ventanas en esa etapa (los únicos cambios de estado visibles para el operador) y los números muestran la posición física subyacente de cada rotor.

Las asignaciones de caracteres para una configuración dada de la máquina son a su vez el resultado de una serie de asignaciones aplicadas en cada paso a través de un componente de la máquina: el cifrado de un carácter resultante de la aplicación de la asignación de un componente dado sirve como entrada. al mapeo del componente siguiente. Por ejemplo, el cuarto paso del cifrado anterior se puede ampliar para mostrar cada una de estas etapas utilizando la misma representación de asignaciones y resaltado para el carácter cifrado:

G > ABCDEF(G)HIJKLMNOPQRSTUVWXYZ  P EFMQAB(G)UINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW  1 OFRJVM(A)ZHQNBXPYKCULGSWETDI N 03 VIII  2 (N)UKCHVSMDGTZQFYEWPIALOXRJB U 17 VI  3 XJMIYVCARQOWH(L)NDSUFKGBEPZT D 15 V  4 QUNGALXEPKZ(Y)RDSOFTVCMBIHWJ C 25 β  R RDOBJNTKVEHMLFCWZAXGYIPS(U)Q c  4 EVTNHQDXWZJFUCPIAMOR(B)SYGLK β  3 H(V)GPWSUMDBBTNCOKXJIQZRFLAEY V  2 TZDIPNJESYCUHAVRMXGKB(F)QWOL VI  1 GLQYW(B)TIZDPSFKANJCUXREVMOH VIII  PE(F)MQABGUINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW F < KPTXIG(F)MESAUHYQBOVJCLRZDNW

Aquí el cifrado comienza trivialmente con el primer "mapeo" que representa el teclado (que no tiene ningún efecto), seguido por el tablero, configurado como AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW que no tiene efecto sobre 'G', seguido por el rotor VIII en la posición 03, que asigna G a A, luego el rotor VI en la posición 17, que asigna A a N, ..., y finalmente el tablero de conexiones nuevamente, que asigna B a F, produciendo el mapeo general indicado en el paso final: G a F.

Tenga en cuenta que este modelo tiene 4 rotores (líneas 1 a 4) y que el reflector (línea R) también permuta (confunde) las letras.

Modelos

La familia Enigma incluía múltiples diseños. Los primeros fueron modelos comerciales que databan de principios de la década de 1920. A partir de mediados de la década de 1920, el ejército alemán comenzó a utilizar Enigma, realizando una serie de cambios relacionados con la seguridad. Varias naciones adoptaron o adaptaron el diseño para sus propias máquinas de cifrado.

Se estima que se construyeron 40.000 máquinas Enigma. [39] [40] Después del final de la Segunda Guerra Mundial, los aliados vendieron máquinas Enigma capturadas, todavía consideradas seguras, a países en desarrollo. [41]

Enigma comercial

Patente Scherbius Enigma, patente estadounidense 1.657.411 , concedida en 1928.

El 23 de febrero de 1918, [42] Arthur Scherbius solicitó una patente para una máquina de cifrado que utilizaba rotores . [43] Scherbius y E. Richard Ritter fundaron la firma Scherbius & Ritter. Se acercaron a la Armada alemana y al Ministerio de Asuntos Exteriores con su diseño, pero ninguna de las agencias estaba interesada. Scherbius & Ritter luego cedió los derechos de patente a Gewerkschaft Securitas, quien fundó Chiffriermaschinen Aktien-Gesellschaft (Cipher Machines Stock Corporation) el 9 de julio de 1923; Scherbius y Ritter estaban en la junta directiva.

Máquina manual Enigma (1923)

Chiffriermaschinen AG comenzó a publicitar una máquina de rotor, Enigma Handelsmaschine , que se exhibió en el Congreso de la Unión Postal Internacional en 1924. La máquina era pesada y voluminosa, incorporando una máquina de escribir . Medía 65 × 45 × 38 cm y pesaba unos 50 kilogramos (110 libras).

