stringtranslate.com

bomba

Una imagen de una bomba de Bletchley Park en tiempos de guerra

La bomba ( en inglés : bombe ) era un dispositivo electromecánico utilizado por los criptólogos británicos para ayudar a descifrar mensajes secretos cifrados por la máquina Enigma alemana durante la Segunda Guerra Mundial. [1] La Marina de los EE . UU. [ 2] y el Ejército de los EE. UU. [3] más tarde produjeron sus propias máquinas con la misma especificación funcional, aunque diseñadas de manera diferente entre sí y de las bombas polacas y británicas.

La bomba británica se desarrolló a partir de un dispositivo conocido como " bomba " ( en polaco : bomba kryptologiczna ), que había sido diseñado en Polonia en el Biuro Szyfrów (Oficina de cifrado) por el criptólogo Marian Rejewski , que había estado descifrando mensajes alemanes Enigma durante los siete años anteriores, utilizándolo y máquinas anteriores. El diseño inicial de la bomba británica fue producido en 1939 en la Escuela de Código y Cifrado del Gobierno del Reino Unido (GC&CS) en Bletchley Park por Alan Turing , [4] con un importante refinamiento ideado en 1940 por Gordon Welchman . [5] El diseño de ingeniería y construcción fue obra de Harold Keen de la British Tabulating Machine Company . La primera bomba, cuyo nombre en código era Victory , se instaló en marzo de 1940 [6] mientras que la segunda versión, Agnus Dei o Agnes , que incorporaba el nuevo diseño de Welchman, estaba funcionando en agosto de 1940. [7]

La bomba fue diseñada para descubrir algunas de las configuraciones diarias de las máquinas Enigma en las diversas redes militares alemanas : específicamente, el conjunto de rotores en uso y sus posiciones en la máquina; las posiciones de inicio del núcleo del rotor para el mensaje (la clave del mensaje ) y uno de los cableados del tablero de conexiones . [8] [9] [10]

La máquina Enigma

Una Enigma de tres rotores con tablero de conexiones ( Steckerbrett )
Representación de una serie de tres rotores de una máquina Enigma

La Enigma es una máquina electromecánica de rotor que se utiliza para cifrar y descifrar mensajes secretos. Fue desarrollada en Alemania en la década de 1920. Los cambios repetidos de la ruta eléctrica desde el teclado hasta el panel de control implementan un cifrado de sustitución polialfabética , que convierte el texto simple en texto cifrado y viceversa. El codificador de la Enigma contiene rotores con 26 contactos eléctricos en cada lado, cuyo cableado desvía la corriente a una posición diferente en los dos lados. Cuando se presiona una tecla en el teclado, fluye una corriente eléctrica a través de un tambor de entrada en el extremo derecho del codificador, luego a través del conjunto de rotores hasta un tambor reflector (o reflector) que la hace girar de nuevo a través de los rotores y el tambor de entrada, y hacia afuera para iluminar una de las lámparas en el panel de control. [11]

Cada vez que se pulsa una tecla, el rotor derecho o "rápido" avanza una posición, lo que hace que cambie el código. Además, una vez por rotación, el rotor derecho hace que avance el rotor central; el rotor central hace que avance de forma similar el rotor izquierdo (o "lento"). La posición de cada rotor se indica mediante una letra del alfabeto que se muestra a través de una ventana. El operador de Enigma hace girar las ruedas con la mano para establecer la posición de inicio para cifrar o descifrar un mensaje. La secuencia de tres letras que indica la posición de inicio de los rotores es la "clave de mensaje". Hay 26 3 = 17.576 claves de mensaje diferentes y diferentes posiciones del conjunto de tres rotores. Al abrir la tapa de la máquina y soltar una barra de compresión, se puede retirar el conjunto de tres rotores en su eje de la máquina y modificar su secuencia (llamada "orden de las ruedas" en Bletchley Park). Al multiplicar 17.576 por los seis posibles órdenes de ruedas, obtenemos 105.456 formas diferentes de configurar el codificador. [12]

El tablero de conexiones de una máquina Enigma, que muestra dos pares de letras intercambiadas: S–O y A–J. Durante la Segunda Guerra Mundial , se realizaron diez conexiones en el tablero de conexiones.

Aunque 105.456 es un número grande, [13] no garantiza la seguridad. Un ataque de fuerza bruta es posible: uno podría imaginar el uso de 100 empleados de código que intentaran decodificar cada uno un mensaje utilizando 1000 configuraciones de rotor distintas. Los polacos desarrollaron catálogos de tarjetas para poder encontrar fácilmente las posiciones del rotor; Gran Bretaña construyó EINScatálogos " " (la palabra alemana para uno). También eran posibles métodos menos intensivos. Si todo el tráfico de mensajes de un día utilizaba la misma posición de inicio del rotor, entonces el análisis de frecuencia para cada posición podía recuperar las sustituciones polialfabéticas. Si se utilizaban diferentes posiciones de inicio del rotor, entonces las partes superpuestas de un mensaje podían encontrarse utilizando el índice de coincidencia . [14] Muchas grandes potencias (incluidos los alemanes) podrían romper el tráfico de Enigma si conocieran el cableado del rotor. El ejército alemán sabía que Enigma era débil. [15]

En 1930, el ejército alemán introdujo una característica de seguridad adicional, un tablero de conexiones ( Steckerbrett en alemán; cada conector es un Stecker , y los criptólogos británicos también usaban la palabra) que codificaba aún más las letras, tanto antes como después de que pasaran por el sistema de rotor-reflector. El cifrado Enigma es una función autoinversa , lo que significa que sustituye las letras recíprocamente: si Ase transforma en R, entonces Rse transforma en A. La transformación del tablero de conexiones mantuvo la cualidad autoinversa, pero el cableado del tablero de conexiones, a diferencia de las posiciones del rotor, no cambia durante el cifrado. Esta regularidad fue explotada por la mejora de "tablero diagonal" de Welchman a la bomba, que aumentó enormemente su eficiencia. [16] Con seis cables de conexión en uso (dejando 14 letras "sin conectar"), había 100.391.791.500 formas posibles de configurar el tablero de conexiones. [17]

Una característica importante de la máquina desde el punto de vista de un criptoanalista, y de hecho el talón de Aquiles de Enigma , era que el reflector del descifrador impedía que una letra se codificara como tal. Por lo tanto, cualquier solución que diera, para cualquier ubicación, la misma letra en el texto simple propuesto y en el texto cifrado podía eliminarse. [18]

