stringtranslate.com

Siemens y Halské T52

"Exposición "ESTURGEON" en el Museo Criptológico Nacional de EE. UU .".

La Siemens & Halske T52 , también conocida como Geheimschreiber [1] ("teleimpresora secreta"), o Schlüsselfernschreibmaschine (SFM), fue una máquina de cifrado y teleimpresora alemana de la Segunda Guerra Mundial producida por la empresa de ingeniería eléctrica Siemens & Halske . Los criptoanalistas británicos denominaron al instrumento y su tráfico como Sturgeon .

Si bien la máquina Enigma era utilizada generalmente por unidades de campo, la T52 era una máquina en línea utilizada por unidades de la Luftwaffe y la Armada alemana , que podía soportar la máquina pesada, el teletipo y los circuitos fijos auxiliares . Cumplía una función similar a la de las máquinas de cifrado Lorenz en el ejército alemán .

Los criptoanalistas británicos de Bletchley Park nombraron en código a los cifrados del teleimpresor alemán Fish , y los sistemas de cifrado individuales recibieron otros nombres en clave: así como el T52 se llamó Sturgeon , la máquina Lorenz recibió el nombre en código Tunny .

Operación

Los teleimpresores de la época emitían cada carácter como cinco bits paralelos en cinco líneas, normalmente codificados en el código Baudot o algo similar. El T52 tenía diez molinetes , que estaban escalonados de una manera compleja y no lineal , basándose en modelos posteriores en sus posiciones de varios relés en el pasado, pero de tal manera que nunca podían detenerse. Luego , cada uno de los cinco bits de texto sin formato se realizó XOR con la suma XOR de 3 toques de los molinetes, y luego los pares cíclicamente adyacentes de bits de texto sin formato se intercambiaron o no, de acuerdo con las sumas XOR de tres bits de salida (diferentes) . El número de pines en todas las ruedas era coprimo , y los tripletes de bits que controlaban cada XOR o intercambio se podían seleccionar a través de un tablero de enchufes.

Esto produjo un cifrado mucho más complejo que la máquina de Lorenz, y también significa que el T52 no es sólo un generador de números pseudoaleatorios y un cifrado XOR. Por ejemplo, si un empleado de cifrado se equivocaba y enviaba dos mensajes diferentes utilizando exactamente la misma configuración (una profundidad de dos en la jerga de Bletchley), esto podía detectarse estadísticamente, pero no tenía una solución inmediata y trivial como sucedería con el Lorenz.

Modelos

Un T52d en exhibición en el Museo Imperial de la Guerra de Londres.

Siemens produjo varias versiones del T52, en su mayoría incompatibles: el T52a y el T52b, que se diferenciaban sólo en su supresión del ruido eléctrico, y los T52c, T52d y T52e. Si bien el T52a/b y el T52c eran criptológicamente débiles, los dos últimos eran dispositivos más avanzados; el movimiento de las ruedas era intermitente, y la decisión de avanzar o no estaba controlada por circuitos lógicos que tomaban como entrada datos de las propias ruedas.

Además, se han eliminado varios errores conceptuales, incluidos algunos muy sutiles. Una de esas fallas fue la capacidad de restablecer el flujo de claves a un punto fijo, lo que llevó a la reutilización de claves por parte de operadores de máquinas indisciplinados.

Criptoanálisis

Tras la ocupación de Dinamarca y Noruega , los alemanes empezaron a utilizar un circuito de teleimpresores que recorría Suecia . Los suecos inmediatamente aprovecharon la línea, en mayo de 1940, y el matemático y criptógrafo Arne Beurling descifró los dos primeros modelos en dos semanas, usando sólo lápiz y papel (una hazaña replicada más tarde por Bill Tutte en Bletchley Park con el dispositivo de teleimpresor Lorenz utilizado por el Alto Mando alemán). [2] La compañía telefónica Ericsson fabricó varias máquinas analógicas T52 [3] que podían decodificar los mensajes una vez que se hubieran encontrado manualmente los ajustes clave. Luego, los suecos leyeron el tráfico en el sistema durante tres años, no sólo entre Berlín y Oslo, sino también entre Alemania y las fuerzas alemanas en Finlandia y, por supuesto, la embajada alemana en Estocolmo . En total, los suecos interceptaron 500.000 mensajes alemanes y descifraron 350.000. [3] Sin embargo, la mala seguridad hizo que los alemanes finalmente se dieran cuenta de esto. Los suecos derrotaron una mejora en la seguridad del T52 en 1942. Sin embargo, no se realizó una segunda actualización a mediados de 1943 y el flujo de mensajes descifrados llegó a su fin. [3]

Los británicos detectaron por primera vez tráfico T52 en el verano y otoño de 1942 en un enlace entre Sicilia y Libia , con el nombre en código "Sturgeon", y otro desde el Egeo a Sicilia , con el nombre en código "Mackerel". Los operadores de ambos enlaces tenían la costumbre de cifrar varios mensajes con la misma configuración de la máquina, produciendo grandes cantidades de profundidades . Estas profundidades fueron analizadas por Michael Crum. [4]

Más tarde, los británicos en Bletchley Park también irrumpieron en Sturgeon, aunque no lo hicieron con tanta regularidad como en Enigma o Tunny. Esto se debió en parte a que el T52 era, con diferencia, el cifrado más complejo de los tres, pero también a que la Luftwaffe retransmitía muy a menudo mensajes de Sturgeon utilizando cifrados más fáciles de atacar (o ya rotos), lo que hacía innecesario atacar a Sturgeon.

Ver también

Referencias

Citas

  1. ^ Beckman B. Codebreakers: Arne Beurling y el programa criptográfico sueco durante la Segunda Guerra Mundial. Providence, RI: Sociedad Estadounidense de Matemáticas; 2002 enero.
  2. ^ Rijmenants, Dirk (2008), Enfoque: Siemens & Halske T-52 , consultado el 18 de noviembre de 2014
  3. ^ abc Gannon, Paul (2006). Coloso: el mayor secreto de Bletchley Park . Libros del Atlántico. págs. 157-158. ISBN  1-84354-330-3.
  4. ^ El algoritmo criptográfico SAVILLE; ver nota sobre la carrera de Crum

Fuentes

enlaces externos