La bomba ( en inglés : bombe ) era un dispositivo electromecánico utilizado por los criptólogos británicos para ayudar a descifrar mensajes secretos cifrados por la máquina Enigma alemana durante la Segunda Guerra Mundial. [1] La Marina de los EE . UU. [ 2] y el Ejército de los EE. UU. [3] más tarde produjeron sus propias máquinas con la misma especificación funcional, aunque diseñadas de manera diferente entre sí y de las bombas polacas y británicas.
La bomba británica fue desarrollada a partir de un dispositivo conocido como " bomba " ( en polaco : bomba kryptologiczna ), que había sido diseñado en Polonia en el Biuro Szyfrów (Oficina de Cifrado) por el criptólogo Marian Rejewski , quien había estado descifrando mensajes alemanes Enigma durante los siete años anteriores, utilizándolo y máquinas anteriores. El diseño inicial de la bomba británica fue producido en 1939 en la Escuela de Cifrado y Código del Gobierno del Reino Unido (GC&CS) en Bletchley Park por Alan Turing , [4] con un importante refinamiento ideado en 1940 por Gordon Welchman . [5] El diseño de ingeniería y construcción fue obra de Harold Keen de la British Tabulating Machine Company . La primera bomba, cuyo nombre en código era Victory , fue instalada en marzo de 1940 [6] mientras que la segunda versión, Agnus Dei o Agnes , que incorporaba el nuevo diseño de Welchman, estaba funcionando en agosto de 1940. [7]
La bomba fue diseñada para descubrir algunas de las configuraciones diarias de las máquinas Enigma en las diversas redes militares alemanas : específicamente, el conjunto de rotores en uso y sus posiciones en la máquina; las posiciones de inicio del núcleo del rotor para el mensaje (la clave del mensaje ) y uno de los cableados del tablero de conexiones . [8] [9] [10]
La Enigma es una máquina electromecánica de rotor que se utiliza para cifrar y descifrar mensajes secretos. Fue desarrollada en Alemania en la década de 1920. Los cambios repetidos de la ruta eléctrica desde el teclado hasta el panel de control implementan un cifrado de sustitución polialfabética , que convierte el texto simple en texto cifrado y viceversa. El descifrador de la Enigma contiene rotores con 26 contactos eléctricos en cada lado, cuyo cableado desvía la corriente a una posición diferente en los dos lados. Cuando se presiona una tecla en el teclado, fluye una corriente eléctrica a través de un tambor de entrada en el extremo derecho del descifrador, luego a través del conjunto de rotores hasta un tambor reflector (o reflector) que la hace girar de nuevo a través de los rotores y el tambor de entrada, y hacia afuera para iluminar una de las lámparas en el panel de control. [11]
Cada vez que se pulsa una tecla, el rotor derecho o "rápido" avanza una posición, lo que hace que cambie el código. Además, una vez por rotación, el rotor derecho hace que avance el rotor central; el rotor central hace que avance de forma similar el rotor izquierdo (o "lento"). La posición de cada rotor se indica mediante una letra del alfabeto que se muestra a través de una ventana. El operador de Enigma hace girar las ruedas con la mano para establecer la posición de inicio para cifrar o descifrar un mensaje. La secuencia de tres letras que indica la posición de inicio de los rotores es la "clave de mensaje". Hay 26 3 = 17.576 claves de mensaje diferentes y diferentes posiciones del conjunto de tres rotores. Al abrir la tapa de la máquina y soltar una barra de compresión, se puede retirar el conjunto de tres rotores en su eje de la máquina y alterar su secuencia (llamada "orden de las ruedas" en Bletchley Park). Al multiplicar 17.576 por los seis posibles órdenes de ruedas, obtenemos 105.456 formas diferentes de configurar el codificador. [12]
Aunque 105.456 es un número grande, [13] no garantiza la seguridad. Un ataque de fuerza bruta es posible: uno podría imaginar el uso de 100 empleados de código que intentaran decodificar cada uno un mensaje utilizando 1000 configuraciones de rotor distintas. Los polacos desarrollaron catálogos de tarjetas para poder encontrar fácilmente las posiciones del rotor; Gran Bretaña construyó EINS
catálogos " " (la palabra alemana para uno). También eran posibles métodos menos intensivos. Si todo el tráfico de mensajes de un día utilizaba la misma posición de inicio del rotor, entonces el análisis de frecuencia para cada posición podía recuperar las sustituciones polialfabéticas. Si se utilizaban diferentes posiciones de inicio del rotor, entonces las partes superpuestas de un mensaje podían encontrarse utilizando el índice de coincidencia . [14] Muchas grandes potencias (incluidos los alemanes) podrían romper el tráfico de Enigma si conocieran el cableado del rotor. El ejército alemán sabía que la Enigma era débil. [15]
En 1930, el ejército alemán introdujo una característica de seguridad adicional, un tablero de conexiones ( Steckerbrett en alemán; cada conector es un Stecker , y los criptólogos británicos también usaban la palabra) que codificaba aún más las letras, tanto antes como después de que pasaran por el sistema de rotor-reflector. El cifrado Enigma es una función autoinversa , lo que significa que sustituye las letras recíprocamente: si A
se transforma en R
, entonces R
se transforma en A
