stringtranslate.com

Criptoanálisis del cifrado de Lorenz

El criptoanálisis del código Lorenz fue el proceso que permitió a los británicos leer mensajes de alto nivel del ejército alemán durante la Segunda Guerra Mundial . La Escuela de Códigos y Cifrado del Gobierno Británico (GC&CS) en Bletchley Park descifró muchas comunicaciones entre el Oberkommando der Wehrmacht (OKW, Alto Mando Alemán) en Berlín y sus mandos militares en toda la Europa ocupada, algunas de las cuales estaban firmadas como "Adolf Hitler, Führer". [3] Se trataba de transmisiones de radio interceptadas que no estaban en Morse y que habían sido cifradas por los accesorios de cifrado de flujo rotatorio del teleimpresor Lorenz SZ . Los descifrados de este tráfico se convirtieron en una fuente importante de inteligencia " Ultra ", que contribuyó significativamente a la victoria aliada. [4]

Para sus mensajes secretos de alto nivel, las fuerzas armadas alemanas cifraban cada carácter utilizando varias máquinas de cifrado de flujo Geheimschreiber (escritor secreto) en línea en ambos extremos de un enlace telegráfico utilizando el Alfabeto Telegráfico Internacional No. 2 (ITA2) de 5 bits . Posteriormente se descubrió que estas máquinas eran la Lorenz SZ (SZ por Schlüssel-Zusatz , que significa "archivo adjunto de cifrado") para el ejército, [5] la Siemens y Halske T52 para la fuerza aérea y la Siemens T43, que fue poco utilizada y nunca fue descifrada por los Aliados. [6]

Los descifrados de Bletchley Park de los mensajes cifrados con las máquinas Enigma revelaron que los alemanes llamaban a uno de sus sistemas de transmisión por teleimpresora inalámbrica "Sägefisch" (pez sierra), [7] lo que llevó a los criptógrafos británicos a referirse al tráfico radiotelegráfico alemán cifrado como " Pez ". [5] " Tunny " (atún) fue el nombre dado al primer enlace no Morse, y posteriormente se utilizó para las máquinas de cifrado y su tráfico. [8]

Al igual que con el criptoanálisis completamente independiente de Enigma , fueron las deficiencias operativas alemanas las que permitieron el diagnóstico inicial del sistema y una forma de descifrarlo. [9] A diferencia de Enigma, ninguna máquina física llegó a manos aliadas hasta el final de la guerra en Europa, mucho después de que se hubiera establecido el descifrado generalizado. [10] [11] Los problemas para descifrar los mensajes de Tunny llevaron al desarrollo de " Colossus ", la primera computadora digital electrónica programable del mundo, diez de las cuales estaban en uso al final de la guerra, [12] [13] momento en el que aproximadamente el 90% de los mensajes seleccionados de Tunny se estaban descifrando en Bletchley Park. [14]

Albert W. Small, un criptoanalista del Cuerpo de Señales del Ejército de los EE. UU. que fue destinado a Bletchley Park y trabajó en Tunny, dijo en su informe de diciembre de 1944 a Arlington Hall que:

Las soluciones diarias de los mensajes de Fish en GC&CS reflejan un trasfondo de genio matemático británico, una capacidad de ingeniería soberbia y un sólido sentido común. Cada uno de estos factores ha sido necesario. Se podría haber hecho demasiado hincapié en cada uno de ellos o haberlos subestimado en detrimento de las soluciones; un hecho notable es que la fusión de los elementos ha estado aparentemente en perfecta proporción. El resultado es una contribución sobresaliente a la ciencia criptoanalítica. [15]

Máquinas Tunny alemanas

Las máquinas Lorenz SZ tenían 12 ruedas, cada una con un número diferente de levas (o "pasadores").

Los dispositivos de cifrado Lorenz SZ implementaron un cifrado de flujo Vernam , utilizando una matriz compleja de doce ruedas que entregaban lo que debería haber sido un número pseudoaleatorio criptográficamente seguro como flujo de clave . El flujo de clave se combinó con el texto simple para producir el texto cifrado en el extremo transmisor utilizando la función or exclusiva (XOR) . En el extremo receptor, una máquina configurada de manera idéntica produjo el mismo flujo de clave que se combinó con el texto cifrado para producir el texto simple, es decir, el sistema implementó un algoritmo de clave simétrica .

El flujo de claves fue generado por diez de las doce ruedas. Esto fue un producto de la operación XOR del carácter de 5 bits generado por las cinco ruedas de la derecha, las ruedas chi ( ), y las cinco de la izquierda, las ruedas psi ( ). Las ruedas chi siempre se movían una posición por cada carácter de texto cifrado entrante, pero las ruedas psi no lo hacían.

Levas en las ruedas 9 y 10 que muestran sus posiciones elevadas (activas) y bajadas (inactivas). Una leva activa invirtió el valor de un bit ( x y x ).

Las dos ruedas centrales mu ( ) o "motoras" determinaban si las ruedas psi giraban o no con un nuevo carácter. [17] [18] Después de codificar cada letra, las cinco ruedas psi se movían o permanecían quietas y se volvía a utilizar la misma letra de la clave psi. Al igual que las ruedas chi , la rueda 61 se movía después de cada carácter. Cuando 61 tenía la leva en la posición activa y, por lo tanto, generaba x (antes de moverse), 37 se movía una vez: cuando la leva estaba en la posición inactiva (antes de moverse), 37 y las ruedas psi se quedaban quietas. [19] En todas las máquinas, excepto en las primeras, había un factor adicional que influía en el movimiento o no de las ruedas psi . Eran de cuatro tipos diferentes y se llamaban "Limitaciones" en Bletchley Park. Todas implicaban algún aspecto de las posiciones anteriores de las ruedas de la máquina. [20]

El número de levas en el conjunto de doce ruedas de las máquinas SZ42 ascendía a 501 y eran coprimas entre sí, lo que daba un período extremadamente largo antes de que se repitiera la secuencia de teclas. Cada leva podía estar en posición elevada, en cuyo caso contribuía x a la lógica del sistema, invirtiendo el valor de un bit, o en posición baja, en cuyo caso generaba . [10] El número total posible de patrones de levas elevadas era 2 501 , que es un número astronómicamente grande. [21] En la práctica, sin embargo, aproximadamente la mitad de las levas de cada rueda estaban en posición elevada. Más tarde, los alemanes se dieron cuenta de que si el número de levas elevadas no estaba muy cerca del 50%, habría series de x s y s, una debilidad criptográfica. [22] [23]

El proceso de determinar cuál de las 501 levas estaba en posición elevada se denominaba "rotura de ruedas" en Bletchley Park. [24] Derivar las posiciones iniciales de las ruedas para una transmisión en particular se denominaba "ajuste de las ruedas" o simplemente "ajuste". El hecho de que todas las ruedas psi se movieran juntas, pero no con cada carácter introducido, era una debilidad importante de las máquinas que contribuyó al éxito criptoanalítico británico.