El enigma de Schreibende (1924)

Este también era un modelo con una máquina de escribir. Hubo una serie de problemas asociados con la impresora y la construcción no fue estable hasta 1926. Las dos primeras versiones de Enigma carecían del reflector y tuvieron que alternarse entre cifrado y descifrado.

Glühlampenmaschine, Enigma A (1924)

El reflector, propuesto por el colega de Scherbius, Willi Korn, [25] se introdujo en la versión con lámpara incandescente.

La máquina también era conocida como Enigma militar. Tenía dos rotores y un reflector giratorio manualmente. Se omitió la máquina de escribir y se utilizaron lámparas incandescentes para la producción. El funcionamiento era algo diferente al de modelos posteriores. Antes de la siguiente pulsación de tecla, el operador tenía que pulsar un botón para hacer avanzar el rotor derecho un paso.

Enigma B (1924)

Lámparas incandescentes típicas (con parte superior plana), como las que se utilizan para Enigma.

El modelo B de Enigma se introdujo a finales de 1924 y era de construcción similar. [44] Si bien llevaban el nombre de Enigma, ambos modelos A y B eran bastante diferentes a las versiones posteriores: diferían en el tamaño y la forma físicos, pero también criptográficamente, en el sentido de que carecían del reflector. Este modelo de máquina Enigma se conoció como Glowlamp Enigma o Glühlampenmaschine ya que producía su salida en un panel de lámpara en lugar de papel. Este método de producción era mucho más fiable y rentable. Por lo tanto, esta máquina costaba 1/8 del precio de su predecesora. [20]

Enigma C (1926)

El modelo C era el tercer modelo de los llamados ″enigmas con lámparas incandescentes″ (después del A y el B) y nuevamente carecía de máquina de escribir. [20]

Enigma D (1927)

La Enigma C rápidamente dio paso a la Enigma D (1927). Esta versión fue muy utilizada, con envíos a Suecia, Países Bajos, Reino Unido, Japón, Italia, España, Estados Unidos y Polonia. En 1927, Hugh Foss, de la Escuela de Código y Cifrado del Gobierno Británico , pudo demostrar que las máquinas comerciales Enigma se podían romper, siempre que hubiera cunas adecuadas disponibles. [45] Pronto, el Enigma D sería pionero en el uso de una distribución de teclado estándar para ser utilizado en la informática alemana. Este diseño "QWERTZ" es muy similar al formato de teclado QWERTY americano utilizado en muchos idiomas.

"Cifrado D de la Marina"

Otros países utilizaron máquinas Enigma. La Armada italiana adoptó el Enigma comercial como "Navy Cipher D". Los españoles también utilizaron máquinas Enigma comerciales durante su Guerra Civil . Los descifradores de códigos británicos lograron descifrar estas máquinas, que carecían de tablero de conexiones. [46] Las máquinas Enigma también fueron utilizadas por los servicios diplomáticos.

Enigma H (1929)

Una rara Enigma modelo H de impresión de 8 rotores (1929).

También había un modelo de impresión grande de ocho rotores, el Enigma H , llamado Enigma II por la Reichswehr . En 1933, la Oficina Polaca de Cifrado detectó que se estaba utilizando para comunicaciones militares de alto nivel, pero pronto fue retirado porque no era fiable y se bloqueaba con frecuencia. [47]

enigma k

Los suizos utilizaron una versión de Enigma llamada Modelo K o Swiss K para uso militar y diplomático, que era muy similar a la Enigma D comercial. El código de la máquina fue descifrado por Polonia, Francia, Reino Unido y Estados Unidos; este último lo nombró en código INDIGO. Japón utilizó un modelo Enigma T , cuyo nombre en código es Tirpitz .

Enigma militar

Los distintos servicios de la Wehrmacht utilizaron varias versiones de Enigma y las reemplazaron con frecuencia, a veces por versiones adaptadas de otros servicios. Enigma rara vez transportaba mensajes estratégicos de alto nivel, que cuando no eran urgentes iban por mensajería y cuando eran urgentes pasaban por otros sistemas criptográficos, incluido el Geheimschreiber .