. La transformación del tablero de conexiones mantuvo la cualidad autoinversa, pero el cableado del tablero de conexiones, a diferencia de las posiciones del rotor, no cambia durante el cifrado. Esta regularidad fue explotada por la mejora de "tablero diagonal" de Welchman a la bomba, que aumentó enormemente su eficiencia. [16] Con seis cables de conexión en uso (dejando 14 letras "sin conectar"), había 100.391.791.500 formas posibles de configurar el tablero de conexiones. [17]
Una característica importante de la máquina desde el punto de vista de un criptoanalista, y de hecho el talón de Aquiles de Enigma , era que el reflector del descifrador impedía que una letra se codificara como tal. Por lo tanto, cualquier solución putativa que diera, para cualquier ubicación, la misma letra en el texto simple propuesto y en el texto cifrado podía ser eliminada. [18]
En el período previo a la Segunda Guerra Mundial , los alemanes realizaron mejoras sucesivas a sus máquinas militares Enigma. En enero de 1939, se habían introducido rotores adicionales de modo que se eligieron tres rotores de un conjunto de cinco (por lo tanto, ahora había 60 posibles órdenes de ruedas) para las Enigma del ejército y la fuerza aérea, y tres de ocho (lo que hace 336 posibles órdenes de ruedas) para las máquinas de la marina. Además, se utilizaron diez cables en el tablero de conexiones, dejando solo seis letras sin conectar. Esto significó que las Enigma de la fuerza aérea y el ejército podían configurarse de 1,5 × 10 19 formas. En 1941, la marina alemana introdujo una versión de Enigma con un reflector giratorio (el M4 o Enigma de cuatro rotores) para comunicarse con sus submarinos . Esto podía configurarse de 1,8 × 10 20 formas diferentes. [17]
A finales de 1941, un cambio en la suerte de la Armada alemana en la Batalla del Atlántico , combinado con informes de inteligencia, convenció al almirante Karl Dönitz de que los Aliados podían leer las comunicaciones codificadas de la Armada alemana, y se agregó un cuarto rotor con cableado desconocido a los Enigma de la Armada alemana utilizados para las comunicaciones de los submarinos, produciendo el sistema Triton , [ dudoso - discutir ] conocido en Bletchley Park como Shark . [19] Esto se combinó con un diseño de reflector más delgado para dejar espacio para el rotor adicional. El Triton fue diseñado de tal manera que siguió siendo compatible con máquinas de tres rotores cuando fue necesario: uno de los rotores 'cuartos' adicionales, el 'beta', fue diseñado para que cuando se emparejara con el reflector 'B' delgado, y el rotor y el anillo se ajustaran a 'A', el par actuara como un reflector 'B' acoplado a tres rotores. Afortunadamente para los aliados, en diciembre de 1941, antes de que la máquina entrara en servicio oficialmente, un submarino envió accidentalmente un mensaje con el cuarto rotor en la posición incorrecta y luego retransmitió el mensaje con el rotor en la posición correcta para emular la máquina de tres rotores. En febrero de 1942, el cambio en el número de rotores utilizados se hizo oficial y la capacidad de los aliados para leer los mensajes de los submarinos alemanes cesó hasta que un arrebato de un submarino capturado reveló no solo la capacidad de la máquina de cuatro rotores para emular una máquina de tres rotores, sino también que el cuarto rotor no se movía durante un mensaje. Esto, junto con la retransmisión antes mencionada, finalmente permitió a los descifradores de códigos descifrar el cableado de los cuartos rotores "beta" y "gamma". [ cita requerida ]
La primera mitad de 1942 fue la " segunda época feliz " para los submarinos alemanes, con un éxito renovado en los ataques a los barcos aliados, ya que Estados Unidos acababa de entrar en la guerra sin estar preparado para el ataque, carente de aviones, barcos, personal, doctrina y organización para la guerra antisubmarina (ASW). Además, la seguridad del nuevo Enigma y la capacidad de los alemanes para leer los mensajes de los convoyes aliados enviados en el Código Naval No. 3 contribuyeron a su éxito. Entre enero y marzo de 1942, los submarinos alemanes hundieron 216 barcos frente a la costa este de Estados Unidos. En mayo de 1942, Estados Unidos comenzó a utilizar el sistema de convoyes y a exigir un apagón de las ciudades costeras para que los barcos no se recortaran contra sus luces, pero esto produjo solo una ligera mejora en la seguridad de los barcos aliados. El hecho de que los aliados no cambiaran su código durante tres meses, junto con el hecho de que los mensajes aliados nunca contenían ningún descifrado de Enigma sin procesar (o incluso mencionaban que estaban descifrando mensajes), ayudó a convencer a los alemanes de que sus mensajes eran seguros. Por el contrario, los aliados se enteraron de que los alemanes habían descifrado el código naval casi inmediatamente gracias a los descifrados de Enigma, pero perdieron muchos barcos debido a la demora en cambiar el código. [ cita requerida ]
Para descifrar los mensajes militares alemanes, es necesario conocer los siguientes parámetros de la máquina Enigma. Una vez que se conozcan, se podrán descifrar todos los mensajes de esa red para ese día (o par de días en el caso de la marina alemana).