Una máquina de cifrado Lorenz SZ42 con sus cubiertas quitadas en el Museo Nacional de Computación en Bletchley Park

Telegrafía segura

La telegrafía electromecánica se desarrolló en las décadas de 1830 y 1840, mucho antes de la telefonía , y en la época de la Segunda Guerra Mundial ya estaba en funcionamiento en todo el mundo . Un extenso sistema de cables conectaba los puntos de conexión dentro y entre países, con un voltaje estándar de −80 V que indicaba una "marca" y +80 V que indicaba un "espacio". [25] Cuando la transmisión por cable se volvió impracticable o inconveniente, como en el caso de las unidades móviles del ejército alemán, se utilizó la transmisión por radio.

Los teletipos en cada extremo del circuito consistían en un teclado y un mecanismo de impresión, y muy a menudo un mecanismo de lectura y perforación de cinta de papel perforada con cinco agujeros. Cuando se utilizaban en línea , al presionar una tecla del alfabeto en el extremo transmisor, se imprimía el carácter correspondiente en el extremo receptor. Sin embargo, por lo general, el sistema de comunicación implicaba que el operador transmisor preparaba un conjunto de mensajes fuera de línea perforándolos en una cinta de papel y luego se conectaba solo para la transmisión de los mensajes grabados en la cinta. El sistema normalmente enviaba unos diez caracteres por segundo y, por lo tanto, ocupaba la línea o el canal de radio durante un período de tiempo más corto que para escribir en línea.

Los caracteres del mensaje se representaban mediante los códigos del Alfabeto Telegráfico Internacional N.º 2 ( ITA2 ). El medio de transmisión, ya fuera por cable o por radio, utilizaba una comunicación serial asíncrona en la que cada carácter se indicaba mediante un impulso de inicio (espacio), 5 impulsos de datos y 1½ impulsos de parada (marca). En Bletchley Park, los impulsos de marca se representaban mediante x("cruz") y los impulsos de espacio mediante ("punto"). [26] Por ejemplo, la letra "H" se codificaría como ••x•x.

Los caracteres de desplazamiento de cifras (FIGS) y de desplazamiento de letras (LETRS) determinaban cómo el extremo receptor interpretaba la cadena de caracteres hasta el siguiente carácter de desplazamiento. Debido al peligro de que un carácter de desplazamiento se corrompiera, algunos operadores escribían un par de caracteres de desplazamiento al cambiar de letras a números o viceversa . Por lo tanto, escribían 55M88 para representar un punto. [28] Esta duplicación de caracteres fue muy útil para el criptoanálisis estadístico utilizado en Bletchley Park. Después del cifrado, los caracteres de desplazamiento no tenían un significado especial.

La velocidad de transmisión de un mensaje radiotelegráfico era tres o cuatro veces superior a la del código Morse y un oyente humano no podía interpretarlo. Sin embargo, un teletipo estándar producía el texto del mensaje. El cifrado de Lorenz convertía el texto simple del mensaje en un texto cifrado que era ininterpretable para quienes no disponían de una máquina idéntica configurada de forma idéntica. Éste era el reto al que se enfrentaban los descifradores de Bletchley Park.

Interceptación

La interceptación de las transmisiones de Tunny presentaba problemas importantes. Como los transmisores eran direccionales, la mayoría de las señales eran bastante débiles en los receptores de Gran Bretaña. Además, se utilizaban unas 25 frecuencias diferentes para estas transmisiones, y a veces se cambiaba la frecuencia a mitad de camino. Después del descubrimiento inicial de las señales no Morse en 1940, se instaló una estación de interceptación de radio llamada Foreign Office Research and Development Establishment en una colina en Ivy Farm en Knockholt en Kent, específicamente para interceptar este tráfico. [29] [30] El centro estaba dirigido por Harold Kenworthy, tenía 30 receptores y empleaba a unos 600 empleados. Entró en pleno funcionamiento a principios de 1943.

Un trozo de cinta de 12 milímetros (0,47 pulgadas) de ancho, producida por un ondulador similar a los utilizados durante la Segunda Guerra Mundial para el tráfico telegráfico inalámbrico 'Tunny' interceptado en Knockholt, para su traducción a caracteres ITA2 para ser enviados a Bletchley Park.

Como un solo carácter omitido o dañado podía hacer imposible la descodificación, se requería la máxima precisión. [31] La tecnología de ondulador utilizada para registrar los impulsos se había desarrollado originalmente para el código Morse de alta velocidad. Producía un registro visible de los impulsos en una cinta de papel estrecha. Esta era leída por personas empleadas como "lectores de resbalones" que interpretaban los picos y valles como las marcas y espacios de los caracteres ITA2. [32] Luego se produjo una cinta de papel perforada para la transmisión telegráfica a Bletchley Park, donde se perforaba. [33]

El código Vernam

El cifrado Vernam implementado por las máquinas Lorenz SZ utiliza la función booleana "o exclusiva" (XOR) , simbolizada por ⊕ y verbalizada como "A o B, pero no ambas". Esto se representa mediante la siguiente tabla de verdad , donde x representa "verdadero" y representa "falso".

Otros nombres para esta función son: disyunción exclusiva, no igual (NEQ), y adición módulo 2 (sin "acarreo") y sustracción (sin "préstamo"). La adición y la sustracción módulo 2 son idénticas. Algunas descripciones del descifrado de Tunny se refieren a la adición y otras a la diferenciación, es decir, la sustracción, pero significan lo mismo. El operador XOR es tanto asociativo como conmutativo .

La reciprocidad es una característica deseable de un sistema de cifrado de máquina, de modo que se pueda utilizar la misma máquina con la misma configuración tanto para cifrar como para descifrar. El sistema de cifrado Vernam logra esto, ya que la combinación del flujo de caracteres de texto simple con el flujo de clave produce el texto cifrado, y la combinación de la misma clave con el texto cifrado regenera el texto simple. [34]

Simbólicamente:

Texto sin formatoClave = Texto cifrado

y

Texto cifradoClave = Texto sin formato

La idea original de Vernam era utilizar la práctica telegráfica convencional, con una cinta de papel del texto simple combinada con una cinta de papel de la clave en el extremo transmisor, y una cinta de clave idéntica combinada con la señal de texto cifrado en el extremo receptor. Cada par de cintas de clave habría sido único (una cinta de un solo uso ), pero generar y distribuir dichas cintas presentaba considerables dificultades prácticas. En la década de 1920, cuatro hombres en diferentes países inventaron las máquinas de cifrado de rotor Vernam para producir un flujo de claves que actuara en lugar de una cinta de claves. La Lorenz SZ40/42 fue una de ellas. [35]

Características de seguridad

Distribución típica de letras en un texto en inglés . Es posible que un cifrado inadecuado no oculte suficientemente la naturaleza no uniforme de la distribución. Esta propiedad se aprovechó en el criptoanálisis del cifrado de Lorenz debilitando parte de la clave.