En el período previo a la Segunda Guerra Mundial , los alemanes realizaron mejoras sucesivas a sus máquinas militares Enigma. En enero de 1939, se habían introducido rotores adicionales de modo que se eligieron tres rotores de un conjunto de cinco (por lo tanto, ahora había 60 posibles órdenes de ruedas) para las Enigma del ejército y la fuerza aérea, y tres de ocho (lo que hace 336 posibles órdenes de ruedas) para las máquinas de la marina. Además, se utilizaron diez cables en el tablero de conexiones, dejando solo seis letras sin conectar. Esto significó que las Enigma de la fuerza aérea y el ejército podían configurarse de 1,5 × 10 19 formas. En 1941, la marina alemana introdujo una versión de Enigma con un reflector giratorio (el M4 o Enigma de cuatro rotores) para comunicarse con sus submarinos . Esto podía configurarse de 1,8 × 10 20 formas diferentes. [17]

Enigma de cuatro rotores

A finales de 1941, un cambio en la suerte de la Armada alemana en la Batalla del Atlántico , combinado con informes de inteligencia, convenció al almirante Karl Dönitz de que los Aliados podían leer las comunicaciones codificadas de la Armada alemana, y se agregó un cuarto rotor con cableado desconocido a los Enigma de la Armada alemana utilizados para las comunicaciones de los submarinos, produciendo el sistema Triton , [ dudoso - discutir ] conocido en Bletchley Park como Shark . [19] Esto se combinó con un diseño de reflector más delgado para hacer espacio para el rotor adicional. El Triton fue diseñado de tal manera que siguió siendo compatible con máquinas de tres rotores cuando fue necesario: uno de los rotores 'cuartos' adicionales, el 'beta', fue diseñado para que cuando se emparejara con el reflector 'B' delgado, y el rotor y el anillo se ajustaran a 'A', el par actuara como un reflector 'B' acoplado a tres rotores. Afortunadamente para los aliados, en diciembre de 1941, antes de que la máquina entrara en servicio oficialmente, un submarino envió accidentalmente un mensaje con el cuarto rotor en la posición incorrecta y luego retransmitió el mensaje con el rotor en la posición correcta para emular la máquina de tres rotores. En febrero de 1942, el cambio en el número de rotores utilizados se hizo oficial y la capacidad de los aliados para leer los mensajes de los submarinos alemanes cesó hasta que un arrebato de un submarino capturado reveló no solo la capacidad de la máquina de cuatro rotores para emular una máquina de tres rotores, sino también que el cuarto rotor no se movía durante un mensaje. Esto, junto con la retransmisión antes mencionada, finalmente permitió a los descifradores de códigos descifrar el cableado de los cuartos rotores "beta" y "gamma". [ cita requerida ]

La primera mitad de 1942 fue la " segunda época feliz " para los submarinos alemanes, con un éxito renovado en los ataques a los barcos aliados, ya que Estados Unidos acababa de entrar en la guerra sin estar preparado para el ataque, carente de aviones, barcos, personal, doctrina y organización para la guerra antisubmarina (ASW). Además, la seguridad del nuevo Enigma y la capacidad de los alemanes para leer los mensajes de los convoyes aliados enviados en el Código Naval No. 3 contribuyeron a su éxito. Entre enero y marzo de 1942, los submarinos alemanes hundieron 216 barcos frente a la costa este de Estados Unidos. En mayo de 1942, Estados Unidos comenzó a utilizar el sistema de convoyes y a exigir un apagón de las ciudades costeras para que los barcos no se recortaran contra sus luces, pero esto produjo solo una ligera mejora en la seguridad de los barcos aliados. El hecho de que los aliados no cambiaran su código durante tres meses, junto con el hecho de que los mensajes aliados nunca contenían ningún descifrado de Enigma sin procesar (o incluso mencionaban que estaban descifrando mensajes), ayudó a convencer a los alemanes de que sus mensajes eran seguros. Por el contrario, los aliados se enteraron de que los alemanes habían descifrado el código naval casi inmediatamente gracias a los descifrados de Enigma, pero perdieron muchos barcos debido a la demora en cambiar el código. [ cita requerida ]

El principio de la bomba

Una lista de claves Enigma alemana con configuraciones de máquina para cada día de un mes
La bomba reconstruida y funcional que se encuentra actualmente en el Museo Nacional de Informática de Bletchley Park . Cada uno de los tambores giratorios simula la acción de un rotor Enigma. Hay 36 equivalentes a Enigma y, en el extremo derecho de la fila central, tres tambores indicadores . John Harper dirigió el equipo "Phoenix" que reconstruyó esta bomba. [20] Fue encendida oficialmente por el Duque de Kent , patrocinador de la British Computer Society el 17 de julio de 2008.

Para descifrar los mensajes militares alemanes, es necesario conocer los siguientes parámetros de la máquina Enigma. Una vez que se conozcan, se podrán descifrar todos los mensajes de esa red para ese día (o par de días en el caso de la marina alemana).

Configuraciones internas (que requerían que se abriera la tapa de la máquina Enigma)

Configuraciones externas (que se pueden cambiar sin abrir la máquina Enigma)

La bomba identificaba las posibles posiciones iniciales de los núcleos del rotor y del stecker asociado a una letra específica para un conjunto de órdenes de ruedas. Luego se utilizaban técnicas manuales para completar el proceso de descifrado. [23] En palabras de Gordon Welchman , "... la tarea de la bomba era simplemente reducir las suposiciones sobre el orden de las ruedas y las posiciones de los descodificadores que requerían 'análisis adicionales' a un número manejable". [24]

Estructura

Los tambores de la Bombe reconstruida en acción. Los tambores superiores giran de forma continua y sincronizada.
Los tres tambores de uno de los 36 equivalentes de Enigma y las placas de montaje de otro, mostrando los 104 contactos para los cepillos de alambre en la parte posterior de los tambores. El tambor superior corresponde al rotor izquierdo de Enigma, el tambor central al rotor central y el tambor inferior al rotor derecho.
Cepillos de alambre en la parte posterior de un tambor de la Bombe reconstruida

La bomba era un dispositivo electromecánico que reproducía la acción de varias máquinas Enigma conectadas entre sí. Una bomba Enigma alemana estándar empleaba, en cualquier momento, un conjunto de tres rotores , cada uno de los cuales podía colocarse en cualquiera de las 26 posiciones. La bomba británica estándar contenía 36 equivalentes de Enigma, cada uno con tres tambores conectados para producir el mismo efecto de codificación que los rotores de Enigma. Una bomba podía ejecutar dos o tres tareas simultáneamente. Cada tarea tendría un "menú" que debía ejecutarse contra una serie de órdenes de rueda diferentes. Si el menú contenía 12 letras o menos, se podían ejecutar tres órdenes de rueda diferentes en una bomba; si tenía más de 12 letras, solo dos.