Configuraciones internas (que requerían que se abriera la tapa de la máquina Enigma)
Configuraciones externas (que se pueden cambiar sin abrir la máquina Enigma)
La bomba identificaba las posibles posiciones iniciales de los núcleos del rotor y del stecker asociado a una letra específica para un conjunto de órdenes de ruedas. Luego se utilizaban técnicas manuales para completar el proceso de descifrado. [23] En palabras de Gordon Welchman , "... la tarea de la bomba era simplemente reducir las suposiciones sobre el orden de las ruedas y las posiciones de los descodificadores que requerían 'análisis adicionales' a un número manejable". [24]
La bomba era un dispositivo electromecánico que reproducía la acción de varias máquinas Enigma conectadas entre sí. Una bomba Enigma alemana estándar empleaba, en cualquier momento, un conjunto de tres rotores , cada uno de los cuales podía colocarse en cualquiera de las 26 posiciones. La bomba británica estándar contenía 36 equivalentes de Enigma, cada uno con tres tambores conectados para producir el mismo efecto de codificación que los rotores de Enigma. Una bomba podía ejecutar dos o tres tareas simultáneamente. Cada tarea tendría un "menú" que debía ejecutarse contra una serie de órdenes de rueda diferentes. Si el menú contenía 12 letras o menos, se podían ejecutar tres órdenes de rueda diferentes en una bomba; si tenía más de 12 letras, solo dos.
Para simular los rotores de la Enigma, cada tambor de rotor de la bomba tenía dos juegos completos de contactos, uno para la entrada hacia el reflector y el otro para la salida desde el reflector, de modo que la señal reflejada pudiera pasar de vuelta a través de un juego de contactos separado. Cada tambor tenía 104 escobillas de alambre, que hacían contacto con la placa sobre la que estaban cargadas. Las escobillas y el juego de contactos correspondiente en la placa estaban dispuestos en cuatro círculos concéntricos de 26. El par de círculos externo (entrada y salida) era equivalente a la corriente en una Enigma que pasaba en una dirección a través del desviador, y el par interno equivalente a la corriente que fluía en la dirección opuesta.
Las interconexiones dentro de los tambores entre los dos conjuntos de contactos de entrada y salida eran idénticas a las del rotor Enigma correspondiente. Había un cableado permanente entre los dos conjuntos de contactos internos de las tres placas de entrada/salida. Desde allí, el circuito continuaba hasta una placa de conexiones ubicada en el panel del extremo izquierdo, que estaba cableada para imitar un reflector Enigma y luego de regreso a través del par de contactos externos. En cada extremo de la "Enigma de doble extremo", había enchufes en la parte posterior de la máquina, en los que se podían enchufar cables de 26 vías.
Los tambores de la bomba se dispusieron de manera que el superior de los tres simulara el rotor izquierdo del descodificador Enigma, el del medio el rotor central y el inferior el rotor derecho. Los tambores superiores eran accionados sincronizadamente por un motor eléctrico. Por cada rotación completa de los tambores superiores, los tambores centrales se incrementaban en una posición, y lo mismo para los tambores del medio y del inferior, lo que daba un total de 26 × 26 × 26 =17 576 posiciones del descodificador Enigma de 3 rotores. [25] [26]
Los tambores estaban codificados por colores según el rotor Enigma que emulaban: I rojo; II granate; III verde; IV amarillo; V marrón; VI cobalto (azul); VII azabache (negro); VIII plata. [27]
En cada posición de los rotores circularía o no una corriente eléctrica por cada uno de los 26 cables, y esto se comprobaría en la unidad comparadora de la bomba. Para un gran número de posiciones, la prueba conduciría a una contradicción lógica , descartando esa configuración. Si la prueba no condujera a una contradicción, la máquina se detendría.
El operador buscaba entonces el punto en el que se había superado la prueba, registraba la solución candidata leyendo las posiciones de los tambores indicadores y de la unidad indicadora en el panel del extremo derecho de la Bombe y reiniciaba la prueba. Las soluciones candidatas, llamadas paradas , se procesaban más a fondo para eliminar la mayor cantidad posible de paradas falsas. Normalmente, se producían muchas paradas falsas de la Bombe antes de encontrar la correcta.
Las soluciones candidatas para el conjunto de órdenes de las ruedas fueron objeto de un extenso trabajo criptoanalítico posterior. Esto eliminó progresivamente las paradas falsas, construyó el conjunto de conexiones del tablero de conexiones y estableció las posiciones de los anillos del alfabeto del rotor. [28] Finalmente, el resultado se probaría en una máquina Typex que había sido modificada para replicar una Enigma, para ver si ese descifrado producía el idioma alemán . [29]
En una misión de bombardeo, el criptoanalista primero obtenía un fragmento de texto simple que se creía que correspondía al texto cifrado . Encontrar fragmentos no era nada sencillo; requería un conocimiento considerable de la jerga militar alemana y de los hábitos de comunicación de los operadores. Sin embargo, los descifradores de códigos contaban con la ayuda del hecho de que la Enigma nunca cifraba una letra para sí misma. Esto ayudaba a probar un posible fragmento contra el texto cifrado, ya que podía descartar varios fragmentos y posiciones en las que la misma letra aparecía en la misma posición tanto en el texto simple como en el cifrado. Esto se denominó accidente en Bletchley Park.