Un cifrado de sustitución monoalfabético como el cifrado César se puede descifrar fácilmente, dada una cantidad razonable de texto cifrado. Esto se logra mediante el análisis de frecuencia de las diferentes letras del texto cifrado y comparando el resultado con la distribución de frecuencia de letras conocida del texto simple. [36]

En un cifrado polialfabético , existe un alfabeto de sustitución diferente para cada carácter sucesivo. Por lo tanto, un análisis de frecuencia muestra una distribución aproximadamente uniforme , como la obtenida a partir de un generador de números (pseudo) aleatorios . Sin embargo, debido a que un conjunto de ruedas de Lorenz giraba con cada carácter mientras que el otro no, la máquina no disfrazó el patrón en el uso de caracteres adyacentes en el texto simple alemán. Alan Turing descubrió esta debilidad e inventó la técnica de diferenciación que se describe a continuación para explotarla. [37]

El patrón de las levas que estaban en la posición elevada y las que estaban en la posición bajada se cambiaba diariamente en las ruedas del motor ( 37 y 61). Los patrones de levas de la rueda chi se cambiaban inicialmente mensualmente. Los patrones de la rueda psi se cambiaban trimestralmente hasta octubre de 1942, cuando la frecuencia se incrementó a mensual, y luego a diaria el 1 de agosto de 1944, cuando la frecuencia de cambio de los patrones de la rueda chi también se cambió a diaria. [38]

El número de posiciones iniciales de las ruedas era 43×47×51×53×59×37×61×41×31×29×26×23, lo que equivale aproximadamente a 1,6×10 19 (16 billones de billones), un número demasiado grande para que los criptoanalistas intentaran un exhaustivo " ataque de fuerza bruta ". A veces, los operadores de Lorenz desobedecían las instrucciones y se transmitían dos mensajes con las mismas posiciones iniciales, un fenómeno denominado "profundidad" . El método por el que el operador transmisor le decía al operador receptor la configuración de las ruedas que había elegido para el mensaje que estaba a punto de transmitir se denominaba "indicador" en Bletchley Park.

En agosto de 1942, los comienzos formales de los mensajes, que eran útiles para los criptoanalistas, fueron reemplazados por un texto irrelevante, lo que dificultó en cierta medida la identificación del mensaje verdadero. Este nuevo material fue bautizado como quatsch (que en alemán significa "sinsentido") en Bletchley Park. [39]

Durante la fase de las transmisiones experimentales, el indicador consistía en doce nombres alemanes, cuyas letras iniciales indicaban la posición a la que los operadores giraban las doce ruedas. Además de mostrar cuándo dos transmisiones estaban completamente en profundidad, también permitía la identificación de profundidades parciales en las que dos indicadores diferían solo en una o dos posiciones de las ruedas. A partir de octubre de 1942, el sistema del indicador cambió y el operador transmisor transmitía las letras no cifradas QEP [40] seguidas de un número de dos dígitos. Este número se tomaba en serie de un libro de códigos que se había entregado a ambos operadores y proporcionaba, para cada número QEP, los ajustes de las doce ruedas. Los libros se reemplazaban cuando se habían agotado, pero entre reemplazos, las profundidades completas podían identificarse mediante la reutilización de un número QEP en un enlace Tunny particular. [41]

Diagnóstico

El primer paso para descifrar un nuevo código es diagnosticar la lógica de los procesos de cifrado y descifrado. En el caso de un código de máquina como Tunny, esto implicaba establecer la estructura lógica y, por lo tanto, el funcionamiento de la máquina. Esto se logró sin el beneficio de ver una máquina, lo que solo ocurrió en 1945, poco antes de la victoria aliada en Europa. [45] El sistema de cifrado era muy bueno para garantizar que el texto cifrado Z no contuviera características estadísticas, periódicas o lingüísticas que lo distinguieran de lo aleatorio. Sin embargo, esto no se aplicaba a K , χ , ψ' y D , que era la debilidad que significaba que las claves de Tunny podían resolverse. [46]

Durante el período experimental de las transmisiones de Tunny, cuando se utilizaba el sistema indicador de doce letras, John Tiltman , el veterano y notablemente talentoso criptoanalista de Bletchley Park, estudió los textos cifrados de Tunny e identificó que utilizaban un cifrado Vernam.

Cuando dos transmisiones ( a y b ) utilizan la misma clave, es decir, son en profundidad, al combinarlas se elimina el efecto de la clave. [47] Llamemos a los dos textos cifrados Za y Zb , a la clave K y a los dos textos planos Pa y Pb . Entonces tenemos:

Za ⊕ Zb = Pa ⊕ Pb

Si se pueden descifrar los dos textos simples, la clave se puede recuperar de cualquiera de los pares de texto cifrado-texto simple, por ejemplo:

Za ⊕ Pa = K o
Zb ⊕ Pb = K

El 31 de agosto de 1941 se recibieron dos mensajes largos que tenían el mismo indicador HQIBPEXEZMUG. Los primeros siete caracteres de estos dos textos cifrados eran los mismos, pero el segundo mensaje era más corto. Los primeros 15 caracteres de los dos mensajes eran los siguientes (según la interpretación de Bletchley Park):

John Tiltman probó varios fragmentos probables de texto simple, es decir, un "cribs" , contra la cadena Za ⊕ Zb y descubrió que el primer mensaje de texto simple comenzaba con la palabra alemana SPRUCHNUMMER (número de mensaje). En el segundo texto simple, el operador había usado la abreviatura común NR para NUMMER . Había más abreviaturas en el segundo mensaje y la puntuación a veces difería. Esto le permitió a Tiltman calcular, durante diez días, el texto simple de ambos mensajes, como una secuencia de caracteres de texto simple descubiertos en Pa , que luego se podía probar contra Pb y viceversa . [48] A su vez, esto produjo casi 4000 caracteres de clave. [49]

Los miembros de la Sección de Investigación trabajaron en esta clave para intentar derivar una descripción matemática del proceso de generación de claves, pero sin éxito. Bill Tutte se unió a la sección en octubre de 1941 y se le asignó la tarea. Había estudiado química y matemáticas en el Trinity College de Cambridge antes de ser reclutado en Bletchley Park. En su curso de formación, le habían enseñado la técnica del examen de Kasiski , que consistía en escribir una clave en un papel cuadriculado con una nueva fila después de un número definido de caracteres que se sospechaba que era la frecuencia de repetición de la clave. Si este número era correcto, las columnas de la matriz mostrarían más repeticiones de secuencias de caracteres que el azar solo.