Funkschlüssel C

La Reichsmarine fue la primera rama militar en adoptar Enigma. Esta versión, denominada Funkschlüssel C ("Radio cifrado C"), se puso en producción en 1925 y se puso en servicio en 1926. [48]

El teclado y la lámpara contenían 29 letras (AZ, Ä, Ö y Ü) ordenadas alfabéticamente, a diferencia del orden QWERTZUI. [49] Los rotores tenían 28 contactos, con la letra X cableada para evitar los rotores sin cifrar. [17] Se eligieron tres rotores de un conjunto de cinco [50] y el reflector se podía insertar en una de cuatro posiciones diferentes, denominadas α, β, γ y δ. [51] La máquina fue revisada ligeramente en julio de 1933. [52]

Enigma G (1928-1930)

El 15 de julio de 1928, [53] el ejército alemán ( Reichswehr ) había introducido su propia versión exclusiva de la máquina Enigma, la Enigma G.

La Abwehr utilizó el Enigma G (el Abwehr Enigma). Esta variante de Enigma era una máquina de cuatro ruedas sin dirección con múltiples muescas en los rotores. Este modelo estaba equipado con un contador que aumentaba con cada pulsación de tecla, por lo que también se lo conoce como "máquina de contador" o Zählwerk Enigma .

Wehrmacht Enigma I (1930-1938)

La máquina Enigma G fue modificada a Enigma I en junio de 1930. [54] Enigma I también se conoce como Wehrmacht , o Enigma de "Servicios", y fue utilizada ampliamente por los servicios militares alemanes y otras organizaciones gubernamentales (como los ferrocarriles [55 ] ) antes y durante la Segunda Guerra Mundial .

Heinz Guderian en la Batalla de Francia , con una máquina Enigma. Tenga en cuenta que un soldado escribe un texto mientras otro escribe los resultados.

La principal diferencia entre Enigma I (versión del ejército alemán de 1930) y los modelos comerciales de Enigma fue la adición de un tablero de conexiones para intercambiar pares de letras, lo que aumentó considerablemente la fuerza criptográfica.

Otras diferencias incluyeron el uso de un reflector fijo y la reubicación de las muescas escalonadas del cuerpo del rotor a los anillos de letras móviles. La máquina medía 28 cm × 34 cm × 15 cm (11,0 pulgadas × 13,4 pulgadas × 5,9 pulgadas) y pesaba alrededor de 12 kg (26 libras). [56]

En agosto de 1935, la Fuerza Aérea introdujo el Wehrmacht Enigma para sus comunicaciones. [54]

M3 (1934)

En 1930, la Reichswehr había sugerido que la Armada adoptara su máquina, citando los beneficios de una mayor seguridad (con el enchufe) y comunicaciones entre servicios más fáciles. [57] La ​​Reichsmarine finalmente estuvo de acuerdo y en 1934 [58] puso en servicio la versión naval del Army Enigma, denominada Funkschlüssel 'o M3 . Mientras que el Ejército utilizaba sólo tres rotores en ese momento, la Marina especificó la posibilidad de elegir entre tres de cinco posibles. [59]

Enigma en uso en el frente ruso

Dos rotores extra (1938)

En diciembre de 1938, el Ejército entregó dos rotores adicionales para que los tres rotores fueran elegidos de un conjunto de cinco. [54] En 1938, la Marina añadió dos rotores más, y luego otro en 1939 para permitir la elección de tres rotores de un conjunto de ocho. [59]

M4 (1942)

La Armada introdujo un Enigma de cuatro rotores para el tráfico de submarinos el 1 de febrero de 1942, llamado M4 (la red era conocida como Triton , o Shark para los aliados). El rotor adicional se instaló en el mismo espacio dividiendo el reflector en una combinación de un reflector delgado y un cuarto rotor delgado.

Una máquina Enigma de tres rotores en exhibición en el Computer Museum of America y sus dos rotores adicionales.

Máquinas sobrevivientes

Sobreviviendo al Enigma de tres rotores en exhibición en Discovery Park of America en Union City, Tennessee, EE. UU.