Una vez que se ha decidido por una base adecuada, el criptoanalista produciría un menú para conectar la bomba para probar la base contra el texto cifrado. La siguiente es una explicación simplificada del proceso de construcción de un menú. Supongamos que la base es ATTACKATDAWN para ser probada contra un cierto tramo de texto cifrado, digamos, WSNPNLKLSTCS . Las letras de la base y el texto cifrado se compararon para establecer emparejamientos entre el texto cifrado y el texto simple de la base. Luego se graficaron como en el diagrama. Debe tenerse en cuenta que las relaciones son recíprocas, de modo que A en el texto simple asociado con W en el texto cifrado es la misma que W en el texto simple asociado con A en el texto cifrado. En la posición 1 de la comparación de texto simple y texto cifrado, la letra A está asociada con W , pero A también está asociada con P en la posición 4, K en la posición 7 y T en la posición 10. La construcción de estas relaciones en un diagrama de este tipo proporcionó el menú desde el cual se configurarían las conexiones de la bomba y las posiciones de inicio del tambor.
En la ilustración, hay tres secuencias de letras que forman bucles (o ciclos o cierres ): ATLK , TNS y TAWCN . Cuantos más bucles haya en el menú, más configuraciones de rotor candidatas podrá rechazar la bomba y, por lo tanto, menos paradas falsas.
Alan Turing realizó un análisis muy sustancial (sin ninguna ayuda electrónica) para estimar cuántas paradas de bombe se esperarían según el número de letras del menú y el número de bucles. Algunos de sus resultados se dan en la siguiente tabla. [30] Simulaciones recientes de bombe han mostrado resultados similares.
La Enigma militar alemana incluía un tablero de conexiones ( Steckerbrett en alemán) que intercambiaba letras (indicadas aquí por P ) antes y después del cambio del codificador principal (indicado por S ). Los criptoanalistas conocían las conexiones del tablero de conexiones como valores Stecker. Si no hubiera habido tablero de conexiones, habría sido relativamente sencillo probar una configuración del rotor; se podría configurar una máquina Typex modificada para replicar Enigma y cifrar en ella la letra A del texto cifrado, y compararla con el texto cifrado, W. Si coincidían, se probaría con la siguiente letra, comprobando que T estaba cifrada en S y así sucesivamente hasta el final de la codificación. Si en algún momento las letras no coincidían, se rechazaría la configuración inicial del rotor; la mayoría de las configuraciones incorrectas se descartarían después de probar solo dos letras. Esta prueba podría mecanizarse fácilmente y aplicarse a todos los17 576 configuraciones de los rotores.
Sin embargo, con el tablero de conexiones, era mucho más difícil realizar cifrados de prueba porque no se sabía en qué se transformaban las letras de la cuna y del texto cifrado mediante el tablero de conexiones. Por ejemplo, en la primera posición, P ( A ) y P ( W ) eran desconocidas porque se desconocían las configuraciones del tablero de conexiones.
La solución de Turing para calcular los valores de stecker (conexiones del tablero de conexiones) fue observar que, aunque los valores para, digamos, P ( A ) o P ( W ) , fueran desconocidos, la cuna aún proporcionaba relaciones conocidas entre estos valores; es decir, los valores después de la transformación del tablero de conexiones. Usando estas relaciones, un criptoanalista podría razonar de uno a otro y, potencialmente, derivar una contradicción lógica, en cuyo caso podría descartarse la configuración del rotor en consideración.
Un ejemplo práctico de este razonamiento podría ser el siguiente: un criptoanalista podría suponer que P ( A ) = Y . Si observamos la posición 10 de la comparación de texto cifrado y cuna, observamos que A se cifra en T , o, expresado como una fórmula:
Como la función P es su propia inversa, podemos aplicarla a ambos lados de la ecuación y obtener lo siguiente:
Esto nos da una relación entre P ( A ) y P ( T ) . Si P ( A ) = Y , y para la configuración del rotor en consideración S 10 ( Y ) = Q (por ejemplo), podemos deducir que
Si bien la escala no nos permite determinar cuáles son los valores después del tablero de conexiones, sí proporciona una restricción entre ellos. En este caso, muestra cómo P ( T ) está completamente determinado si se conoce P ( A ) .
De la misma manera, también podemos observar que T se cifra en L en la posición 8. Usando S 8 , podemos deducir el valor steckerizado para L también usando un argumento similar, para obtener, digamos,
De manera similar, en la posición 6, K se cifra en L. Como la máquina Enigma es autorrecíproca, esto significa que en la misma posición L también se cifraría en K. Sabiendo esto, podemos aplicar el argumento una vez más para deducir un valor para P ( K ) , que podría ser:
Y nuevamente, el mismo tipo de razonamiento se aplica en la posición 7 para obtener:
Sin embargo, en este caso, hemos derivado una contradicción , ya que, por hipótesis, asumimos que P ( A ) = Y desde el principio. Esto significa que la suposición inicial debe haber sido incorrecta, y por lo tanto (para esta configuración del rotor) P ( A ) ≠ Y (este tipo de argumento se denomina reductio ad absurdum o "prueba por contradicción").