Tutte pensó que era posible que, en lugar de utilizar esta técnica en todas las letras de la clave, que probablemente tendrían una larga frecuencia de repetición, valdría la pena probarla en la secuencia formada tomando sólo un impulso (bit) de cada letra, con el argumento de que " la parte podría ser criptográficamente más simple que el todo ". [50] Dado que los indicadores de Tunny usaban 25 letras (excluyendo la J) para 11 de las posiciones, pero sólo 23 letras para la duodécima, probó la técnica de Kasiski en el primer impulso de los caracteres clave usando una repetición de 25 × 23 = 575. Esto no produjo una gran cantidad de repeticiones en las columnas, pero Tutte observó el fenómeno en una diagonal. Por lo tanto, lo intentó de nuevo con 574, lo que mostró repeticiones en las columnas. Al reconocer que los factores primos de este número son 2, 7 y 41, lo intentó de nuevo con un período de 41 y " obtuvo un rectángulo de puntos y cruces que estaba repleto de repeticiones ". [51]

Sin embargo, estaba claro que la secuencia de los primeros impulsos era más complicada que la producida por una única rueda de 41 posiciones. Tutte llamó a este componente de la clave χ 1 ( chi ). Se imaginó que había otro componente, que se combinaba con este, que no siempre cambiaba con cada nuevo carácter, y que era el producto de una rueda que llamó ψ 1 ( psi ). Lo mismo se aplicaba a cada uno de los cinco impulsos, indicados aquí por subíndices. Así que para un único carácter, la clave K constaba de dos componentes:

K = χψ .

La secuencia real de caracteres añadidos por las ruedas psi , incluidos aquellos cuando no avanzan, se denominó psi extendida , [43] y se simbolizó con ψ′

K = χψ′ .

La derivación del componente ψ por parte de Tutte fue posible gracias a que los puntos tenían más probabilidades de ir seguidos de puntos que de no ir seguidos de cruces, y las cruces tenían más probabilidades de ir seguidas de cruces que de no ir seguidas de puntos. Esto fue producto de una debilidad en la configuración de la clave alemana, que luego se abandonó. Una vez que Tutte logró este avance, el resto de la Sección de Investigación se unió para estudiar los otros impulsos y se estableció que las cinco ruedas ψ se movían juntas bajo el control de dos ruedas μ ( mu o "motor").

Diagnosticar el funcionamiento de la máquina Tunny de esta manera fue un logro criptoanalítico verdaderamente notable, y fue descrito cuando Tutte fue nombrado Oficial de la Orden de Canadá en octubre de 2001, como " una de las mayores hazañas intelectuales de la Segunda Guerra Mundial ". [52]

Turingia

En julio de 1942, Alan Turing pasó unas semanas en la Sección de Investigación. [53] Se había interesado en el problema de romper Tunny a partir de las claves que se habían obtenido de las profundidades. [54] En julio, desarrolló un método para derivar los ajustes de la leva ("rotura de rueda") a partir de una longitud de clave. Se lo conoció como "Turingery" [55] (apodado en broma "Turingismus" por Peter Ericsson, Peter Hilton y Donald Michie [54] ) e introdujo el importante método de "diferenciación" en el que se basaba gran parte del resto de la resolución de claves de Tunny en ausencia de profundidades. [55]

Diferenciación

Se buscaba un proceso que manipulara el texto cifrado o la clave para producir una distribución de frecuencia de caracteres que se apartara de la uniformidad que el proceso de cifrado pretendía lograr. Turing descubrió que la combinación XOR de los valores de caracteres sucesivos (adyacentes) en un flujo de texto cifrado o clave enfatizaba cualquier desviación de una distribución uniforme. [55] [56] El flujo resultante se denominó diferencia (simbolizada por la letra griega "delta" Δ ) [57] porque XOR es lo mismo que la resta módulo 2. Por lo tanto, para un flujo de caracteres S , la diferencia ΔS se obtuvo de la siguiente manera, donde el subrayado indica el carácter siguiente:

ΔS = S ⊕ S

El flujo S puede ser el texto cifrado Z , el texto sin formato P , la clave K o cualquiera de sus dos componentes χ y ψ . La relación entre estos elementos sigue siendo válida cuando se diferencian. Por ejemplo, así como:

K = χψ

Se da el caso que:

ΔK = ΔχΔψ

De manera similar para el texto cifrado, el texto simple y los componentes clave:

ΔZ = ΔP ⊕ Δχ ⊕ Δψ

Entonces:

ΔP = ΔZ ⊕ Δχ ⊕ Δψ

La razón por la que la diferenciación proporcionó una vía para entrar en Tunny fue que, aunque la distribución de frecuencia de los caracteres en el texto cifrado no se podía distinguir de una secuencia aleatoria, no se podía decir lo mismo de una versión del texto cifrado de la que se había eliminado el elemento chi de la clave. Esto se debe a que, cuando el texto simple contenía un carácter repetido y las ruedas psi no se movían, el carácter psi diferenciado ( Δ ψ ) sería el carácter nulo (' / ' en Bletchley Park). Cuando se realizaba una operación XOR con cualquier carácter, este carácter no tenía efecto, por lo que en estas circunstancias, ΔK = Δ χ . El texto cifrado modificado por la eliminación del componente chi de la clave se denominaba de- chi D en Bletchley Park, [58] y el proceso de eliminarlo se denominaba "de- chi -ing". Lo mismo se aplicaba a la eliminación del componente psi , que se conocía como "de- psi -ing" (o "deep sighing" cuando era particularmente difícil). [59]

Entonces el delta de- chi ΔD fue:

ΔD = ΔZ ⊕ Δχ

Los caracteres repetidos en el texto simple eran más frecuentes debido a las características del alemán (EE, TT, LL y SS son relativamente comunes), [60] y porque los telegrafistas repetían frecuentemente los caracteres de desplazamiento de cifras y letras [61] ya que su pérdida en una transmisión telegráfica ordinaria podía dar lugar a un galimatías. [62]

Para citar el Informe General sobre Tunny:

Turingia introdujo el principio de que la clave diferenciada en uno, ahora llamada ΔΚ , podía proporcionar información que no se obtenía con una clave ordinaria. Este principio Δ iba a ser la base fundamental de casi todos los métodos estadísticos de rotura y ajuste de ruedas. [55]

Se aplicó la diferenciación a cada uno de los impulsos de los caracteres codificados en ITA2. [63] Así, para el primer impulso, que fue cifrado por las ruedas χ 1 y ψ 1 , se diferenció en uno:

ΔK1 = K1 ⊕K1

Y para el segundo impulso:

ΔK2 = K2 ⊕K2

Etcétera.

La periodicidad de las ruedas chi y psi para cada impulso (41 y 43 respectivamente para el primer impulso) también se refleja en el patrón de ΔK . Sin embargo, dado que las ruedas psi no avanzaban para cada carácter de entrada, como lo hacían las ruedas chi , no se trataba simplemente de una repetición del patrón cada 41 × 43 = 1763 caracteres para ΔK 1 , sino de una secuencia más compleja.

El método de Turing

El método de Turing para derivar los ajustes de leva de las ruedas a partir de una longitud de clave obtenida a partir de una profundidad, implicaba un proceso iterativo . Dado que el carácter delta psi era el carácter nulo ' / ' la mitad del tiempo en promedio, una suposición de que ΔK  =  Δ χ tenía una probabilidad del 50% de ser correcta. El proceso comenzaba tratando un carácter ΔK particular como si fuera el Δ χ para esa posición. El patrón de bits putativo resultante de x y para cada rueda chi , se registraba en una hoja de papel que contenía tantas columnas como caracteres había en la clave, y cinco filas que representaban los cinco impulsos de Δ χ . Dado el conocimiento del trabajo de Tutte, de la periodicidad de cada una de las ruedas, esto permitió la propagación de estos valores en las posiciones apropiadas en el resto de la clave.