Para simular los rotores de la Enigma, cada tambor de rotor de la bomba tenía dos juegos completos de contactos, uno para la entrada hacia el reflector y el otro para la salida desde el reflector, de modo que la señal reflejada pudiera pasar de vuelta a través de un juego de contactos separado. Cada tambor tenía 104 escobillas de alambre, que hacían contacto con la placa sobre la que estaban cargadas. Las escobillas y el juego de contactos correspondiente en la placa estaban dispuestos en cuatro círculos concéntricos de 26. El par de círculos externo (entrada y salida) era equivalente a la corriente en una Enigma que pasaba en una dirección a través del desviador, y el par interno equivalente a la corriente que fluía en la dirección opuesta.

Las interconexiones dentro de los tambores entre los dos conjuntos de contactos de entrada y salida eran idénticas a las del rotor Enigma correspondiente. Había un cableado permanente entre los dos conjuntos de contactos internos de las tres placas de entrada/salida. Desde allí, el circuito continuaba hasta una placa de conexiones ubicada en el panel del extremo izquierdo, que estaba cableada para imitar un reflector Enigma y luego de regreso a través del par de contactos externos. En cada extremo de la "Enigma de doble extremo", había enchufes en la parte posterior de la máquina, en los que se podían enchufar cables de 26 vías.

Los tambores de bomba se dispusieron de manera que el superior de los tres simulara el rotor izquierdo del descodificador Enigma, el del medio el rotor central y el inferior el rotor derecho. Los tambores superiores eran accionados sincronizadamente por un motor eléctrico. Por cada rotación completa de los tambores superiores, los tambores centrales se incrementaban en una posición, y lo mismo para los tambores del medio y del inferior, lo que daba un total de 26 × 26 × 26 =17 576 posiciones del descodificador Enigma de 3 rotores. [25] [26]

Los tambores estaban codificados por colores según el rotor Enigma que emulaban: I rojo; II granate; III verde; IV amarillo; V marrón; VI cobalto (azul); VII azabache (negro); VIII plata. [27]

En cada posición de los rotores circularía o no una corriente eléctrica por cada uno de los 26 cables, y esto se comprobaría en la unidad comparadora de la bomba. Para un gran número de posiciones, la prueba conduciría a una contradicción lógica , descartando esa configuración. Si la prueba no condujera a una contradicción, la máquina se detendría.

El operador buscaba entonces el punto en el que se había aprobado la prueba, registraba la solución candidata leyendo las posiciones de los tambores indicadores y de la unidad indicadora en el panel del extremo derecho de la Bombe y reiniciaba la prueba. Las soluciones candidatas, llamadas paradas , se procesaban más a fondo para eliminar la mayor cantidad posible de paradas falsas. Por lo general, se producían muchas paradas falsas de la Bombe antes de encontrar la correcta.

Las soluciones candidatas para el conjunto de órdenes de las ruedas fueron objeto de un extenso trabajo criptoanalítico posterior. Esto eliminó progresivamente las paradas falsas, construyó el conjunto de conexiones del tablero de conexiones y estableció las posiciones de los anillos del alfabeto del rotor. [28] Finalmente, el resultado se probaría en una máquina Typex que había sido modificada para replicar una Enigma, para ver si ese descifrado producía el idioma alemán . [29]

Menú de Bombe

Las letras de una cuna y un texto cifrado expresados ​​como un gráfico para proporcionar un menú que especifica cómo configurar una carrera de bomba. Este ejemplo es algo inusual, ya que contiene hasta tres bucles.
Menú de Bombe basado en el tablero de anuncios de Bletchley Park que le da crédito a Peggy Erskine-Tulloch como la creadora

En una misión de bombardeo, el criptoanalista primero obtenía un fragmento de texto simple que se creía que correspondía al texto cifrado . Encontrar fragmentos no era nada sencillo; requería un conocimiento considerable de la jerga militar alemana y de los hábitos de comunicación de los operadores. Sin embargo, los descifradores de códigos contaban con la ayuda del hecho de que la Enigma nunca cifraba una letra hacia sí misma. Esto ayudaba a probar un posible fragmento contra el texto cifrado, ya que podía descartar varios fragmentos y posiciones en las que la misma letra aparecía en la misma posición tanto en el texto simple como en el cifrado. Esto se denominó accidente en Bletchley Park.

Una vez que se ha decidido por una base adecuada, el criptoanalista produciría un menú para conectar la bomba para probar la base contra el texto cifrado. La siguiente es una explicación simplificada del proceso de construcción de un menú. Supongamos que la base es ATTACKATDAWN para ser probada contra un cierto tramo de texto cifrado, digamos, WSNPNLKLSTCS . Las letras de la base y el texto cifrado se compararon para establecer emparejamientos entre el texto cifrado y el texto simple de la base. Luego se graficaron como en el diagrama. Debe tenerse en cuenta que las relaciones son recíprocas, de modo que A en el texto simple asociado con W en el texto cifrado es la misma que W en el texto simple asociado con A en el texto cifrado. En la posición 1 de la comparación de texto simple y texto cifrado, la letra A está asociada con W , pero A también está asociada con P en la posición 4, K en la posición 7 y T en la posición 10. La construcción de estas relaciones en un diagrama de este tipo proporcionó el menú desde el cual se configurarían las conexiones de la bomba y las posiciones de inicio del tambor.

En la ilustración, hay tres secuencias de letras que forman bucles (o ciclos o cierres ): ATLK , TNS y TAWCN . Cuantos más bucles haya en el menú, más configuraciones de rotor candidatas podrá rechazar la bomba y, por lo tanto, menos paradas falsas.

Alan Turing realizó un análisis muy sustancial (sin ninguna ayuda electrónica) para estimar cuántas paradas de bombe se esperarían según el número de letras del menú y el número de bucles. Algunos de sus resultados se dan en la siguiente tabla. [30] Simulaciones recientes de bombe han mostrado resultados similares.

Valores de Stecker

Un paso de deducción utilizado por la bomba; aunque los valores intermedios reales después del tablero de conexiones P (los valores "steckerizados") son desconocidos, si se adivina uno, es posible utilizar la cuna para deducir otros valores steckerizados. Aquí, una suposición de que P ( A ) = Y se puede utilizar para deducir que P ( T ) = Q porque A y T están vinculados en la décima posición de la cuna.