El esfuerzo por romper el Enigma no se reveló hasta la década de 1970. Desde entonces, ha aumentado el interés por la máquina Enigma. Los enigmas se exhiben públicamente en museos de todo el mundo, y varios de ellos están en manos de coleccionistas privados y entusiastas de la historia de la informática. [60]

El Deutsches Museum de Múnich dispone de las variantes militares alemanas de tres y cuatro rotores, así como de varias versiones civiles. El Deutsches Spionagemuseum de Berlín también presenta dos variantes militares. [61] Las máquinas Enigma también se exhiben en el Centro Nacional de Códigos en Bletchley Park , la Sede de Comunicaciones del Gobierno , el Museo de Ciencias en Londres , el Discovery Park of America en Tennessee, el Museo del Ejército Polaco en Varsovia, el Museo del Ejército Sueco ( Armémuseum ) en Estocolmo , el Museo Militar de A Coruña en España, el Museo Conmemorativo de la Guerra de la Cruz Roja Nordland en Narvik , [62] Noruega, el Museo de Artillería, Ingenieros y Señales en Hämeenlinna , Finlandia [63] la Universidad Técnica de Dinamarca en Lyngby, Dinamarca, en Skanderborg Bunkerne en Skanderborg, Dinamarca, y en el Australian War Memorial y en el vestíbulo de la Dirección de Señales de Australia , ambos en Canberra , Australia. El Instituto Jozef Pilsudski de Londres exhibió un raro Enigma polaco doble ensamblado en Francia en 1940. [64] [65] En 2020, gracias al apoyo del Ministerio de Cultura y Patrimonio Nacional, pasó a ser propiedad del Museo de Historia de Polonia. [66]

Una máquina Enigma de cuatro rotores de la Kriegsmarine (Marina alemana, 1 de febrero de 1942 a 1945) en exhibición en el Museo Criptológico Nacional de EE. UU.

En los Estados Unidos, las máquinas Enigma se pueden ver en el Museo de Historia de la Computación en Mountain View, California , y en el Museo Criptológico Nacional de la Agencia de Seguridad Nacional en Fort Meade , Maryland, donde los visitantes pueden intentar cifrar y descifrar mensajes. Dos máquinas que fueron adquiridas tras la captura del U-505 durante la Segunda Guerra Mundial se exhiben junto al submarino en el Museo de Ciencia e Industria de Chicago , Illinois. Una Enigma de tres rotores está en exhibición en Discovery Park of America en Union City, Tennessee . Un dispositivo de cuatro rotores se exhibe en el corredor ANZUS del Pentágono en el segundo piso, anillo A, entre los corredores 8 y 9. Esta máquina está prestada desde Australia. La Academia de la Fuerza Aérea de los Estados Unidos en Colorado Springs tiene una máquina en exhibición en el Departamento de Ciencias de la Computación. También hay una máquina ubicada en el Museo Nacional de la Segunda Guerra Mundial en Nueva Orleans. El Museo Internacional de la Segunda Guerra Mundial cerca de Boston tiene siete máquinas Enigma en exhibición, incluido un modelo de submarino de cuatro rotores, uno de los tres ejemplos supervivientes de una máquina Enigma con impresora, una de las menos de diez máquinas de códigos de diez rotores supervivientes. , un ejemplo volado por una unidad del ejército alemán en retirada, y dos Enigmas de tres rotores que los visitantes pueden operar para codificar y decodificar mensajes. Computer Museum of America en Roswell, Georgia, tiene un modelo de tres rotores con dos rotores adicionales. La máquina está completamente restaurada y CMoA tiene la documentación original para su compra el 7 de marzo de 1936 por el ejército alemán. El Museo Nacional de Computación también contiene máquinas Enigma supervivientes en Bletchley, Inglaterra. [67]

Una máquina Enigma de la Kriegsmarine de cuatro rotores en exhibición en el Museo de la Segunda Guerra Mundial , Gdańsk , Polonia

En Canadá, un Enigma-K del ejército suizo se encuentra en Calgary, Alberta. Está en exhibición permanente en el Museo Naval de Alberta dentro de los Museos Militares de Calgary. Una máquina Enigma de cuatro rotores está en exhibición en el Museo de Electrónica y Comunicaciones Militares en la Base de las Fuerzas Canadienses (CFB) Kingston en Kingston, Ontario .

