stringtranslate.com

Siemens y Halske T52

Exposición "Esturión" en el Museo Criptológico Nacional de EE.UU.

La Siemens & Halske T52 , también conocida como Geheimschreiber [1] ("teleimpresora secreta"), o Schlüsselfernschreibmaschine (SFM), fue una máquina de cifrado y teleimpresora alemana de la Segunda Guerra Mundial producida por la empresa de ingeniería eléctrica Siemens & Halske . Los criptoanalistas británicos denominaron al instrumento y su tráfico como Sturgeon .

Mientras que la máquina Enigma era utilizada generalmente por unidades de campo, la T52 era una máquina en línea utilizada por unidades de la Luftwaffe y la Marina alemana , que podía soportar la máquina pesada, el teletipo y los circuitos fijos auxiliares . Cumplía una función similar a las máquinas de cifrado de Lorenz en el Ejército alemán .

Los criptoanalistas británicos de Bletchley Park dieron a los cifrados de teleimpresora alemanes el nombre en código Fish , y a los sistemas de cifrado individuales se les dieron otros nombres en código: así como el T52 se llamó Sturgeon , la máquina de Lorenz recibió el nombre en código Tunny .

Operación

Los teleimpresores de la época emitían cada carácter como cinco bits paralelos en cinco líneas, típicamente codificados en el código Baudot o algo similar. El T52 tenía diez ruedas dentadas , que se escalonaban de una manera no lineal compleja , basándose en modelos posteriores en sus posiciones de varios relés en el pasado, pero de tal manera que nunca pudieran detenerse. Cada uno de los cinco bits de texto simple se combinaba con la suma XOR de 3 tomas de las ruedas dentadas, y luego se intercambiaban o no pares cíclicamente adyacentes de bits de texto simple, de acuerdo con las sumas XOR de tres bits de salida (diferentes) . Los números de pines en todas las ruedas eran coprimos , y los tripletes de bits que controlaban cada XOR o intercambio se podían seleccionar a través de un tablero de conexiones.

Esto produjo un cifrado mucho más complejo que el de la máquina de Lorenz, y también significa que el T52 no es simplemente un generador de números pseudoaleatorios y un cifrado XOR. Por ejemplo, si un empleado de cifrado cometía un error y enviaba dos mensajes diferentes utilizando exactamente la misma configuración (una profundidad de dos en la jerga de Bletchley), esto podría detectarse estadísticamente, pero no sería inmediatamente y trivialmente solucionable como lo sería con el Lorenz.

Modelos

Un T52d en exhibición en el Museo Imperial de la Guerra , Londres.

Siemens produjo varias versiones del T52, en su mayoría incompatibles: el T52a y el T52b, que se diferenciaban únicamente en su supresión de ruido eléctrico, y el T52c, el T52d y el T52e. Si bien el T52a/b y el T52c eran criptológicamente débiles, los dos últimos eran dispositivos más avanzados; el movimiento de las ruedas era intermitente y la decisión de avanzarlas o no se controlaba mediante circuitos lógicos que tomaban datos de entrada de las propias ruedas.

Además, se habían eliminado una serie de fallos conceptuales, algunos de ellos muy sutiles. Uno de ellos era la posibilidad de restablecer el flujo de claves a un punto fijo, lo que provocaba que operadores de máquinas indisciplinados reutilizaran las claves.

Criptoanálisis

Tras la ocupación de Dinamarca y Noruega , los alemanes empezaron a utilizar un circuito de teleimpresora que pasaba por Suecia . Los suecos interceptaron inmediatamente la línea, en mayo de 1940, y el matemático y criptógrafo Arne Beurling descifró los dos primeros modelos en dos semanas, utilizando sólo lápiz y papel (una hazaña que más tarde replicó Bill Tutte en Bletchley Park con el dispositivo de teleimpresora Lorenz utilizado por el Alto Mando alemán). [2] La compañía telefónica Ericsson fabricó una serie de máquinas analógicas T52 [3] que podían decodificar los mensajes una vez que se habían encontrado manualmente las configuraciones clave. Los suecos leyeron entonces el tráfico en el sistema durante tres años, no sólo entre Berlín y Oslo, sino también entre Alemania y las fuerzas alemanas en Finlandia, y por supuesto la embajada alemana en Estocolmo . En total, los suecos interceptaron 500.000 mensajes alemanes y descifraron 350.000. [3] Sin embargo, la escasa seguridad hizo que los alemanes acabaran por darse cuenta de ello. En 1942, los suecos no pudieron hacer nada para mejorar la seguridad del T52, pero a mediados de 1943 no fue así y el flujo de mensajes descifrados llegó a su fin. [3]

Los británicos detectaron por primera vez el tráfico de T52 en el verano y el otoño de 1942 en un enlace entre Sicilia y Libia , con nombre en código "Sturgeon", y otro desde el Egeo a Sicilia , con nombre en código "Mackerel". Los operadores de ambos enlaces tenían la costumbre de cifrar varios mensajes con la misma configuración de máquina, lo que producía un gran número de profundidades . Estas profundidades fueron analizadas por Michael Crum. [4]

Los británicos de Bletchley Park también lograron posteriormente descifrar Sturgeon, aunque no lo hicieron con tanta regularidad como en el caso de Enigma o Tunny. Esto se debió en parte a que el T52 era, con diferencia, el código más complejo de los tres, pero también a que la Luftwaffe retransmitía con mucha frecuencia los mensajes de Sturgeon utilizando códigos más fáciles de atacar (o ya descifrados), lo que hacía innecesario atacar Sturgeon.

Véase también

Referencias

Citas

  1. ^ Beckman B. Descifradores de códigos: Arne Beurling y el programa criptográfico sueco durante la Segunda Guerra Mundial. Providence, RI: American Mathematical Society; 2002 enero.
  2. ^ Rijmenants, Dirk (2008), Enfoque: Siemens & Halske T-52 , consultado el 18 de noviembre de 2014
  3. ^ abc Gannon, Paul (2006). Colossus: el mayor secreto de Bletchley Park . Atlantic Books. págs. 157-158. ISBN .  1-84354-330-3.
  4. ^ El algoritmo criptográfico SAVILLE; véase la nota sobre la carrera de Crum

Fuentes

Enlaces externos