stringtranslate.com

Máquina de cifrado tipo A

Dispositivo criptográfico ORANGE de la Armada japonesa capturado por la Armada de los EE.UU.

En la historia de la criptografía , la 91-shiki ōbun injiki (九一式欧文印字機, "Máquina de escribir del sistema 91 para caracteres europeos") o Angōki Taipu-A (暗号機 タイプA , "Máquina de cifrado tipo A") , cuyo nombre en código era Red en los Estados Unidos, fue una máquina criptográfica diplomática utilizada por el Ministerio de Asuntos Exteriores japonés antes y durante la Segunda Guerra Mundial . Se trataba de un dispositivo relativamente simple, que fue rápidamente descifrado por los criptógrafos occidentales. El cifrado Red fue reemplazado por la máquina Tipo B "Purple" (九七式印字機, 97-shiki ōbun injiki , "Máquina de escribir del sistema 97 para caracteres europeos"), que utilizaba algunos de los mismos principios. El uso paralelo de los dos sistemas ayudó a descifrar el sistema Purple.

El código rojo no debe confundirse con el código naval rojo , que fue utilizado por la Armada Imperial Japonesa entre las guerras. Este último era un sistema de libro de códigos , no un cifrado.

Operación

La máquina Roja cifraba y descifraba textos escritos en caracteres latinos (sólo alfabéticos) para su transmisión a través de los servicios de cable. Según las regulaciones de la Unión Telegráfica Internacional de la época, las palabras pronunciables en los telegramas tenían una tarifa más baja que los grupos de códigos impronunciables; [1] : 842–849  por lo tanto, la máquina producía código telegráfico cifrando las vocales por separado de las consonantes , de modo que el texto seguía siendo una serie de sílabas. [2] [3] (La letra "Y" se trataba como una vocal). El efecto "seis y veinte" (como lo llamaban los analistas estadounidenses) fue una debilidad importante que los japoneses continuaron en el sistema Púrpura.

El cifrado en sí se proporcionaba a través de un solo semirrotor; los contactos de entrada eran a través de anillos colectores , cada uno de los cuales estaba conectado a un solo contacto de salida en el rotor. [4] Dado que tanto las vocales como las consonantes pasaban por el mismo rotor, tenía sesenta contactos (el mínimo común múltiplo de seis y veinte); el cableado aseguraba que los dos grupos se mantuvieran separados. Los anillos colectores estaban conectados al teclado de entrada a través de un tablero de conexiones ; nuevamente, esto estaba organizado para mantener las vocales y las consonantes separadas. [4]

El rotor giraba al menos un paso después de cada letra. La cantidad de rotación era controlada por la rueda de freno, que estaba conectada al rotor y que tenía hasta cuarenta y siete pines en su interior. Hasta once de estos pines (en un conjunto predeterminado de posiciones) eran extraíbles; en la práctica, se retiraban de cuatro a seis pines. La rotación de la rueda se detenía cuando se alcanzaba el siguiente pin; por lo tanto, si se retiraba el siguiente pin, el rotor avanzaría dos lugares en lugar de uno. [2] El patrón irregular de rotación produjo un cifrado de Alberti . [4]

Historia

La vulnerabilidad de los sistemas de codificación japoneses se hizo pública en 1931, cuando Herbert Yardley publicó The American Black Chamber , un relato popular de sus actividades de descifrado de códigos para el gobierno de los EE. UU. en el que analizaba el descifrado de códigos japoneses y su uso durante la Conferencia Naval de Washington . Estas revelaciones impulsaron a los japoneses a investigar los sistemas de cifrado automático. [5]

El sistema fue introducido en 1930-1931 (el 91 en la designación se refiere al año imperial japonés 2591), [6] utilizando una versión de ingeniería inversa de una máquina suministrada por la firma de Boris Hagelin . [7] Los sistemas más sofisticados de Hagelin eran máquinas de rotor similares a las utilizadas en la Segunda Guerra Mundial , pero como no confiaba en que los japoneses honraran sus patentes , envió en su lugar un dispositivo más primitivo diseñado por Arvid Damm . [7] Fue esta máquina la que los japoneses utilizaron como base para su diseño; sin embargo, el cifrado separado de las vocales fue estrictamente una contribución japonesa. [7]