La Enigma militar alemana incluía un tablero de conexiones ( Steckerbrett en alemán) que intercambiaba letras (indicadas aquí por P ) antes y después del cambio del codificador principal (indicado por S ). Los criptoanalistas conocían las conexiones del tablero de conexiones como valores Stecker. Si no hubiera habido tablero de conexiones, habría sido relativamente sencillo probar una configuración del rotor; se podría configurar una máquina Typex modificada para replicar Enigma y cifrar en ella la letra A del texto cifrado, y compararla con el texto cifrado, W. Si coincidían, se probaría con la siguiente letra, comprobando que T estaba cifrada en S y así sucesivamente hasta el final de la codificación. Si en algún momento las letras no coincidían, se rechazaría la configuración inicial del rotor; la mayoría de las configuraciones incorrectas se descartarían después de probar solo dos letras. Esta prueba podría mecanizarse fácilmente y aplicarse a todos los17 576 configuraciones de los rotores.

Sin embargo, con el tablero de conexiones, era mucho más difícil realizar cifrados de prueba porque no se sabía en qué se transformaban las letras de la cuna y del texto cifrado mediante el tablero de conexiones. Por ejemplo, en la primera posición, P ( A ) y P ( W ) eran desconocidas porque se desconocían las configuraciones del tablero de conexiones.

La solución de Turing para calcular los valores de stecker (conexiones del tablero de conexiones) fue observar que, aunque los valores de, digamos, P ( A ) o P ( W ) , fueran desconocidos, la cuna aún proporcionaba relaciones conocidas entre estos valores; es decir, los valores después de la transformación del tablero de conexiones. Usando estas relaciones, un criptoanalista podría razonar de uno a otro y, potencialmente, derivar una contradicción lógica, en cuyo caso podría descartarse la configuración del rotor en consideración.

Un ejemplo práctico de este razonamiento podría ser el siguiente: un criptoanalista podría suponer que P ( A ) = Y . Si observamos la posición 10 de la comparación de texto cifrado y cuna, observamos que A se cifra en T , o, expresado como una fórmula:

T = P ( S 10 ( P ( A )))

Como la función P es su propia inversa, podemos aplicarla a ambos lados de la ecuación y obtener lo siguiente:

P ( T ) = S 10 ( P ( A ))

Esto nos da una relación entre P ( A ) y P ( T ) . Si P ( A ) = Y , y para la configuración del rotor en consideración S 10 ( Y ) = Q (por ejemplo), podemos deducir que

P ( T ) = S 10 ( P ( A )) = S 10 ( Y ) = Q

Si bien la escala no nos permite determinar cuáles son los valores después del tablero de conexiones, sí proporciona una restricción entre ellos. En este caso, muestra cómo P ( T ) está completamente determinado si se conoce P ( A ) .

De la misma manera, también podemos observar que T se cifra en L en la posición 8. Usando S 8 , podemos deducir el valor steckerizado para L también usando un argumento similar, para obtener, digamos,

P ( L ) = S 8 ( P ( T )) = S 8 ( Q ) = G

De manera similar, en la posición 6, K se cifra en L. Como la máquina Enigma es autorrecíproca, esto significa que en la misma posición L también se cifraría en K. Sabiendo esto, podemos aplicar el argumento una vez más para deducir un valor para P ( K ) , que podría ser:

P ( K ) = S 6 ( P ( L )) = S 6 ( G ) = F

Y nuevamente, el mismo tipo de razonamiento se aplica en la posición 7 para obtener:

P ( A ) = S 7 ( P ( K )) = S 7 ( F ) = N

Sin embargo, en este caso, hemos derivado una contradicción , ya que, por hipótesis, asumimos que P ( A ) = Y desde el principio. Esto significa que la suposición inicial debe haber sido incorrecta, y por lo tanto (para esta configuración del rotor) P ( A )Y (este tipo de argumento se denomina reductio ad absurdum o "prueba por contradicción").

El criptoanalista planteó la hipótesis de que la bomba debía probar una interconexión de clavijas. Los demás valores de clavijas y la configuración de los anillos se calcularon con métodos manuales.

Deducción automática

Para automatizar estas deducciones lógicas, la bomba adoptó la forma de un circuito eléctrico. La corriente fluía por el circuito casi instantáneamente y representaba todas las deducciones lógicas posibles que se podían hacer en esa posición. Para formar este circuito, la bomba utilizó varios conjuntos de pilas de rotores Enigma conectados entre sí de acuerdo con las instrucciones dadas en un menú, derivado de una cuna. Debido a que cada máquina Enigma tenía 26 entradas y salidas, las pilas de réplicas de Enigma estaban conectadas entre sí mediante cables de 26 vías. Además, cada configuración del rotor de la pila Enigma estaba desplazada una cantidad de posiciones determinada por su posición en la cuna; por ejemplo, una pila Enigma correspondiente a la quinta letra de la cuna estaría cuatro posiciones más adelante que la correspondiente a la primera letra.

En la práctica

Las bombas prácticas utilizaban varias pilas de rotores girando juntos para probar múltiples hipótesis sobre posibles configuraciones de la máquina Enigma, como el orden de los rotores en la pila.

Aunque la bomba de Turing funcionaba en teoría, requería de unas plataformas de una longitud poco práctica para descartar un número suficientemente grande de configuraciones. Gordon Welchman ideó una forma de utilizar la simetría del stecker de la Enigma para aumentar la potencia de la bomba. Su sugerencia fue un accesorio llamado placa diagonal que mejoraba aún más la eficacia de la bomba. [5]

La bomba británica

La bomba criptológica polaca (en polaco: bomba kryptologiczna ; plural bomby ) había sido útil sólo mientras se cumplieran tres condiciones. En primer lugar, la forma del indicador tenía que incluir la repetición de la clave del mensaje; en segundo lugar, el número de rotores disponibles tenía que limitarse a tres, lo que daba seis "órdenes de ruedas" diferentes (los tres rotores y su orden dentro de la máquina); y en tercer lugar, el número de cables de conexión tenía que seguir siendo relativamente pequeño para que la mayoría de las letras no se conectaran . [ dudosodiscutir ] Se construyeron seis máquinas, una para cada posible orden de rotor. Las bomby se entregaron en noviembre de 1938, pero apenas un mes después los alemanes introdujeron dos rotores adicionales para cargar en el descodificador Enigma, aumentando el número de órdenes de ruedas en un factor de diez. La construcción de otras 54 bomby estaba más allá de los recursos de los polacos. Además, el 1 de enero de 1939, el número de cables de conexión se aumentó a diez. Los polacos tuvieron que volver a los métodos manuales, las hojas de Zygalski .