También se preparó un conjunto de cinco hojas, una para cada una de las ruedas chi . Estas contenían un conjunto de columnas que correspondían en número a las levas para la rueda chi apropiada , y se las denominó "jaula". Por lo tanto, la jaula χ 3 tenía 29 columnas de este tipo. [64] Las "conjeturas" sucesivas de los valores de Δ χ produjeron luego otros valores putativos del estado de la leva. Estos podían estar de acuerdo o en desacuerdo con los supuestos anteriores, y se realizó un recuento de los acuerdos y desacuerdos en estas hojas. Cuando los desacuerdos superaban sustancialmente a los acuerdos, se suponía que el carácter Δ ψ no era el carácter nulo " / ", por lo que se descartó el supuesto relevante. Progresivamente, se dedujeron todos los ajustes de leva de las ruedas chi y, a partir de ellos, los ajustes de leva de la rueda psi y del motor.

A medida que se desarrolló la experiencia con el método, se realizaron mejoras que permitieron utilizarlo con longitudes de clave mucho más cortas que los 500 caracteres originales aproximadamente". [55]

Probador

El Testery era la sección de Bletchley Park que realizaba la mayor parte del trabajo necesario para descifrar los mensajes de Tunny. [65] En julio de 1942, el volumen de tráfico estaba aumentando considerablemente. Por lo tanto, se creó una nueva sección, dirigida por Ralph Tester (de ahí el nombre). El personal estaba formado principalmente por exmiembros de la Sección de Investigación, [1] e incluía a Peter Ericsson, Peter Hilton , Denis Oswald y Jerry Roberts . [66] Los métodos del Testery eran casi completamente manuales, tanto antes como después de la introducción de métodos automatizados en el Newmanry para complementar y acelerar su trabajo. [14] [1]

La primera fase del trabajo de Testery se desarrolló de julio a octubre, y el método predominante de descifrado se basaba en profundidades y profundidades parciales. [67] Sin embargo, después de diez días, el inicio formal de los mensajes fue reemplazado por un quatsch sin sentido , lo que dificultó el descifrado. Este período fue productivo de todos modos, a pesar de que cada descifrado tomó un tiempo considerable. Finalmente, en septiembre, se recibió una profundidad que permitió utilizar el método de Turing para romper la rueda, "Turingery", lo que llevó a la capacidad de comenzar a leer el tráfico actual. Se recopilaron datos extensos sobre las características estadísticas del lenguaje de los mensajes y se amplió la colección de cribs. [55]

A finales de octubre de 1942, se cerró el enlace experimental original de Tunny y se abrieron dos nuevos enlaces (Codfish y Octopus). Con estos enlaces y los posteriores, el sistema indicador de 12 letras para especificar la clave del mensaje fue reemplazado por el sistema QEP. Esto significó que solo se podían reconocer profundidades completas (a partir de números QEP idénticos), lo que llevó a una reducción considerable del tráfico descifrado.

Una vez que Newmanry comenzó a funcionar en junio de 1943, la naturaleza del trabajo realizado en Testery cambió: las desencriptaciones y el rompimiento de ruedas ya no dependían de las profundidades.

Atún británico

Un Tunny británico reconstruido en el Museo Nacional de Informática de Bletchley Park . Emulaba las funciones del Lorenz SZ40/42, produciendo texto claro impreso a partir de texto cifrado.

La llamada "British Tunny Machine" era un dispositivo que replicaba exactamente las funciones de las máquinas SZ40/42. Se utilizaba para producir el texto claro alemán a partir de una cinta de texto cifrado, después de que se hubieran determinado los ajustes de la leva. [68] El diseño funcional se produjo en Bletchley Park, donde diez Testery Tunnies estaban en uso al final de la guerra. Fue diseñada y construida en el laboratorio de Tommy Flowers en la Estación de Investigación de la Oficina General de Correos en Dollis Hill por Gil Hayward , "Doc" Coombs , Bill Chandler y Sid Broadhurst. [69] Se construyó principalmente a partir de equipos electromecánicos de central telefónica británica estándar , como relés y uniselectores . La entrada y salida se realizaban mediante un teleimpresor con lectura y perforación de cinta de papel. [70] Estas máquinas se utilizaron tanto en Testery como más tarde en Newmanry. Dorothy Du Boisson, que era operadora de maquinaria y miembro del Servicio Naval Real Femenino (Wren), describió que tapar los ajustes era como operar una central telefónica antigua y que recibió descargas eléctricas en el proceso. [71]

Cuando Hayward invitó a Flowers a probar la primera máquina Tunny británica en Dollis Hill escribiendo la frase de prueba estándar: "Ahora es el momento de que todos los buenos hombres acudan en ayuda del grupo", apreció mucho que las funciones del rotor se hubieran configurado para proporcionar la siguiente salida wordsworthiana : [72]

Se añadieron características adicionales a los Tunny británicos para simplificar su funcionamiento. Se realizaron más mejoras para las versiones utilizadas en Newmanry, y el tercer Tunny fue equipado para producir cintas de de -chi . [73] [74]

Nueva mansión

Newmanry era una sección creada por Max Newman en diciembre de 1942 para estudiar la posibilidad de ayudar al trabajo de Testery automatizando partes de los procesos de descifrado de mensajes Tunny. Newman había estado trabajando con Gerry Morgan, jefe de la Sección de Investigación, en formas de descifrar mensajes Tunny cuando Bill Tutte se acercó a ellos en noviembre de 1942 con la idea de lo que se conocería como la "intrusión 1+2". [75] Se reconoció que esto era factible, pero solo si se automatizaba.

Newman elaboró ​​una especificación funcional de lo que se convertiría en la máquina "Heath Robinson". [75] Reclutó a la Estación de Investigación de Correos en Dollis Hill y al Dr. CE Wynn-Williams en el Establecimiento de Investigación de Telecomunicaciones (TRE) en Malvern para implementar su idea. El trabajo en el diseño de ingeniería comenzó en enero de 1943 y la primera máquina fue entregada en junio. El personal en ese momento estaba formado por Newman, Donald Michie , Jack Good , dos ingenieros y 16 Wrens. Al final de la guerra, la Newmanry contenía tres máquinas Robinson, diez computadoras Colossus y una serie de Tunnies británicos. El personal estaba formado por 26 criptógrafos, 28 ingenieros y 275 Wrens. [76]

La automatización de estos procesos requería el procesamiento de grandes cantidades de cintas de papel perforadas como aquellas en las que se recibían los mensajes cifrados. La absoluta exactitud de estas cintas y de su transcripción era esencial, ya que un solo carácter erróneo podía invalidar o corromper una enorme cantidad de trabajo. Jack Good introdujo la máxima "Si no se comprueba, está mal". [77]

El "robo 1+2"

WT Tutte desarrolló una forma de explotar la falta de uniformidad de los bigramas (letras adyacentes) en el texto simple alemán utilizando los componentes clave y texto cifrado diferenciados. Su método se denominó "ruptura 1+2" o "ataque doble delta". [78] La esencia de este método era encontrar las configuraciones iniciales del componente chi de la clave probando exhaustivamente todas las posiciones de su combinación con el texto cifrado y buscando evidencia de la falta de uniformidad que reflejara las características del texto simple original. [79] [80] El proceso de ruptura de la rueda tenía que haber producido con éxito las configuraciones de leva actuales para permitir que se generara la secuencia relevante de caracteres de las ruedas chi . Era totalmente impracticable generar los 22 millones de caracteres de las cinco ruedas chi , por lo que inicialmente se limitó a 41 × 31 = 1271 de las dos primeras.