De vez en cuando, las máquinas Enigma se venden en subastas; En los últimos años, los precios han oscilado entre 40.000 dólares estadounidenses [68] [69] y 547.500 dólares estadounidenses [70] en 2017. Las réplicas están disponibles en varias formas, incluida una copia exacta reconstruida del modelo Naval M4, un Enigma implementado en electrónica (Enigma- E), varios simuladores y análogos de papel y tijeras.

Una rara máquina Abwehr Enigma, denominada G312, fue robada del museo de Bletchley Park el 1 de abril de 2000. En septiembre, un hombre que se identificó como "El Maestro" envió una nota exigiendo 25.000 libras esterlinas y amenazando con destruir la máquina si no se pagaba el rescate. pagado. A principios de octubre de 2000, los funcionarios de Bletchley Park anunciaron que pagarían el rescate, pero la fecha límite indicada pasó sin que el chantajista recibiera noticias. Poco después, la máquina fue enviada de forma anónima al periodista de la BBC Jeremy Paxman , faltando tres rotores.

En noviembre de 2000, un anticuario llamado Dennis Yates fue arrestado después de telefonear al Sunday Times para concertar la devolución de las piezas faltantes. La máquina Enigma fue devuelta a Bletchley Park después del incidente. En octubre de 2001, Yates fue sentenciado a diez meses de prisión y cumplió tres meses. [71]

En octubre de 2008, el diario español El País informó que se habían descubierto por casualidad 28 máquinas Enigma en un ático del cuartel general del ejército en Madrid. Estas máquinas comerciales de cuatro rotores habían ayudado a los nacionalistas de Franco a ganar la Guerra Civil Española , porque, aunque el criptólogo británico Alfred Dilwyn Knox en 1937 rompió el cifrado generado por las máquinas Enigma de Franco, esto no fue revelado a los republicanos, quienes no lograron descifrar el cifrado. . El gobierno nacionalista continuó utilizando sus 50 Enigmas hasta la década de 1950. Algunas máquinas se han exhibido en museos militares españoles, [72] [73] incluida una en el Museo Nacional de Ciencia y Tecnología (MUNCYT) en La Coruña y otra en el Museo del Ejército Español . Se han entregado dos al GCHQ de Gran Bretaña. [74]

El ejército búlgaro utilizó máquinas Enigma con teclado cirílico ; uno está expuesto en el Museo Nacional de Historia Militar de Sofía . [75]

El 3 de diciembre de 2020, buzos alemanes que trabajaban en nombre del Fondo Mundial para la Naturaleza descubrieron una máquina Enigma destruida en Flensburg Firth (parte del Mar Báltico ), que se cree que proviene de un submarino hundido. [76] Esta máquina Enigma será restaurada y será propiedad del Museo Arqueológico de Schleswig Holstein . [77]

En la década de 1980 se rescató un M4 Enigma del dragaminas alemán R15, que se hundió frente a la costa de Istria en 1945. La máquina se exhibió en el Parque de Historia Militar de Pivka en Eslovenia el 13 de abril de 2023. [78]

Derivados

La Enigma fue influyente en el campo del diseño de máquinas de cifrado, generando otras máquinas de rotor . Una vez que los británicos descubrieron el principio de funcionamiento de Enigma, crearon el cifrado de rotor Typex , que los alemanes creían que no tenía solución. [79] Typex se derivó originalmente de las patentes de Enigma; [80] Typex incluso incluye características de las descripciones de las patentes que se omitieron en la máquina Enigma real. Los británicos no pagaron regalías por el uso de las patentes. [80] En Estados Unidos, el criptólogo William Friedman diseñó la máquina M-325 , [81] a partir de 1936, [82] que es lógicamente similar. [83]

Máquinas como SIGABA , NEMA , Typex, etc., no se consideran derivadas de Enigma ya que sus funciones de cifrado internas no son matemáticamente idénticas a la transformada de Enigma.