El criptoanalista planteó la hipótesis de que se debía probar una interconexión de la placa de conexiones de la bomba. Los demás valores de los conectores y los ajustes de los anillos se calcularon con métodos manuales.
Para automatizar estas deducciones lógicas, la bomba adoptó la forma de un circuito eléctrico. La corriente fluía por el circuito casi instantáneamente y representaba todas las deducciones lógicas posibles que se podían hacer en esa posición. Para formar este circuito, la bomba utilizó varios conjuntos de pilas de rotores Enigma conectados entre sí de acuerdo con las instrucciones dadas en un menú, derivado de una cuna. Debido a que cada máquina Enigma tenía 26 entradas y salidas, las pilas de réplicas de Enigma estaban conectadas entre sí mediante cables de 26 vías. Además, cada configuración del rotor de la pila Enigma estaba desplazada una cantidad de posiciones determinada por su posición en la cuna; por ejemplo, una pila Enigma correspondiente a la quinta letra de la cuna estaría cuatro posiciones más adelante que la correspondiente a la primera letra.
Las bombas prácticas utilizaban varias pilas de rotores girando juntos para probar múltiples hipótesis sobre posibles configuraciones de la máquina Enigma, como el orden de los rotores en la pila.
Aunque la bomba de Turing funcionaba en teoría, requería de unas plataformas de una longitud poco práctica para descartar un número suficientemente grande de configuraciones. Gordon Welchman ideó una forma de utilizar la simetría del stecker de la Enigma para aumentar la potencia de la bomba. Su sugerencia fue un accesorio llamado placa diagonal que mejoraba aún más la eficacia de la bomba. [5]
La bomba criptológica polaca (en polaco: bomba kryptologiczna ; plural bomby ) había sido útil sólo mientras se cumplieran tres condiciones. En primer lugar, la forma del indicador tenía que incluir la repetición de la clave del mensaje; en segundo lugar, el número de rotores disponibles tenía que limitarse a tres, lo que daba seis "órdenes de ruedas" diferentes (los tres rotores y su orden dentro de la máquina); y en tercer lugar, el número de cables de conexión tenía que seguir siendo relativamente pequeño para que la mayoría de las letras no se conectaran . [ dudoso – discutir ] Se construyeron seis máquinas, una para cada posible orden de rotor. Las bomby se entregaron en noviembre de 1938, pero apenas un mes después los alemanes introdujeron dos rotores adicionales para cargar en el descodificador Enigma, aumentando el número de órdenes de ruedas en un factor de diez. La construcción de otras 54 bomby estaba más allá de los recursos de los polacos. Además, el 1 de enero de 1939, el número de cables de conexión se aumentó a diez. Los polacos tuvieron que volver a los métodos manuales, las hojas de Zygalski .
Alan Turing diseñó la bomba británica basándose en un principio más general: la suposición de la presencia de un texto, llamado crib , que los criptoanalistas podían predecir que probablemente estaría presente en un punto definido del mensaje. Esta técnica se denomina ataque de texto simple y los polacos la habían utilizado de forma limitada, por ejemplo, los alemanes usaron "ANX" (AN, en alemán significa "a", seguido de "X" como espaciador).