Dado que para cada uno de los cinco impulsos i :

Z i = χ iψ i ⊕ P i

y por lo tanto

Pi = Ziχ iψ i

para los dos primeros impulsos:

(P 1 ⊕ P 2 ) = (Z 1 ⊕ Z 2 ) ⊕ ( χ 1χ 2 ) ⊕ ( ψ 1ψ 2 )

Calcular un supuesto P 1 ⊕ P 2 de esta manera para cada punto de inicio de la secuencia χ 1χ 2 produciría x s y s con, a largo plazo, una mayor proporción de s cuando se hubiera utilizado el punto de inicio correcto. Tutte sabía, sin embargo, que utilizar los valores diferenciados (∆) amplificaba este efecto [81] porque cualquier carácter repetido en el texto simple siempre generaría , y de manera similar ∆ ψ 1 ⊕ ∆ ψ 2 generaría siempre que las ruedas psi no se movieran, y aproximadamente la mitad del tiempo cuando lo hicieran, alrededor del 70% en general.

Tutte analizó un texto cifrado descifrado con la versión diferenciada de la función anterior:

(∆Z 1 ⊕ ∆Z 2 ) ⊕ (∆ χ 1 ⊕ ∆ χ 2 ) ⊕ (∆ ψ 1 ⊕ ∆ ψ 2 )

y encontraron que generaba alrededor del 55% del tiempo. [82] Dada la naturaleza de la contribución de las ruedas psi , la alineación del flujo chi con el texto cifrado que dio el recuento más alto de s de (∆Z 1 ⊕ ∆Z 2 ⊕ ∆ χ 1 ⊕ ∆ χ 2 ) fue la que tenía más probabilidades de ser correcta. [83] Esta técnica podría aplicarse a cualquier par de impulsos y, por lo tanto, proporcionó la base de un enfoque automatizado para obtener el de- chi (D) de un texto cifrado, del cual el componente psi podría eliminarse mediante métodos manuales.

Robinsones

Heath Robinson fue la primera máquina producida para automatizar el método 1+2 de Tutte. Recibió el nombre de los Wren que la operaban, en honor al dibujante William Heath Robinson , que dibujó dispositivos mecánicos inmensamente complicados para tareas simples, similar al dibujante estadounidense Rube Goldberg .

La especificación funcional de la máquina fue elaborada por Max Newman. El diseño de ingeniería principal fue obra de Frank Morrell [84] en la Estación de Investigación de Correos de Dollis Hill en el norte de Londres, con su colega Tommy Flowers diseñando la "Unidad Combinadora". El Dr. CE Wynn-Williams del Establecimiento de Investigación de Telecomunicaciones en Malvern produjo los contadores electrónicos de válvulas y relés de alta velocidad. [85] La construcción comenzó en enero de 1943, [86] la máquina prototipo estaba en uso en Bletchley Park en junio. [87]

Las partes principales de la máquina eran:

El prototipo resultó eficaz a pesar de una serie de graves deficiencias, la mayoría de las cuales se fueron superando progresivamente durante el desarrollo de lo que se conocería como el "viejo Robinson". [88]

Coloso

Una computadora Mark 2 Colossus. Los operadores de Wren son (de izquierda a derecha) Dorothy Du Boisson y Elsie Booker. El panel de control inclinado de la izquierda se utilizó para configurar los patrones de pines en el Lorenz. El transportador de cinta de papel "bedstead" está a la derecha.
En 1994, un equipo dirigido por Tony Sale (derecha) comenzó la reconstrucción de un Mark 2 Colossus en Bletchley Park. Aquí, en 2006, Sale y Phil Hayes supervisan la resolución de un mensaje cifrado con la máquina completa.

Tommy Flowers tenía sus reservas sobre los dos bucles de cinta sincronizados de Heath Robinson, y su experiencia previa y única con válvulas termoiónicas (tubos de vacío) le llevó a darse cuenta de que se podía producir una máquina mejor utilizando la electrónica. En lugar de leer el flujo de claves de una segunda cinta de papel perforada, un flujo de claves generado electrónicamente podría permitir un procesamiento mucho más rápido y flexible. La sugerencia de Flowers de que esto se podría lograr con una máquina que fuera completamente electrónica y que contuviera entre mil y dos mil válvulas fue recibida con incredulidad tanto en el Telecommunications Research Establishment como en Bletchley Park, ya que se pensaba que sería "demasiado poco fiable para realizar un trabajo útil". Sin embargo, contó con el apoyo del controlador de investigación en Dollis Hill, W. Gordon Radley, [89] e implementó estas ideas produciendo Colossus , la primera máquina de computación digital electrónica del mundo que era programable, en el notablemente corto tiempo de diez meses. [90] En esto le ayudaron sus colegas de la Estación de Investigación de Correos de Dollis Hill : Sidney Broadhurst, William Chandler, Allen Coombs y Harry Fensom .

El prototipo Mark 1 Colossus (Colossus I), con sus 1500 válvulas, entró en funcionamiento en Dollis Hill en diciembre de 1943 [2] y estuvo plenamente operativo en Bletchley Park el 5 de febrero de 1944. [91] Este procesaba el mensaje a 5000 caracteres por segundo utilizando el impulso de la lectura de los agujeros de la rueda dentada de la cinta para actuar como señal de reloj . Rápidamente se hizo evidente que este era un gran paso adelante en el criptoanálisis de Tunny. Se encargaron más máquinas Colossus y se cancelaron los pedidos de más Robinsons. Un Mark 2 Colossus mejorado (Colossus II) contenía 2400 válvulas y funcionó por primera vez en Bletchley Park el 1 de junio de 1944, justo a tiempo para el desembarco en Normandía del Día D.

Las partes principales de esta máquina eran: [92]

Las cinco unidades de procesamiento en paralelo permitieron que la "función 1+2" de Tutte y otras funciones se ejecutaran a una velocidad efectiva de 25.000 caracteres por segundo mediante el uso de circuitos inventados por Flowers que ahora se llamarían registros de desplazamiento . Donald Michie ideó un método para utilizar Colossus para ayudar en el frenado de ruedas, así como para el ajuste de las ruedas a principios de 1944. [93] Esto luego se implementó en hardware especial en Colossi posteriores.