En 2002, Tatjana van Vark, con sede en Holanda, construyó una máquina de rotor única llamada Cryptograph. Este dispositivo hace uso de rotores de 40 puntos, lo que permite utilizar letras, números y algo de puntuación; Cada rotor contiene 509 piezas. [84]

Simuladores

Ver también

Notas explicatorias

  1. ^ Gran parte del tráfico de cifrado alemán se cifró en la máquina Enigma, y ​​el término "Ultra" se ha utilizado a menudo casi como sinónimo de " Enigma descifra ". Ultra también incluía descifrados de las máquinas alemanas Lorenz SZ 40 y 42 que fueron utilizadas por el Alto Mando alemán, y descifrados de cifrados Hagelin y otros cifrados y códigos italianos, así como de cifrados y códigos japoneses como Purple y JN-25 .

Referencias

Citas

  1. ^ "Historia del Enigma". criptomuseo.com . Consultado el 16 de diciembre de 2020 .
  2. ^ Llegada a 2021.
  3. ^ Keegan, John, señor (2003). Inteligencia en la guerra . Nueva York: Alfred A. Knopf.{{cite book}}: CS1 maint: multiple names: authors list (link)
  4. ^ Singh, Simon (26 de enero de 2011). El libro de códigos: la ciencia del secreto desde el antiguo Egipto hasta la criptografía cuántica. Grupo editorial Knopf Doubleday. ISBN 978-0-307-78784-2.
  5. ^ "Historia del Enigma". Museo Cripto . Consultado el 1 de diciembre de 2017 .
  6. ^ Señor, Bob (1998-2010). «Manual Enigma» . Consultado el 31 de mayo de 2011 .
  7. ^ "Máquina Enigma de cuatro rotores". Museo Internacional del Espionaje . Consultado el 21 de febrero de 2023 .
  8. ^ ab Rejewski 1980.
  9. ^ Vázquez y Jiménez – Seral 2018.
  10. ^ Władysław Kozaczuk, Enigma: cómo se rompió el cifrado automático alemán y cómo lo leyeron los aliados en la Segunda Guerra Mundial , editado y traducido por Christopher Kasparek, Frederick, Maryland, University Publications of America, 1984, ISBN 978-0- 89093-547-7, pág. 21.
  11. ^ Kozaczuk 1984, pág. 63.
  12. ^ Erskine 2006, págs. 294–305.
  13. ^ Kozaczuk 1984, págs. 59–60, 236.
  14. ^ Kozaczuk 1984, págs. 69–94.
  15. ^ Welchman 1982, pag. 289.
  16. ^ Kahn 1991.
  17. ^ ab Stripp 1993.
  18. ^ ab Rankin, Nicolás (2011). Los comandos de Ian Fleming: la historia de la unidad de asalto 30 en la Segunda Guerra Mundial . Prensa de la Universidad de Oxford. ISBN 978-0199782826.
  19. ^ "Máquinas de cifrado alemanas de la Segunda Guerra Mundial" (PDF) . Centro de Historia Criptológica . Agencia de Seguridad Nacional . 2014, págs. 22-25. Archivado desde el original (PDF) el 14 de mayo de 2023 . Consultado el 21 de enero de 2024 .
  20. ^ abcd "Historia del enigma". criptomuseo.com . Consultado el 16 de diciembre de 2020 .
  21. ^ abc Rijmenants, Dirk; Detalles técnicos de la máquina Enigma Cipher Machines & Cryptology
  22. ^ abc Hamer, David (enero de 1997). "Enigma: acciones involucradas en el 'doble paso' del rotor medio". Criptología . 21 (1): 47–50. doi :10.1080/0161-119791885779. Archivado desde el original (zip) el 19 de julio de 2011.
  23. ^ Venta, Tony . "Especificaciones técnicas de los rotores Enigma". Especificación Técnica del Enigma . Consultado el 15 de noviembre de 2009 .
  24. ^ "Lückenfüllerwalze". Cryptomuseum.com . Consultado el 17 de julio de 2012 .