Se consiguió un presupuesto de 100.000 libras para la construcción de la máquina de Turing y el contrato para construir las bombes se adjudicó a la British Tabulating Machine Company (BTM) en Letchworth . [31] La BTM puso el proyecto bajo la dirección de Harold "Doc" Keen . Cada máquina tenía unos 2,1 m de ancho, 1,98 m de alto, 0,61 m de profundidad y pesaba alrededor de una tonelada. [32] En la parte delantera de cada bombe había 108 lugares donde se podían montar los tambores. Los tambores estaban en tres grupos de 12 tripletes. Cada triplete, dispuesto verticalmente, correspondía a los tres rotores de un descodificador Enigma. Los contactos de entrada y salida de los tambores de la bombe iban a conectores de cable, lo que permitía cablear la bombe según el menú. El tambor "rápido" giraba a una velocidad de 50,4 rpm en los primeros modelos [33] y 120 rpm en los posteriores [34] , cuando el tiempo para configurar y ejecutar las 17.576 posiciones posibles para una orden de rotor era de aproximadamente 20 minutos. [35]
La primera bomba se llamó "Victory" y se instaló en la "cabaña 1" de Bletchley Park el 18 de marzo de 1940. Se basaba en el diseño original de Turing y, por lo tanto, carecía de un tablero diagonal. [36] El 26 de abril de 1940, el HMS Griffin capturó un arrastrero alemán ( Schiff 26 , el Polares ) que enarbolaba una bandera holandesa; en la captura se incluyeron algunas claves Enigma del 23 al 26 de abril. [37] Bletchley atacó retrospectivamente algunos mensajes enviados durante este período utilizando el material capturado y un ingenioso menú de bombas donde los rotores rápidos de Enigma estaban todos en la misma posición. [38] En mayo y junio de 1940, Bletchley logró interrumpir seis días de tráfico naval, del 22 al 27 de abril de 1940. [39] Esos mensajes fueron los primeros mensajes de la Kriegsmarine de la guerra, "[p]ero aunque este éxito amplió el conocimiento de la Sección Naval sobre la organización de señales de la Kriegsmarine, no afectó a las operaciones navales ni hizo posibles otras soluciones navales Enigma". [40] La segunda bomba, llamada " Agnus dei ", más tarde abreviada como "Agnes" o "Aggie", estaba equipada con el tablero diagonal de Welchman y se instaló el 8 de agosto de 1940; "Victory" fue devuelta más tarde a Letchworth para que se le instalara un tablero diagonal. [41] Las bombas fueron trasladadas más tarde de la "Cabaña 1" a la "Cabaña 11". El capitán de grupo Winterbotham se refirió a la bomba como una "Diosa de Bronce" debido a su color. [42] Los operadores describieron los dispositivos de manera más prosaica como "grandes estanterías de metal para libros". [43]
Durante 1940, se descifraron 178 mensajes en las dos máquinas, casi todos con éxito. Debido al peligro de que las bombas en Bletchley Park se perdieran si se producía un ataque con bombas, se establecieron estaciones de avanzada de bombas [44] en Adstock , Gayhurst y Wavendon , todas en Buckinghamshire . [45] En junio-agosto de 1941 había de 4 a 6 bombas en Bletchley Park, y cuando se completó Wavendon, Bletchley, Adstock y Wavenden tenían un total de 24 a 30 bombas. Cuando Gayhurst entró en funcionamiento, había un total de 40 a 46 bombas, y se esperaba que el total aumentara a unas 70 bombas operadas por unas 700 Wrens (Women's Royal Naval Service) . Pero en 1942, con la introducción de la Enigma naval de cuatro rotores, se necesitarían "muchas más de setenta bombas". Se establecieron nuevas estaciones de avanzada en Stanmore y Eastcote , y las bombas Wavendon y Adstock se trasladaron a ellas, aunque se conservó el emplazamiento de Gayhurst. Las pocas bombas que quedaron en Bletchley Park se utilizaron únicamente con fines de demostración y entrenamiento. [46]
La producción de bombas por parte de BTM en Letchworth en condiciones de guerra no fue tan rápida como la que los estadounidenses lograron posteriormente en NCR en Dayton, Ohio.
El sargento Jones recibió la responsabilidad general del mantenimiento de las bombas por parte de Edward Travis . Más tarde, líder de escuadrón y no debe confundirse con Eric Jones , fue uno de los ingenieros de mantenimiento de bombas originales y tenía experiencia en técnicas de BTM . Welchman dijo que más tarde en la guerra, cuando otras personas intentaron mantenerlas, se dieron cuenta de lo afortunados que eran de tenerlo. Aproximadamente 15 millones de delicados cepillos de alambre en los tambores tenían que hacer un contacto confiable con los terminales de la plantilla. Había 104 cepillos por tambor, 720 tambores por bomba y, en última instancia, alrededor de 200 bombas. [52]
Después de la Segunda Guerra Mundial, unas cincuenta bombas se conservaron en la base Eastcote de la RAF , mientras que el resto fueron destruidas. Las bombas supervivientes se pusieron a trabajar, posiblemente en claves del bloque del Este . Smith cita la historia oficial de la bomba diciendo que "algunas de estas máquinas debían almacenarse, pero otras debían realizar nuevos trabajos y dieciséis máquinas se mantuvieron relativamente ocupadas con los menús" y "es interesante observar que la mayoría de los trabajos surgieron y los tiempos de operación, verificación y otros tiempos mantenidos fueron más rápidos que los mejores tiempos durante los períodos de guerra". [53]
Bletchley Park inició un programa para diseñar bombas mucho más rápidas que pudieran descifrar el sistema de cuatro rotores en un tiempo razonable. Hubo dos corrientes de desarrollo. Una, llamada Cobra, con una unidad de detección electrónica, fue producida por Charles Wynn-Williams del Telecommunications Research Establishment (TRE) en Malvern y Tommy Flowers de la General Post Office (GPO). [54] La otra, llamada Mammoth, fue diseñada por Harold Keen en BTM , Letchworth. La entrega inicial estaba programada para agosto o septiembre de 1942. [47] Los proyectos de desarrollo duales crearon una tensión considerable entre los dos equipos, y ambos pusieron en duda la viabilidad de la máquina del equipo contrario. Después de una considerable rivalidad interna y disputas, Gordon Welchman (en ese entonces, Director Adjunto de Mecanización de Bletchley Park) se vio obligado a intervenir para resolver la situación. Finalmente, Cobra demostró ser poco confiable y Mammoth entró en producción a gran escala. [55]
A diferencia de la situación en Bletchley Park, las fuerzas armadas de los Estados Unidos no compartían un servicio criptoanalítico combinado. De hecho, había una considerable rivalidad entre la instalación del Ejército de los Estados Unidos , el Servicio de Inteligencia de Señales (SIS) , y la de la Armada de los Estados Unidos conocida como OP-20-G . [56] Antes de que los Estados Unidos se unieran a la guerra, hubo colaboración con Gran Bretaña, aunque con una considerable cantidad de cautela por parte de Gran Bretaña debido a la extrema importancia de que Alemania y sus aliados no supieran que sus códigos estaban siendo descifrados. A pesar de cierta colaboración valiosa entre los criptoanalistas, sus superiores tardaron algún tiempo en lograr una relación de confianza en la que tanto las bombas británicas como las estadounidenses se usaran para beneficio mutuo.