En total, se utilizaron diez computadoras Colossus y una undécima se puso en servicio al final de la guerra en Europa ( el Día de la Victoria en Europa ). [94] De las diez, siete se utilizaron para "poner a punto las ruedas" y tres para "romperlas". [95]

Maquinas especiales

Además de las teleimpresoras y reperforadoras producidas comercialmente, se construyeron otras máquinas para ayudar en la preparación y verificación de cintas en Newmanry y Testery. [96] [97] La ​​dotación aproximada en mayo de 1945 era la siguiente.

Pasos para el ajuste de las ruedas

Para determinar la posición inicial de las ruedas chi ( χ ) era necesario determinar primero la posición de las levas mediante el "frenado de las ruedas". En un principio, esto se logró enviando dos mensajes detallados .

El número de posiciones de inicio para las dos primeras ruedas, χ 1 y χ 2 fue 41×31 = 1271. El primer paso fue probar todas estas posiciones de inicio contra la cinta de mensajes. Esta fue la "interrupción 1+2" de Tutte, que implicó calcular (∆Z 1 ⊕ ∆Z 2 ⊕ ∆ χ 1 ⊕ ∆ χ 2 ) —que da un supuesto ( ∆D 1 ⊕ ∆D 2 )— y contar el número de veces que esto dio . Las posiciones de inicio incorrectas darían, en promedio, un recuento de puntos del 50% de la longitud del mensaje. En promedio, el recuento de puntos para un punto de inicio correcto sería del 54%, pero inevitablemente había una considerable dispersión de valores alrededor de estos promedios. [83]

Tanto Heath Robinson, que se desarrolló en lo que se conoció como "Old Robinson", como Colossus fueron diseñados para automatizar este proceso. La teoría estadística permitió la derivación de medidas de cuán lejos estaba cualquier conteo del 50% esperado con un punto de inicio incorrecto para las ruedas chi . Esta medida de desviación de la aleatoriedad se llamó sigma. Los puntos de inicio que dieron un conteo de menos de 2,5 × sigma, llamados el "total establecido", no se imprimieron. [105] El ideal para una ejecución para establecer χ 1 y χ 2 era que un solo par de valores de prueba produjera un valor sobresaliente para sigma, identificando así las posiciones de inicio de las primeras dos ruedas chi . A continuación se muestra un ejemplo del resultado de una ejecución de este tipo en un Mark 2 Colossus con sus cinco contadores: a, b, c, d y e.

Con un mensaje de tamaño medio, esto llevaría unos ocho minutos. Sin embargo, al utilizar el paralelismo del Mark 2 Colossus, el número de veces que se tenía que leer el mensaje se podía reducir en un factor de cinco, de 1271 a 255. [107] Una vez identificadas las posibles posiciones de inicio de χ 1 , χ 2 , el siguiente paso era intentar encontrar las posiciones de inicio para las otras ruedas chi . En el ejemplo dado anteriormente, hay una única configuración de χ 1 = 36 y χ 2 = 21 cuyo valor sigma la hace destacar del resto. Este no siempre fue el caso, y Small enumera 36 ejecuciones adicionales diferentes que podrían probarse según el resultado de la ejecución de χ 1 , χ 2 . [108] Al principio, las elecciones en este proceso iterativo las hacía el criptoanalista sentado en la salida de la máquina de escribir y dando instrucciones a los operadores de Wren. Max Newman diseñó un árbol de decisiones y luego encargó a Jack Good y Donald Michie que diseñaran otros. [109] Los Wren los utilizaron sin recurrir a los criptoanalistas si se cumplían ciertos criterios. [110]

En el ejemplo de Small que se muestra más arriba, la siguiente ejecución se realizó con las dos primeras ruedas de chi colocadas en las posiciones iniciales encontradas y tres exploraciones paralelas separadas de las tres ruedas de chi restantes . Esta ejecución se denominó "ejecución corta" y duró aproximadamente dos minutos. [107]

Por lo tanto, las posiciones iniciales probables para las ruedas chi son: χ 1 = 36, χ 2 = 21, χ 3 = 01, χ 4 = 19, χ 5 = 04. Estas tuvieron que ser verificadas antes de que el mensaje de- chi ( D ) fuera pasado al Testery. Esto implicó que Colossus realizara un recuento de la frecuencia de los 32 caracteres en ΔD . Small describe la verificación del recuento de frecuencia de los caracteres ΔD como la "prueba de fuego", [112] y que prácticamente todos los criptoanalistas y Wren en Newmanry y Testery sabían el contenido de la siguiente tabla de memoria.

Si los puntos de inicio derivados de las ruedas chi pasaban esta prueba, el mensaje de- chi -ed pasaba al Testery donde se utilizaban métodos manuales para derivar los ajustes de psi y motor. Como Small señaló, el trabajo en el Newmanry requería una gran cantidad de ciencia estadística, mientras que el del Testery requería mucho conocimiento del lenguaje y era de gran interés como arte. El criptoanalista Jerry Roberts señaló que este trabajo en el Testery era una carga mayor para el personal que los procesos automatizados en el Newmanry. [14]