  25. ^ ab De Leeuw, Karl María Michael; Bergstra, JA (2007). La historia de la seguridad de la información: un manual completo . Ámsterdam: Elsevier. pag. 393.ISBN _ 9780080550589.
  26. ^ Marcas y Weierud 2000.
  27. ^ Marcas 2001, págs. 101-141.
  28. ^ Craig P. Bauer: Historia secreta: la historia de la criptología . CRC Press, Boca Ratón 2013, pág. 248. ISBN 978-1-4665-6186-1.
  29. ^ ab Van Manen, Dirk-Jan; Johan OA, Robertsson (2016). "Códigos y cifrados". GeoExPro . Consultado el 13 de octubre de 2023 .
  30. ^ Reuvers, Paul (2008). «Accesorios Enigma» . Consultado el 22 de julio de 2010 .
  31. ^ Miller, A. Ray (enero de 1995). "Las matemáticas criptográficas de Enigma". Criptología . 19 (1): 65–80. doi :10.1080/0161-119591883773.
  32. ^ Friedman, WF (1922). El índice de coincidencia y sus aplicaciones en criptología . Departamento de Cifrados. Publ 22. Ginebra, Illinois, EE.UU.: Riverbank Laboratories. OCLC  55786052.
  33. ^ Huttenhain y Fricke 1945, págs.4, 5.
  34. ^ Rijmenants, Dirk; Procedimientos de mensajes Enigma Máquinas de cifrado y criptología
  35. ^ Rijmenants, Dirk; Kurzsignalen sobre las máquinas de cifrado y la criptología de los submarinos alemanes
  36. ^ "El Procedimiento General Enigma de 1940 traducido". codesandciphers.org.uk . Consultado el 16 de octubre de 2006 .
  37. ^ "El procedimiento de personal y oficial de Enigma de 1940 traducido". codesandciphers.org.uk . Consultado el 16 de octubre de 2006 .
  38. ^ "Mensaje de Dönitz - 1 de mayo de 1945" . Consultado el 27 de noviembre de 2018 .
  39. ^ Bauer 2000, pag. 123.
  40. ^ Órdenes Enigma de Reichswehr y Wehrmacht Archivado el 29 de junio de 2021 en Wayback Machine en CryptoCellar de Frode Weierud, consultado el 29 de junio de 2021.
  41. ^ Bauer 2000, pag. 112.
  42. ^ "Patente alemana nº 416219 del 23 de febrero de 1918" (PDF) .
  43. ^ US 1657411, Scherbius, Arthur, "Ciphering Machine", expedido el 24 de enero de 1928, asignado a Chiffriermaschinen AG 
  44. ^ "imagen de Enigma Tipo B". Archivado desde el original el 21 de octubre de 2005.
  45. ^ Exhibición del Museo Bletchley Park Trust
  46. ^ Smith 2006, pag. 23.
  47. ^ Kozaczuk 1984, pág. 28.
  48. ^ Kahn 1991, págs. 39–41, 299.
  49. ^ Ulbricht 2005, pag. 4.
  50. ^ Kahn 1991, págs.40, 299.
  51. ^ Bauer 2000, pag. 108.
  52. ^ Stripp 1993, lámina 3.
  53. ^ Kahn 1991, págs.41, 299.
  54. ^ abc Kruh y Deavours 2002, pág. 97.
  55. ^ Smith 2000, pag. 73.
  56. ^ Despojar 1993, pag. 83.
  57. ^ Kahn 1991, pag. 43.
  58. ^ Kahn 1991, pag. 43 dice agosto de 1934. Kruh & Deavours 2002, p. 15 dice octubre de 2004.
  59. ^ ab Kruh y Deavours 2002, pág. 98.
  60. ^ Ng, David. "La máquina Enigma de la Segunda Guerra Mundial encuentra un hogar improbable en Beverly Hills". Los Ángeles Times . 22 de enero de 2015.
  61. ^ "Enigma-Maschine: Die Entschlüsselung der Chiffriermaschine". Deutsches Spionagemuseum (en alemán) . Consultado el 3 de febrero de 2024 .
  62. ^ "Museo de la Guerra".
  63. ^ "El Museo Nacional de Señales".
  64. ^ "La exposición Enigma en Londres rinde homenaje a los polacos". Polskie Radio dla Zagranicy . Archivado desde el original el 23 de abril de 2016 . Consultado el 5 de abril de 2016 .
