stringtranslate.com

Pescado (criptografía)

Los prisioneros alemanes preparan el "Pescado Ruso" para cargarlo y enviarlo a Inglaterra. [1]

Fish (a veces escrito con mayúscula FISH ) era el nombre en clave del GC&CS Bletchley Park del Reino Unido para cualquiera de los varios cifrados de flujo de teleimpresora alemanes utilizados durante la Segunda Guerra Mundial . [2] [3] [4] El tráfico de teleimpresora cifrado se utilizaba entre el Alto Mando alemán y los comandantes del Grupo de Ejércitos en el campo, por lo que su valor de inteligencia ( Ultra ) era del mayor valor estratégico para los Aliados. [5] Este tráfico normalmente pasaba por líneas terrestres, pero a medida que las fuerzas alemanas extendían su alcance geográfico más allá de Europa occidental, tuvieron que recurrir a la transmisión inalámbrica. [6]

Los descifrados de mensajes cifrados con las máquinas Enigma en Bletchley Park revelaron que los alemanes llamaban a uno de sus sistemas de transmisión por teleimpresora inalámbrica " Sägefisch " (' pez sierra '), lo que llevó a los criptógrafos británicos a referirse al tráfico radiotelegráfico alemán cifrado como "Pez". El código "Tunny" (' atún ') fue el nombre dado al primer enlace no Morse, y posteriormente se utilizó para las máquinas Lorenz SZ y el tráfico cifrado por ellas.

Historia

En junio de 1941, las estaciones de interceptación inalámbrica británicas "Y" , además de recibir tráfico en código Morse cifrado con Enigma , comenzaron a recibir tráfico no Morse que inicialmente se llamó NoMo. [7] NoMo1 era un enlace del ejército alemán entre Berlín y Atenas, y NoMo2 un enlace temporal de la fuerza aérea entre Berlín y Königsberg. El enlace paralelo cifrado con Enigma a NoMo2, que estaba siendo leído por la Escuela de Códigos y Cifrado del Gobierno en Bletchley Park , reveló que los alemanes llamaban a los sistemas de transmisión de teleimpresores inalámbricos "Sägefisch" (pez sierra). Esto llevó a los británicos a utilizar el código Fish para denominar a la máquina y su tráfico Tunny . [8]

El equipo de cifrado y descifrado se denominaba Geheimschreiber (escritor secreto) y, al igual que Enigma, utilizaba un alfabeto de sustitución simétrica . El código de teleimpresora utilizado era el Alfabeto Telegráfico Internacional Nº 2 (ITA2), una modificación de Murray del código Baudot de 5 bits.

Cuando los alemanes invadieron Rusia, durante la Segunda Guerra Mundial, comenzaron a utilizar un nuevo tipo de transmisión cifrada entre el cuartel general central y el cuartel general en el campo. Las transmisiones se conocían como Fish en Bletchley Park. (Véase el cifrado de Lorenz , Criptoanálisis del cifrado de Lorenz ). El ejército alemán utilizó Fish para las comunicaciones entre las más altas autoridades de Berlín y los oficiales de alto rango del ejército alemán en el campo. El tráfico Fish que interceptó el personal de Bletchley Park contenía discusiones, órdenes, informes de situación y muchos más detalles sobre las intenciones del ejército alemán. Sin embargo, estas transmisiones eran tan difíciles de descifrar que incluso con la ayuda de la computadora Colossus de alta velocidad , los mensajes no pudieron leerse hasta varios días después. [9] “Se obtuvo información vital sobre las intenciones de Hitler en el período previo al Día D de 1944”. [10]

Nombres de códigos de tráfico

Atún

La máquina Lorenz SZ42 con las tapas quitadas. Museo de Bletchley Park

El enlace NoMo1 se denominó inicialmente Tunny (por atún), un nombre que se utilizó posteriormente tanto para las máquinas Lorenz SZ40/42 como para sus análogos de Bletchley Park. El enlace NoMo1 pasó a llamarse posteriormente Codfish. [11] La estación Y de Knockholt controlaba un gran número de enlaces Tunny y les daba nombres de peces. La mayoría de ellos se producían entre el Oberkommando der Wehrmacht (Alto Mando Alemán, OKW) en Berlín y los mandos del ejército alemán en toda la Europa ocupada.