Medios manuales y automatizados por los cuales los estadounidenses descifraron los mensajes ROJOS

El código fue descifrado con éxito por tres grupos de trabajo independientes. La solución británica llegó primero, con Hugh Foss y Oliver Strachey trabajando en el código en 1934, y el taller de Harold Kenworthy produciendo una réplica, la "máquina J", un año después. [4] [6] Los intentos estadounidenses de descifrar el sistema esperaron hasta 1935. En el grupo SIS del ejército , el sistema fue descifrado por Frank Rowlett y Solomon Kullback ; por la marina, generalmente se le atribuye el mérito a Agnes Driscoll . (En realidad, resolvió el cifrado Orange (o M-1) utilizado por los agregados navales, pero resultó que los dos sistemas eran esencialmente el mismo). Los estadounidenses también construyeron una réplica de la máquina para acelerar las soluciones; esta máquina tenía dos medios rotores para resolver las vocales y las consonantes por separado. [2] El grupo SIS originalmente se refirió a ella simplemente como la "máquina de código japonesa", pero decidió que un término tan descriptivo era un riesgo de seguridad; Como fue el primer cifrado de máquina japonés resuelto, decidieron comenzar desde el principio del espectro y lo llamaron "RED". [8]

La máquina PURPLE comenzó a reemplazar al sistema RED en 1938, pero las instalaciones iniciales se realizaron en puestos importantes; las embajadas y consulados menos importantes continuaron utilizando el antiguo sistema. [5] Esta fue una de las muchas deficiencias en el uso japonés del cifrado que ayudaron a que el sistema PURPLE fuera vulnerable al descifrado, ya que ahora había un tráfico idéntico en ambos sistemas, lo que permitía el plagio . [5] [9] Una deficiencia mucho más grave fue que la máquina PURPLE mantuvo la división "seis/veinte", a pesar de que las máquinas RED habían sido modificadas desde entonces para permitir que se usaran seis letras cualesquiera para el cifrado de vocales. Después de dieciocho meses de trabajo, el dispositivo PURPLE fue descifrado y produjo información importante hasta el final de la guerra.

Los resultados de inteligencia de las intercepciones de RED no fueron tan espectaculares, pero se obtuvo información importante. Por ejemplo, los criptoanalistas estadounidenses pudieron proporcionar detalles del Pacto Tripartito entre las potencias del Eje. [5] [10] También se descifraron los informes de las pruebas en el mar del acorazado Nagato , lo que llevó a realizar cambios importantes en el USS North Carolina (BB-55) , que se estaba diseñando en ese momento, para que coincidiera con el rendimiento del barco japonés. [3]

Lectura adicional

Referencias

  1. ^ Kahn, David (1967). Los descifradores de códigos: la historia de la escritura secreta . Nueva York: The Macmillan Company. ISBN 978-0-684-83130-5. OCLC  59019141
  2. ^ abc Savard, John JG "La máquina roja" . Consultado el 21 de abril de 2009 .
  3. ^ ab Budiansky, Stephen (2000). La batalla de Wits: La historia completa del descifrado de códigos en la Segunda Guerra Mundial . Nueva York: The Free Press. págs. 84–88.
  4. ^ abcd Bauer, Friedrich Ludwig (2007). Secretos descifrados: métodos y máximas de la criptología . Springer. págs. 154–158.
  5. ^ abcd "Reseña de Pearl Harbor: rojo y morado". Agencia de Seguridad Nacional . Consultado el 3 de abril de 2009 .
  6. ^ ab Smith, Michael (2000). Los códigos del emperador: el descifrado de las cifras secretas de Japón . Nueva York: Arcade Publishing. págs. 45–47.
  7. ^ abc "Reseña de Pearl Harbor: los primeros sistemas japoneses". Agencia de Seguridad Nacional . Consultado el 3 de abril de 2009 .
  8. ^ Haufler, Hervie (2003). La victoria de los descifradores de códigos: cómo los criptógrafos aliados ganaron la Segunda Guerra Mundial . New American Library. pág. 114.
  9. ^ Budiansky, pág. 164.
  10. ^ Andrew, Christopher (1996). Sólo para los ojos del presidente. HarperCollins. pág. 105. ISBN 978-0-06-092178-1. Consultado el 21 de abril de 2009 .