  65. ^ "13 de marzo de 2016, 'Enigma Relay': cómo los polacos pasaron el testigo a los británicos en la carrera por la victoria en la Segunda Guerra Mundial". Instituto J. Piłsudski de Londres . Archivado desde el original el 22 de abril de 2016 . Consultado el 5 de abril de 2016 .
  66. ^ "Enigma w kolekcji MHP - Muzeum Historii Polski".
  67. ^ "El Museo Nacional de Computación". El Museo Nacional de Computación . Consultado el 16 de diciembre de 2020 .
  68. ^ Hamer, David; Máquinas Enigma: ubicaciones conocidas * Archivado el 4 de noviembre de 2011 en Wayback Machine.
  69. ^ Hamer, David; Precios de venta de Enigma y NEMA: todos los precios convertidos a dólares estadounidenses Archivado el 27 de septiembre de 2011 en Wayback Machine.
  70. ^ de Christi; Subasta enigma de 4 rotores
  71. ^ "Hombre encarcelado por máquina Enigma". Noticias de la BBC . 19 de octubre de 2001 . Consultado el 2 de mayo de 2010 .
  72. ^ Graham Keeley. Las máquinas nazis Enigma ayudaron al general Franco en la Guerra Civil Española , The Times , 24 de octubre de 2008, p. 47.
  73. ^ "Taller de Criptografía - Enigmas españolas". Cripto.es. Archivado desde el original el 11 de junio de 2013 . Consultado el 8 de septiembre de 2013 .
  74. ^ "Schneier sobre seguridad: rara máquina Enigma española". Schneier.com. 26 de marzo de 2012 . Consultado el 8 de septiembre de 2013 .
  75. ^ "Equipos de comunicación". znam.bg. 29 de noviembre de 2003. Archivado desde el original el 13 de enero de 2015 . Consultado el 13 de enero de 2015 .
  76. ^ "Los buzos descubren una máquina enigma nazi de la Segunda Guerra Mundial en el Mar Báltico". Reuters . 3 de diciembre de 2020. Archivado desde el original el 3 de diciembre de 2020 . Consultado el 3 de diciembre de 2020 .
  77. ^ Welle (www.dw.com), Deutsche. "Los buzos alemanes entregan la máquina de cifrado Enigma en el Báltico | DW | 12.04.2020". DW.COM .
  78. ^ "Revelación del enigma en el parque de historia militar Pivka". 13 de abril de 2023.
  79. ^ Ferris, John Robert (2005). Inteligencia y estrategia: ensayos seleccionados . Serie Cass - Estudios de inteligencia. Nueva York, Nueva York: F. Cass. pag. 165.ISBN _ 978-0415361958. OCLC  243558411.
  80. ^ ab Greenberg, Joel (2014). "Gordon Welchman: el arquitecto de la ultrainteligencia de Bletchley Park ". Londres: Pen & Sword Books Ltd. p. 85.ISBN _ 9781473885257. OCLC  1023312315.
  81. ^ Karl María Michael de Leeuw; Jan Bergstra (28 de agosto de 2007). La historia de la seguridad de la información: un manual completo. Ciencia Elsevier. págs. 407–. ISBN 978-0-08-055058-9.
  82. ^ Mucklow, Timoteo (2015). La máquina de cifrado SIGABA / ECM II: "Una hermosa idea (PDF) . Fort George G. Meade, MD: Centro de Historia Criptológica, NSA. p. 16.
  83. ^ Bauer, Friedrich Ludwig (2007). Secretos descifrados: métodos y máximas de la criptología (4ª revisión y edición ampliada). Berlín: Springer. pag. 133.ISBN _ 9783540245025. OCLC  255507974.
  84. ^ van Vark, Tatjana La máquina de codificación

Referencias generales y citadas

Otras lecturas

enlaces externos