Los enlaces Tunny se basaban en dos puntos centrales de transmisión y recepción en Strausberg, cerca de Berlín, para los generales del ejército en el oeste, y uno en Königsberg, en Prusia, para el frente oriental. El número de enlaces de radio aumentó de ocho a mediados de 1943 a catorce o quince. En 1941, el enlace Tunny experimental inicial estaba entre Berlín y Atenas/Salonoka. Para el Día D en 1944 había veintiséis enlaces, basados ​​en Königsberg y Straussberg. Los demás enlaces eran generalmente móviles; en dos camiones, uno con equipo de radio y otro con una máquina Tunny de "envío" y una máquina "Tunny" de recepción. Los enlaces transportaban información de inteligencia de muy alto nivel: mensajes de Hitler y el Alto Mando a varios comandantes de Grupos de Ejércitos en el campo. [12] [13]

El criptoanálisis del código de Lorenz en Bletchley Park fue asistido inicialmente por una máquina llamada Heath Robinson y luego por las computadoras Colossus, y produjo una gran cantidad de valiosa inteligencia de alto nivel.

Tunny descifraba información de inteligencia de alto nivel con una calidad sin precedentes. Walter Jacobs, un descifrador de códigos del ejército de los EE. UU. que trabajaba en Bletchley Park, escribió en un informe oficial sobre la operación para descifrar Tunny que sólo en marzo de 1945 "se descifraron más de cinco millones de cartas de transmisión actual, que contenían información de primer orden". [15]

Esturión

Este era el nombre que se le daba al tráfico codificado con el Geheimschreiber T52 de Siemens y Halske . [16] [17] En mayo de 1940, después de la invasión alemana de Noruega, el matemático y criptógrafo sueco Arne Beurling utilizó el tráfico interceptado de las líneas telegráficas que pasaban por Suecia para descifrar este cifrado. [18] Aunque Bletchley Park finalmente diagnosticó y descifró a Sturgeon, el valor relativamente bajo de la inteligencia obtenida, en comparación con el esfuerzo involucrado, significó que no leyeron gran parte de su tráfico.

Destructor

Este era el nombre que se le daba al tráfico cifrado en un Geheimschreiber que probablemente era la máquina de cinta de un solo uso Siemens T43 . Esta se utilizó solo en unos pocos circuitos, en las últimas etapas de la guerra y fue diagnosticada en Bletchley Park, pero se consideró que era indescifrable.

Lista de personal de alto nivel involucrado en Bletchley Park

Incluidos tanto ejecutivos como criptógrafos de FISH (Tunny) en Testery .

Ralph Tester — lingüista y director de Testery

Véase también

Notas

  1. ^ Parrish, Thomas D. (1986). Los ultraamericanos: el papel de Estados Unidos en la ruptura de los códigos nazis: Thomas Parrish: 9780812830729: Amazon.com: Libros . ISBN 978-0812830729.
  2. ^ Mache 1986, págs. 230-242
  3. ^ Deavours y Kruh 1986, págs. 243-247
  4. ^ Mache 1989, págs. 97-117
  5. ^ Copeland 2006, pág. 47
  6. ^ Lewin 2001, pág. 130
  7. ^ Copeland 2006, pág. 338
  8. ^ Hinsley, Francis Harry; Stripp, Alan (2001). Descifradores de códigos: La historia interna de Bletchley Park. Oxford University Press. págs. 141–148. ISBN 978-0-19-280132-6.
  9. ^ FH Hinsley y Alan Stripp (eds.) Descifradores de códigos: La historia interna de Bletchley Park , Oxford University Press, 1993.
  10. ^ "Profesor Bill Tutte: matemático que, como descifrador de códigos de Bletchley Park, obtuvo acceso a los códigos del Alto Mando del Ejército Alemán". The Times . Archivado desde el original el 4 de marzo de 2016. Consultado el 21 de mayo de 2013 .
  11. ^ Gannon 2006, pág. 170
  12. ^ Erskine y Smith 2001, pág. 353.
  13. ^ Precio 2021, pág. 136.
  14. ^ Copeland 2006, pág. 41
  15. ^ S. Wylie, Breaking Tunny y el nacimiento de Colossus, Action This Day (eds. M. Smith y R. Erskine), Bantam Press, Londres, 2001, págs. 317-341.
  16. ^ Weierud 2006, págs. 307–327
  17. ^ Smith 2006, pág. 35
  18. ^ McKay 2006, págs. 328-333

Referencias