En febrero de 1941, el capitán Abe Sinkov y el teniente Leo Rosen del ejército de los EE. UU., y los tenientes navales de los EE. UU. Robert Weeks y Prescott Currier, llegaron a Bletchley Park trayendo, entre otras cosas, una réplica de la máquina de cifrado "Purple" para la sección japonesa de Bletchley Park en la cabaña 7. [ 57] Los cuatro regresaron a Estados Unidos después de diez semanas, con una unidad de radiogoniometría naval y muchos documentos [58], incluido un "Enigma de papel". [59]
Currier escribió más tarde:
Hubo una cooperación total. Estuvimos en todas partes, incluso en la cabaña 6. Observamos toda la operación y nos explicaron todas las técnicas con gran detalle. Nos informaron detalladamente sobre las últimas técnicas para resolver el problema Enigma y el funcionamiento de las bombas. Tuvimos muchas oportunidades de tomar tantas notas como quisimos y de observar de primera mano todas las operaciones involucradas. [60]
La principal respuesta al Enigma de cuatro rotores fue la bomba de la Marina de Estados Unidos, que se fabricó en instalaciones mucho menos limitadas que las disponibles en Gran Bretaña en tiempos de guerra.
El coronel John Tiltman , que más tarde se convirtió en subdirector en Bletchley Park, visitó la oficina de criptoanálisis de la Marina de los EE. UU. ( OP-20-G ) en abril de 1942 y reconoció el interés vital de Estados Unidos en descifrar el tráfico de submarinos. La necesidad urgente, las dudas sobre la carga de trabajo de ingeniería británica y el lento progreso, impulsaron a los EE. UU. a comenzar a investigar diseños para una bomba de la Marina, basándose en los planos completos y los diagramas de cableado recibidos por los tenientes navales estadounidenses Robert Ely y Joseph Eachus en Bletchley Park en julio de 1942. [62] [16] [63] La financiación para un esfuerzo de desarrollo naval completo de $ 2 millones se solicitó el 3 de septiembre de 1942 y se aprobó al día siguiente.
El comandante Edward Travis , subdirector, y Frank Birch , jefe de la Sección Naval alemana, viajaron de Bletchley Park a Washington en septiembre de 1942. Con Carl Frederick Holden , director de comunicaciones navales de los EE. UU., establecieron, el 2 de octubre de 1942, un acuerdo entre el Reino Unido y los EE. UU. que puede tener "un reclamo más fuerte que BRUSA para ser el precursor del Acuerdo UKUSA ", siendo el primer acuerdo "en establecer la relación especial Sigint entre los dos países", y "marcó el modelo para UKUSA, en el sentido de que Estados Unidos era en gran medida el socio principal en la alianza". [65] Estableció una relación de "colaboración plena" entre Bletchley Park y OP-20-G. [16]
Se consideró una solución completamente electrónica al problema de una bomba rápida, [16] pero se rechazó por razones pragmáticas, y se firmó un contrato con la National Cash Register Corporation (NCR) en Dayton, Ohio . Esto creó el Laboratorio de Máquinas de Computación Naval de los Estados Unidos . [3] El desarrollo de ingeniería estuvo a cargo de Joseph Desch de la NCR .
Alan Turing , que había escrito un memorando a OP-20-G (probablemente en 1941), [66] fue enviado a la Misión del Estado Mayor Conjunto británico en Washington en diciembre de 1942, debido a su conocimiento excepcionalmente amplio sobre las bombas y los métodos de su uso. Se le pidió que examinara las bombas que estaba construyendo NCR y la seguridad de cierto equipo de cifrado de voz que se estaba desarrollando en Bell Labs. [67] Visitó OP-20-G y fue a NCR en Dayton el 21 de diciembre. Pudo demostrar que no era necesario construir 336 bombas, una para cada posible pedido de rotor, utilizando técnicas como el banburismo . [16] El pedido inicial se redujo a 96 máquinas.