Alan Turing diseñó la bomba británica basándose en un principio más general: la suposición de la presencia de un texto, llamado crib , que los criptoanalistas podían predecir que probablemente estaría presente en un punto definido del mensaje. Esta técnica se denomina ataque de texto simple y los polacos la habían utilizado de forma limitada, por ejemplo, los alemanes usaron "ANX" (AN, en alemán significa "a", seguido de "X" como espaciador).

Vista posterior de la Bombe reconstruida. Se ven los paneles de conexión y los cables de 26 vías que se utilizan para conectar los "menús". Incluye los "tableros diagonales" que, a pesar de su nombre, son físicamente rectangulares.

Se consiguió un presupuesto de 100.000 libras para la construcción de la máquina de Turing y el contrato para construir las bombes se adjudicó a la British Tabulating Machine Company (BTM) en Letchworth . [31] La BTM puso el proyecto bajo la dirección de Harold "Doc" Keen . Cada máquina tenía unos 2,1 m de ancho, 1,98 m de alto, 0,61 m de profundidad y pesaba alrededor de una tonelada. [32] En la parte delantera de cada bombe había 108 lugares donde se podían montar los tambores. Los tambores estaban en tres grupos de 12 tripletes. Cada triplete, dispuesto verticalmente, correspondía a los tres rotores de un descodificador Enigma. Los contactos de entrada y salida de los tambores de la bombe iban a conectores de cable, lo que permitía cablear la bombe según el menú. El tambor "rápido" giraba a una velocidad de 50,4 rpm en los primeros modelos [33] y 120 rpm en los posteriores [34] , cuando el tiempo para configurar y ejecutar las 17.576 posiciones posibles para una orden de rotor era de aproximadamente 20 minutos. [35]

La primera bomba se llamó "Victory" y se instaló en la "cabaña 1" de Bletchley Park el 18 de marzo de 1940. Se basaba en el diseño original de Turing y, por lo tanto, carecía de un tablero diagonal. [36] El 26 de abril de 1940, el HMS  Griffin capturó un arrastrero alemán ( Schiff 26 , el Polares ) que enarbolaba una bandera holandesa; en la captura se incluyeron algunas claves Enigma del 23 al 26 de abril. [37] Bletchley atacó retrospectivamente algunos mensajes enviados durante este período utilizando el material capturado y un ingenioso menú de bombas donde los rotores rápidos de Enigma estaban todos en la misma posición. [38] En mayo y junio de 1940, Bletchley logró interrumpir seis días de tráfico naval, del 22 al 27 de abril de 1940. [39] Esos mensajes fueron los primeros mensajes de la Kriegsmarine de la guerra, "[p]ero aunque este éxito amplió el conocimiento de la Sección Naval sobre la organización de señales de la Kriegsmarine, no afectó a las operaciones navales ni hizo posibles otras soluciones navales Enigma". [40] La segunda bomba, llamada " Agnus dei ", más tarde abreviada como "Agnes" o "Aggie", estaba equipada con el tablero diagonal de Welchman y se instaló el 8 de agosto de 1940; "Victory" fue devuelta más tarde a Letchworth para que se le instalara un tablero diagonal. [41] Las bombas fueron trasladadas más tarde de la "Cabaña 1" a la "Cabaña 11". El capitán de grupo Winterbotham se refirió a la bomba como una "Diosa de Bronce" debido a su color. [42] Los operadores describieron los dispositivos de manera más prosaica como "grandes estanterías de metal para libros". [43]

Durante 1940, se descifraron 178 mensajes en las dos máquinas, casi todos con éxito. Debido al peligro de que las bombas en Bletchley Park se perdieran si se producía un ataque con bombas, se establecieron estaciones de avanzada de bombas [44] en Adstock , Gayhurst y Wavendon , todas en Buckinghamshire . [45] En junio-agosto de 1941 había de 4 a 6 bombas en Bletchley Park, y cuando se completó Wavendon, Bletchley, Adstock y Wavenden tenían un total de 24 a 30 bombas. Cuando Gayhurst entró en funcionamiento, había un total de 40 a 46 bombas, y se esperaba que el total aumentara a unas 70 bombas operadas por unas 700 Wrens (Women's Royal Naval Service) . Pero en 1942, con la introducción de la Enigma naval de cuatro rotores, se necesitarían "muchas más de setenta bombas". Se establecieron nuevas estaciones de avanzada en Stanmore y Eastcote , y las bombas Wavendon y Adstock se trasladaron a ellas, aunque se conservó el emplazamiento de Gayhurst. Las pocas bombas que quedaron en Bletchley Park se utilizaron únicamente con fines de demostración y entrenamiento. [46]

La producción de bombas por parte de BTM en Letchworth en condiciones de guerra no fue tan rápida como la que los estadounidenses lograron posteriormente en NCR en Dayton, Ohio.

El sargento Jones recibió la responsabilidad general del mantenimiento de las bombas por parte de Edward Travis . Más tarde, líder de escuadrón y no debe confundirse con Eric Jones , fue uno de los ingenieros de mantenimiento de bombas originales y tenía experiencia en técnicas de BTM . Welchman dijo que más tarde en la guerra, cuando otras personas intentaron mantenerlas, se dieron cuenta de lo afortunados que eran de tenerlo. Aproximadamente 15 millones de delicados cepillos de alambre en los tambores tenían que hacer un contacto confiable con los terminales de la plantilla. Había 104 cepillos por tambor, 720 tambores por bomba y, en última instancia, alrededor de 200 bombas. [52]

Después de la Segunda Guerra Mundial, unas cincuenta bombas se conservaron en la base Eastcote de la RAF , mientras que el resto fueron destruidas. Las bombas supervivientes se pusieron a trabajar, posiblemente en claves del bloque del Este . Smith cita la historia oficial de la bomba diciendo que "algunas de estas máquinas se almacenaron, pero otras fueron necesarias para realizar nuevos trabajos y dieciséis máquinas se mantuvieron relativamente ocupadas con los menús" y "es interesante observar que la mayoría de los trabajos surgieron y los tiempos de operación, verificación y otros tiempos mantenidos fueron más rápidos que los mejores tiempos durante los períodos de guerra". [53]