Las bombas de la Armada de los Estados Unidos usaban tambores para los rotores Enigma de la misma manera que las bombas británicas. Tenían ocho equivalentes de Enigma en la parte delantera y ocho en la trasera. El tambor rápido giraba a 1.725 rpm , 34 veces la velocidad de las primeras bombas británicas. Las "paradas" se detectaban electrónicamente utilizando válvulas termoiónicas (tubos de vacío) -principalmente tiratrones- para los circuitos de alta velocidad. Cuando se encontraba una "parada" [68], la máquina se sobrepasaba a medida que disminuía la velocidad, retrocedía a la posición encontrada y la imprimía antes de reiniciarse. El tiempo de funcionamiento para un funcionamiento con 4 rotores era de unos 20 minutos, y para un funcionamiento con 3 rotores, de unos 50 segundos. [69] Cada máquina tenía 10 pies (3,0 m) de ancho, 7 pies (2,1 m) de alto, 2 pies (0,61 m) de profundidad y pesaba 2,5 toneladas.
La primera máquina se completó y probó el 3 de mayo de 1943. El 22 de junio, las dos primeras máquinas, llamadas "Adam" y "Eve", descifraron un código naval alemán particularmente difícil, las configuraciones de Offizier para el 9 y el 10 de junio. [70] AP Mahon, que se había unido a la Sección Naval en Hut 8 en 1941, informó en su "Historia oficial de Hut Eight 1939-1945" de 1945:
La bomba estadounidense era, en esencia, la misma que la inglesa, aunque funcionaba bastante mejor, ya que no se veían limitados por tener que fabricarla, como se vio obligado a hacer Keen debido a dificultades de producción, sobre la estructura de una máquina de tres ruedas. A finales del otoño [de 1943], las nuevas máquinas estadounidenses entraban en servicio a un ritmo de unas dos por semana, y el total final era de unas 125. [71]
Estas bombas eran más rápidas y pronto estuvieron más disponibles que las bombas británicas en Bletchley Park y sus estaciones remotas. En consecuencia, se utilizaron tanto para el trabajo de la caseta 6 como para el de la caseta 8. [72] En su "Historia criptográfica del trabajo sobre la Enigma naval alemana", Alexander escribió lo siguiente:
Cuando los americanos empezaron a producir bombas en grandes cantidades, hubo un intercambio constante de señales: guiones, claves, textos de mensajes, charlas criptográficas, etc. Todo esto se hacía por cable, que primero se cifraba en la máquina de cifrado combinada angloamericana, CCM. Como la mayoría de los guiones eran de urgencia operativa, era esencial una comunicación rápida y eficiente, y se alcanzó un alto nivel en este aspecto; una señal de prioridad de emergencia que consistía en un guión largo con guión y texto de mensaje repetidos como medida de protección contra la corrupción tardaría menos de una hora desde el momento en que empezábamos a escribir la señal en la caseta 8 hasta que se completaba su descifrado en la operación 20 G. Como resultado de esto, pudimos utilizar las bombas de la operación 20 G casi tan cómodamente como si hubieran estado en una de nuestras estaciones avanzadas a 20 o 30 millas de distancia. [73] Cap. VIII, párrafo 11
La producción se detuvo en septiembre de 1944, después de que se fabricaran 121 bombas. [69] La última bomba fabricada por la Armada de los EE. UU. se exhibe en el Museo Nacional de Criptología de los EE. UU . Jack Ingram, ex conservador del museo, describe que le informaron sobre la existencia de una segunda bomba y que la buscó pero no la encontró entera. Se desconoce si permanece almacenada en pedazos, esperando ser descubierta, o si ya no existe.
La bomba del ejército estadounidense era físicamente muy diferente de las bombas británicas y de la marina estadounidense. El contrato para su creación se firmó con Bell Labs el 30 de septiembre de 1942. [74] La máquina fue diseñada para analizar el tráfico de 3 rotores, no de 4 rotores. Se la conocía como "003" o "Madame X". [75] [76] No utilizaba tambores para representar los rotores de las Enigma, sino relés de tipo telefónico. Sin embargo, podía solucionar un problema que las bombas con tambores no podían. [69] [72] El conjunto de diez bombas constaba de un total de 144 equivalentes a las Enigma, cada una montada en un bastidor de aproximadamente 2,1 m (7 pies) de largo, 2,4 m (8 pies) de alto y 150 mm (6 pulgadas) de ancho. Había 12 estaciones de control que podían asignar cualquiera de los equivalentes a las Enigma a la configuración deseada mediante tableros de conexiones. Los cambios de orden de los rotores no requerían el proceso mecánico de cambiar los tambores, sino que se lograban en aproximadamente medio minuto mediante botones pulsadores. [68] Una ejecución de 3 rotores tomaba aproximadamente 10 minutos. [69]
En 1994, un grupo dirigido por John Harper de la BCS Computer Conservation Society inició un proyecto para construir una réplica funcional de una bomba. [77] El proyecto requirió una investigación detallada y tomó trece años de esfuerzo antes de que se completara la réplica, que luego se exhibió en el museo de Bletchley Park. En marzo de 2009 ganó un premio Engineering Heritage Award. [78] La reconstrucción de la bomba se trasladó al Museo Nacional de Computación en Bletchley Park en mayo de 2018, [79] la nueva galería reabrió oficialmente el 23 de junio de 2018. [80]
Recuerda que el tambor superior y rápido de la Bombe corresponde al tambor lento de la mano izquierda de la máquina Enigma.