Respuesta al Enigma de cuatro rotores

Bletchley Park inició un programa para diseñar bombas mucho más rápidas que pudieran descifrar el sistema de cuatro rotores en un tiempo razonable. Hubo dos corrientes de desarrollo. Una, llamada Cobra, con una unidad de detección electrónica, fue producida por Charles Wynn-Williams del Telecommunications Research Establishment (TRE) en Malvern y Tommy Flowers de la General Post Office (GPO). [54] La otra, llamada Mammoth, fue diseñada por Harold Keen en BTM , Letchworth. La entrega inicial estaba programada para agosto o septiembre de 1942. [47] Los proyectos de desarrollo duales crearon una tensión considerable entre los dos equipos, y ambos pusieron en duda la viabilidad de la máquina del equipo contrario. Después de una considerable rivalidad interna y disputas, Gordon Welchman (en ese entonces, Director Adjunto de Mecanización de Bletchley Park) se vio obligado a intervenir para resolver la situación. Finalmente, Cobra demostró ser poco confiable y Mammoth entró en producción a gran escala. [55]

A diferencia de la situación en Bletchley Park, las fuerzas armadas de los Estados Unidos no compartían un servicio criptoanalítico combinado. De hecho, había una considerable rivalidad entre la instalación del Ejército de los Estados Unidos , el Servicio de Inteligencia de Señales (SIS) , y la de la Armada de los Estados Unidos conocida como OP-20-G . [56] Antes de que los Estados Unidos se unieran a la guerra, hubo colaboración con Gran Bretaña, aunque con una considerable cantidad de cautela por parte de Gran Bretaña debido a la extrema importancia de que Alemania y sus aliados no supieran que sus códigos estaban siendo descifrados. A pesar de cierta colaboración valiosa entre los criptoanalistas, sus superiores tardaron algún tiempo en lograr una relación de confianza en la que tanto las bombas británicas como las estadounidenses se usaran para beneficio mutuo.

En febrero de 1941, el capitán Abe Sinkov y el teniente Leo Rosen del ejército de los EE. UU., y los tenientes navales de los EE. UU. Robert Weeks y Prescott Currier, llegaron a Bletchley Park trayendo, entre otras cosas, una réplica de la máquina de cifrado "Purple" para la sección japonesa de Bletchley Park en la cabaña 7. [ 57] Los cuatro regresaron a Estados Unidos después de diez semanas, con una unidad de radiogoniometría naval y muchos documentos [58] , incluido un "Enigma de papel". [59]

Currier escribió más tarde:

Hubo una cooperación total. Estuvimos en todas partes, incluso en la cabaña 6. Observamos toda la operación y nos explicaron todas las técnicas con gran detalle. Nos informaron detalladamente sobre las últimas técnicas para resolver el problema Enigma y el funcionamiento de las bombas. Tuvimos muchas oportunidades de tomar tantas notas como quisimos y de observar de primera mano todas las operaciones involucradas. [60]

La principal respuesta al Enigma de cuatro rotores fue la bomba de la Marina de Estados Unidos, que se fabricó en instalaciones mucho menos limitadas que las disponibles en Gran Bretaña en tiempos de guerra.

Bombardeo de la Marina de los EE. UU.

El coronel John Tiltman , que más tarde se convirtió en subdirector en Bletchley Park, visitó la oficina de criptoanálisis de la Marina de los EE. UU. ( OP-20-G ) en abril de 1942 y reconoció el interés vital de Estados Unidos en descifrar el tráfico de submarinos. La necesidad urgente, las dudas sobre la carga de trabajo de ingeniería británica y el lento progreso, impulsaron a los EE. UU. a comenzar a investigar diseños para una bomba de la Marina, basándose en los planos completos y los diagramas de cableado recibidos por los tenientes navales estadounidenses Robert Ely y Joseph Eachus en Bletchley Park en julio de 1942. [62] [16] [63] La financiación para un esfuerzo de desarrollo naval completo de $ 2 millones se solicitó el 3 de septiembre de 1942 y se aprobó al día siguiente.

La bomba de la Armada estadounidense contenía 16 análogos de Enigma de cuatro rotores y era mucho más rápida que las bombas británicas de tres rotores. [64]

El comandante Edward Travis , subdirector, y Frank Birch , jefe de la Sección Naval alemana viajaron de Bletchley Park a Washington en septiembre de 1942. Con Carl Frederick Holden , director de comunicaciones navales de los EE. UU., establecieron, el 2 de octubre de 1942, un acuerdo entre el Reino Unido y los EE. UU. que puede tener "un reclamo más fuerte que BRUSA para ser el precursor del Acuerdo UKUSA ", siendo el primer acuerdo "en establecer la relación especial Sigint entre los dos países", y "marcó el modelo para UKUSA, en el sentido de que Estados Unidos era en gran medida el socio principal en la alianza". [65] Estableció una relación de "colaboración plena" entre Bletchley Park y OP-20-G. [16]

Se consideró una solución completamente electrónica al problema de una bomba rápida, [16] pero se rechazó por razones pragmáticas, y se firmó un contrato con la National Cash Register Corporation (NCR) en Dayton, Ohio . Esto creó el Laboratorio de Máquinas de Computación Naval de los Estados Unidos . [3] El desarrollo de ingeniería estuvo a cargo de Joseph Desch de la NCR .

Alan Turing , que había escrito un memorando a OP-20-G (probablemente en 1941), [66] fue enviado a la Misión del Estado Mayor Conjunto británico en Washington en diciembre de 1942, debido a su conocimiento excepcionalmente amplio sobre las bombas y los métodos de su uso. Se le pidió que examinara las bombas que estaba construyendo NCR y la seguridad de cierto equipo de cifrado de voz que se estaba desarrollando en Bell Labs. [67] Visitó OP-20-G y fue a NCR en Dayton el 21 de diciembre. Pudo demostrar que no era necesario construir 336 bombas, una para cada posible pedido de rotor, utilizando técnicas como el banburismo . [16] El pedido inicial se redujo a 96 máquinas.

Las bombas de la Armada de los Estados Unidos usaban tambores para los rotores Enigma de la misma manera que las bombas británicas. Tenían ocho equivalentes de Enigma en la parte delantera y ocho en la trasera. El tambor rápido giraba a 1.725 rpm , 34 veces la velocidad de las primeras bombas británicas. Las "paradas" se detectaban electrónicamente utilizando válvulas termoiónicas (tubos de vacío) -principalmente tiratrones- para los circuitos de alta velocidad. Cuando se encontraba una "parada" [68], la máquina se sobrepasaba a medida que disminuía la velocidad, retrocedía a la posición encontrada y la imprimía antes de reiniciarse. El tiempo de funcionamiento para un funcionamiento con 4 rotores era de unos 20 minutos, y para un funcionamiento con 3 rotores, de unos 50 segundos. [69] Cada máquina tenía 10 pies (3,0 m) de ancho, 7 pies (2,1 m) de alto, 2 pies (0,61 m) de profundidad y pesaba 2,5 toneladas.

La primera máquina se completó y probó el 3 de mayo de 1943. El 22 de junio, las dos primeras máquinas, llamadas "Adán" y "Eva", descifraron un código naval alemán particularmente difícil, las configuraciones de Offizier para el 9 y el 10 de junio. [70] AP Mahon, que se había unido a la Sección Naval en Hut 8 en 1941, informó en su "Historia oficial de Hut Eight 1939-1945" de 1945:

La bomba estadounidense era, en esencia, igual que la bomba inglesa, aunque funcionaba bastante mejor, ya que no se veían limitados por tener que fabricarla, como se vio obligado a hacer Keen debido a dificultades de producción, sobre la estructura de una máquina de tres ruedas. A finales del otoño [de 1943], las nuevas máquinas estadounidenses entraban en servicio a un ritmo de unas dos por semana, y el total final era de unas 125. [71]

Estas bombas eran más rápidas y pronto estuvieron más disponibles que las bombas británicas en Bletchley Park y sus estaciones remotas. En consecuencia, se utilizaron tanto para el trabajo de la caseta 6 como para el de la caseta 8. [72] En su "Historia criptográfica del trabajo sobre la Enigma naval alemana", Alexander escribió lo siguiente:

Cuando los americanos empezaron a producir bombas en grandes cantidades, hubo un intercambio constante de señales: guiones, claves, textos de mensajes, charlas criptográficas, etc. Todo esto se hacía por cable, que primero se cifraba en la máquina de cifrado combinada angloamericana, CCM. Como la mayoría de los guiones eran de urgencia operativa, era esencial una comunicación rápida y eficiente, y se alcanzó un alto nivel en este aspecto; una señal de prioridad de emergencia que consistía en un guión largo con guión y texto de mensaje repetidos como medida de protección contra la corrupción tardaría menos de una hora desde el momento en que empezábamos a escribir la señal en la caseta 8 hasta que se completaba su descifrado en la Operación 20 G. Como resultado de esto, pudimos utilizar las bombas de la Operación 20 G casi tan cómodamente como si hubieran estado en una de nuestras estaciones avanzadas a 20 o 30 millas de distancia. [73] Cap. VIII, párrafo 11

La producción se detuvo en septiembre de 1944, después de que se fabricaran 121 bombas. [69] La última bomba fabricada por la Armada de los EE. UU. se exhibe en el Museo Nacional de Criptología de los EE. UU . Jack Ingram, ex conservador del museo, describe que le informaron sobre la existencia de una segunda bomba y que la buscó pero no la encontró entera. Se desconoce si permanece almacenada en pedazos, esperando ser descubierta, o si ya no existe.

Bomba del ejército de EE.UU.

La bomba del ejército estadounidense era físicamente muy diferente de las bombas británicas y de la marina estadounidense. El contrato para su creación se firmó con Bell Labs el 30 de septiembre de 1942. [74] La máquina fue diseñada para analizar el tráfico de 3 rotores, no de 4 rotores. Se la conocía como "003" o "Madame X". [75] [76] No utilizaba tambores para representar los rotores de las Enigma, sino relés de tipo telefónico. Sin embargo, podía solucionar un problema que las bombas con tambores no podían. [69] [72] El conjunto de diez bombas constaba de un total de 144 equivalentes a las Enigma, cada una montada en un bastidor de aproximadamente 2,1 m (7 pies) de largo, 2,4 m (8 pies) de alto y 150 mm (6 pulgadas) de ancho. Había 12 estaciones de control que podían asignar cualquiera de los equivalentes a las Enigma a la configuración deseada mediante tableros de conexiones. Los cambios de orden de los rotores no requerían el proceso mecánico de cambiar los tambores, sino que se lograban en aproximadamente medio minuto mediante botones pulsadores. [68] Una ejecución de 3 rotores tomaba aproximadamente 10 minutos. [69]

Reconstrucción de la bomba

En 1994, un grupo dirigido por John Harper de la BCS Computer Conservation Society inició un proyecto para construir una réplica funcional de una bomba. [77] El proyecto requirió una investigación detallada y tomó trece años de esfuerzo antes de que se completara la réplica, que luego se exhibió en el museo de Bletchley Park. En marzo de 2009 ganó un premio Engineering Heritage Award. [78] La reconstrucción de la bomba se trasladó al Museo Nacional de Computación en Bletchley Park en mayo de 2018, [79] la nueva galería reabrió oficialmente el 23 de junio de 2018. [80]

Simuladores

Véase también

Notas

  1. ^ Welchman 2005, págs. 138-145.
  2. ^ Wilcox 2001, pág. 33.
  3. ^Por Wenger 1945.
  4. ^ Smith 2007, pág. 60.
  5. ^ desde Welchman 2005, pág. 77.
  6. ^ Fitzgerald, John; Larsen, Peter Gorm; Mukherjee, Paul; Plat, Nico; Verhoef, Marcel (6 de diciembre de 2005). Diseños validados para sistemas orientados a objetos. ISBN 9781846281075.
  7. ^ Simon Singh (26 de enero de 2011). El libro de códigos: la ciencia del secreto desde el Antiguo Egipto hasta la criptografía cuántica. ISBN 9780307787842.
  8. ^ Budiansky 2000, pág. 195.
  9. ^ Sebag-Montefiore 2004, pág. 375.
  10. ^ Carter, pág. 1.
  11. ^ Carter 2010.
  12. ^ Sale, Tony. "Uso militar de la máquina Enigma: la complejidad de la máquina Enigma". www.codesandciphers.org.uk . Consultado el 10 de noviembre de 2019 .
  13. ^ Kahn 1991, p. 40 afirma que las primeras máquinas Enigma utilizaban tres rotores, pero había cinco disponibles. Eso produciría alrededor de un millón de posibles posiciones iniciales. En lugar de 26 posiciones, las primeras máquinas Enigma navales tenían 29 porque incluían tres caracteres con diéresis.
  14. ^ Kahn 1991, p. 40 describe las preocupaciones alemanas sobre los ataques de superposición.
  15. ^ Kahn (1991, p. 43), afirmando: "En particular, aceptó las incómodas conclusiones de un estudio del teniente Henno Lucan, segundo oficial de radio del acorazado Elsass , de que ni en seguridad física ni criptológica la Enigma cumplía con los requisitos modernos".
  16. ^ abcde Budiansky 2000, págs. 238-242.
  17. ^ ab Sale, Tony , Una rápida revisión de la máquina Enigma, sus características físicas y operativas , consultado el 9 de junio de 2011
  18. ^ Sale, Tony , "El principio del Enigma", La máquina de cifrado Enigma , consultado el 4 de febrero de 2010
  19. ^ "Enigma M4: Enigma naval de 4 ruedas". Museo de Criptografía . Consultado el 18 de septiembre de 2020 .
  20. ^ Harper 2007.
  21. ^ La posición de la muesca de rotación determina en qué posición de la rotación completa de un rotor el rotor siguiente avanza un paso.
  22. ^ Sale, Tony , Uso militar de la máquina Enigma: la complejidad de la máquina Enigma , consultado el 4 de enero de 2014
  23. ^ Mahon 1945, pág. 24.
  24. ^ Welchman 2005, pág. 120.
  25. ^ Sale, Tony , Virtual Wartime Bletchley Park: Alan Turing, the Enigma and the Bombe , consultado el 28 de febrero de 2010
  26. ^ Venta, Tony , La Bombe Turing/Welchman, Recuerda que el tambor superior y rápido de la Bombe corresponde al tambor lento de la mano izquierda de la máquina Enigma.
  27. ^ Destacamento de Seguridad de Señales 6812 del Ejército de los EE. UU. (15 de junio de 1945). "US 6812 Bombe Report" (PDF) . Consultado el 5 de diciembre de 2023 .
  28. ^ Carter, pág. 4.
  29. ^ Sale, Tony , Virtual Wartime Bletchley Park: The Bombe and the Ringstellung problem , consultado el 30 de junio de 2011
  30. ^ Carter, pág. 3.
  31. ^ Smith 2007.
  32. ^ Ellsbury 1988, Cap. 2 Descripción de la Bombe.
  33. ^ Wilcox 2001, pág. 12.
  34. ^ Ellsbury 1988, Cap. 4 Cómo funcionaba la Bombe.
  35. ^ Alejandro c. 1945, cap. Yo párr. 44.
  36. ^ Hinsley, Ransom y Knight 1988, pág. 954.
  37. ^ Kahn 1991, págs. 116-117.
  38. ^ Wright 2016.
  39. ^ Erskine, Ralph. "Allied Breaking of Naval Enigma". uboat.net . Consultado el 6 de febrero de 2017 .
  40. ^ Kahn 1991, págs. 117-118.
  41. ^ "Outstations - A Brief History", Bletchley Park Jewels , archivado desde el original el 14 de junio de 2011 , consultado el 1 de mayo de 2010
  42. ^ Winterbotham 2001, pág. 15.
  43. ^ Mary Stewart, operadora de la bomba, entrevistada en "The Men Who Cracked Enigma", serie documental de UKTV History Channel "Heroes of World War II", 2003
  44. ^ "Outstations from the Park", Bletchley Park Jewels , archivado desde el original el 13 de diciembre de 2009 , consultado el 16 de abril de 2010
  45. ^ Toms, Susan (2005), Enigma y la conexión Eastcote, archivado desde el original el 4 de diciembre de 2008 , consultado el 16 de abril de 2010
  46. ^ Welchman 2005, págs. 139, 141.
  47. ^ ab Budiansky 2000, págs. 359–360.
  48. ^ Harper 2007, "Tipos de bombas" .
  49. ^ Copeland, B. Jack , ed. (2006), Colossus: Los secretos de las computadoras de descifrado de códigos de Bletchley Park , Oxford: Oxford University Press, pág. 285, ISBN 978-0-19-284055-4
  50. ^ Harper 2007, "Definiciones" .
  51. ^ Alejandro c. 1945, cap. V, párr. 3.
  52. ^ Welchman 2005, pág. 147
  53. ^ Smith 2007, pág. 206.
  54. ^ Smith 2014, pág. 213.
  55. ^ Smith 2014, págs. 213–214.
  56. ^ Budiansky 2000, pág. 87.
  57. ^ Budiansky 2000, pág. 176.
  58. ^ Budiansky 2000, pág. 179.
  59. ^ Jacobsen, Philip H. (2000), Suministro británico de información naval alemana sobre Enigma, archivado desde el original el 11 de julio de 2011 , consultado el 26 de marzo de 2010
  60. ^ Smith 2007, pág. 134.
  61. ^ Alejandro c. 1945, cap. V párr. 3.
  62. ^ DeBrosse y Burke 2004, pág. 74.
  63. ^ Wilcox 2001, pág. 21.
  64. ^ DeBrosse, Jim (2015), La película desdeña el papel de los habitantes de Ohio en la película Enigma, Cincinnati.com: parte de la red USA Today
  65. ^ Erskine, Ralph (verano de 1999), "El acuerdo Holden sobre el sigilo naval: ¿el primer BRUSA?", Intelligence and National Security , 14 (2): 187-197, doi :10.1080/02684529908432545
  66. ^ Turing, Alan (c. 1941), "Memorando a OP-20-G sobre Naval Enigma", en Copeland, B. Jack (ed.), The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma , Oxford: Oxford University Press, págs. 341–352, ISBN 0-19-825080-0
  67. ^ Copeland, B. Jack (2012), Turing: pionero de la era de la información , Oxford: Oxford University Press, págs. 81–84, ISBN 978-0-19-963979-3
  68. ^ desde Wenger 1945, pág. 51.
  69. ^ abcd Wenger 1945, pág. 52.
  70. ^ Budiansky 2000, págs. 294-295.
  71. ^ Mahon 1945, pág. 89.
  72. ^ desde Welchman 2005, pág. 135.
  73. ^ Alejandro c. 1945.
  74. ^ Sebag-Montefiore 2004, pág. 254.
  75. ^ Farley 1990, pág. 12.
  76. ^ Burke 2002, pág. 136.
  77. ^ "La Bombe encabeza la encuesta de ingenieros". Computer Conservation Society . Consultado el 6 de febrero de 2017 .
  78. ^ British Computer Society (2009), BCS bombe team gets award (publicado el 31 de marzo de 2009), archivado desde el original el 7 de agosto de 2016 , consultado el 22 de mayo de 2009
  79. «Llega la bomba». Museo Nacional de Informática . 1 de mayo de 2018. Archivado desde el original el 22 de junio de 2018. Consultado el 22 de junio de 2018 .
  80. ^ "La Galería Bombe abre el 23 de junio". Museo Nacional de Informática . 7 de junio de 2018 . Consultado el 22 de junio de 2018 .

Referencias

Enlaces externos