Véase también

Notas y referencias

  1. ^ abc Good, Michie y Timms 1945, 1 Introducción: 14 Organización, 14A Expansión y crecimiento, (b) Tres períodos, pág. 28.
  2. ^ ab Flores 1983, pág. 245.
  3. ^ McKay 2010, p. 263 citando a Jerry Roberts .
  4. ^ Hinsley 1993, pág. 8.
  5. ^ ab Good, Michie y Timms 1945, 1 Introducción: 11 Atún alemán, 11A Máquinas para pescar, (c) El teleimpresor cifrado alemán, pág. 4.
  6. ^ Weierud 2006, pág. 307.
  7. ^ Gannon 2007, pág. 103.
  8. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Atún alemán, 11A Máquinas para pescar, (c) El teleimpresor cifrado alemán, pág. 5.
  9. ^ Copeland 2006, pág. 45.
  10. ^ ab Good, Michie y Timms 1945, 1 Introducción: 11 Tunny alemán, 11B La máquina de cifrado Tunny, (j) Aspectos mecánicos, pág. 10.
  11. ^ Bueno 1993, págs. 162, 163.
  12. ^ Flores 2006, pág. 81.
  13. ^ Todos los ordenadores Colossus, menos dos, que fueron llevados al GCHQ , fueron desmantelados en 1945, y todo el proyecto se mantuvo en estricto secreto hasta la década de 1970. Por lo tanto, Colossus no apareció en muchas de las primeras descripciones del desarrollo de los ordenadores electrónicos. Gannon 2007, p. 431
  14. ^abcRoberts 2009.
  15. ^ Pequeño 1944, pág. 1.
  16. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Atún alemán, 11B La máquina de cifrado del atún, pág. 6.
  17. ^ Gannon 2007, págs. 150, 151.
  18. ^ Bueno 1993, pág. 153.
  19. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Atún alemán, 11B La máquina de cifrado de atún, (f) Motores p. 7.
  20. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Tunny alemán, 11B La máquina de cifrado Tunny, (g) Limitaciones p. 8.
  21. ^ Churchhouse 2002, págs. 158, 159.
  22. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Atún alemán, Patrones de ruedas 11C, págs. 11, 12.
  23. ^ Esta afirmación es una simplificación excesiva. La restricción real es más compleja: ab=½. Para más detalles, véase: Good, Michie y Timms 1945, pág. 17 en 1 Introducción: 12 Aspectos criptográficos, 12A El problema, (d) Métodos tempranos y Good, Michie y Timms 1945, pág. 306 en 42 Métodos manuales tempranos: 42B Descomposición de la máquina para marzo de 1942, (e) Valor de a y b. De hecho, esta debilidad fue uno de los dos factores que llevaron al diagnóstico del sistema.
  24. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Atún alemán, 11E La red del atún, (b) Rotura y ajuste de ruedas, pág. 15.
  25. ^ Hayward 1993, pág. 176.
  26. ^ En una terminología más reciente, cada impulso se denominaría " bit ", donde una marca sería el binario 1 y un espacio sería el binario 0. La cinta de papel perforada tenía un orificio para una marca y ningún orificio para un espacio.
  27. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Atún alemán, 11A Máquinas para pescar, (a) El alfabeto de la teleimpresora, pág. 3.
  28. ^ Roberts 2006, pág. 256.
  29. ^ Good, Michie y Timms 1945, 14 Organización, 14A Expansión y crecimiento, (a) Posición general p. 28.
  30. ^ Se revela por primera vez el trabajo de inteligencia en sitios secretos, GCHQ , 1 de noviembre de 2019 , consultado el 9 de julio de 2020
  31. ^ Good, Michie y Timms 1945, 3. Organización: 33 Knockholt, 33A Pedidos de cintas, pág. 281.
  32. ^ Bowler, Eileen Eveline (9 de noviembre de 2005), Guerra Popular de la Segunda Guerra Mundial, un archivo de recuerdos de la Segunda Guerra Mundial: escuchar la radio enemiga, BBC London CSV Action Desk
  33. ^ Gannon 2007, pág. 333.
  34. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Tunny alemán, 11B La máquina de cifrado Tunny, (i) Resumen funcional, pág. 10.
  35. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Atún alemán, 11A Máquinas para pescar, (c) El teleimpresor cifrado alemán, pág. 6.
  36. ^ Churchhouse 2002, pág. 24.
  37. ^ Copeland 2006, pág. 68.
  38. ^ Copeland 2006, pág. 48.
  39. ^ Edgerley 2006, págs. 273, 274.
  40. ^ Inicialmente QSN (ver Good, Michie y Timms 1945, p. 320 en 44 Métodos estadísticos manuales tempranos: 44A Introducción del sistema QEP (QSN)).
  41. ^ Copeland 2006, págs. 44–47.
  42. ^ Good, Michie y Timms 1945, 1 Introducción: 12 Aspectos criptográficos, 12A El problema, (a) Fórmulas y notación, pág. 16.
  43. ^ ab Good, Michie y Timms 1945, 1 Introducción: 11 Tunny alemán, 11B La máquina de cifrado Tunny, (e) Psi-key, pág. 7.
  44. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Tunny alemán, Patrones de ruedas 11C, (b) Ruedas diferenciadas y no diferenciadas, pág. 11.
  45. ^ Sale, Tony , El código de Lorenz y cómo Bletchley Park lo descifró , consultado el 21 de octubre de 2010
  46. ^ Good, Michie y Timms 1945, 12 Aspectos criptográficos: 12A El problema, (c) Debilidades de Tunny, pág. 16.
  47. ^ Tutte 2006, pág. 353.
  48. ^ Copeland 2010.
  49. ^ Tutte 1998, pág. 4.
  50. ^ Tutte 2006, pág. 356.
  51. ^ Tutte 2006, pág. 357.
  52. ^ O'Connor, JJ; Robertson, EF (2003), MacTutor Biography: William Thomas Tutte, Universidad de St Andrews , consultado el 28 de abril de 2013
  53. ^ Tutte 2006, págs. 359, 360.
  54. ^ desde Copeland 2006, pág. 380.
  55. ^ abcdef Good, Michie y Timms 1945, 4 Métodos tempranos e historia: 43 Métodos de Testery 1942-1944, 43B Turingery, pág. 313.
  56. ^ Copeland 2012, pág. 96.
  57. ^ Good, Michie y Timms 1945, 1 Introducción: 11 Tunny alemán, Patrones de ruedas 11C, (b) Ruedas diferenciadas y no diferenciadas p. 11.
  58. ^ Small 1944, p. 2 se refiere al de- chi como "pseudo simple".
  59. ^ Tutte 2006, pág. 365.
  60. ^ Singh, Simon , The Black Chamber , consultado el 28 de abril de 2012
  61. ^ Newman hacia 1944 pág. 387
  62. ^ Carter 2008, pág. 14.
  63. ^ Los cinco impulsos o bits de los caracteres codificados a veces se denominan cinco niveles.
  64. ^ Copeland 2006, p. 385 que reproduce una jaula χ 3 del Informe general sobre el atún.
  65. ^ Roberts 2009, 34 minutos.
  66. ^ Roberts 2006, pág. 250.
  67. ^ A diferencia de una profundidad total, cuando las doce letras del indicador eran iguales, una profundidad parcial se producía cuando una o dos de las letras del indicador diferían.
  68. ^ Hayward 1993, págs. 175-192.
  69. ^ Hayward 2006, pág. 291.
  70. ^ Currie 2006, págs. 265–266.
  71. ^ Copeland 2006, pag. 162 citando a Dorothy Du Boisson.
  72. ^ Hayward 2006, pág. 292.
  73. ^ Good, Michie y Timms 1945, 51 Introductorio: 56. Máquinas fotocopiadoras, 56K La máquina Tunny (Newmanry), págs. 376-378.
  74. ^Ab Small 1944, pág. 105.
  75. ^ ab Good, Michie y Timms 1945, 15 Algunas notas históricas: 15A. Primeras etapas en el desarrollo de máquinas, pág. 33.
  76. ^ Good, Michie y Timms 1945, 31 Sección del Sr. Newnam: 31A, Crecimiento, pág. 276.
  77. ^ Bueno 2006, pág. 215.
  78. ^ El ataque del doble delta , consultado el 27 de junio de 2018
  79. ^ Good, Michie y Timms 1945, 44 Métodos estadísticos manuales: Configuración - Págs. estadísticas 321–322.
  80. ^ Budiansky 2006, págs. 58–59.
  81. ^ Por esta razón, el método 1 + 2 de Tutte a veces se denomina método "doble delta".
  82. ^ Tutte 2006, pág. 364.
  83. ^ desde Carter 2008, págs. 16-17.
  84. ^ Bletchley Park National Code Centre: noviembre de 1943, archivado desde el original el 23 de octubre de 2017 , consultado el 21 de noviembre de 2012
  85. ^ Good, Michie y Timms 1945, 15 Algunas notas históricas: 15A. Primeras etapas en el desarrollo de máquinas, (c) Heath Robinson p. 33.
  86. ^ Copeland 2006, pág. 65.
  87. ^ Good, Michie y Timms 1945, 37 Organización de configuración de la máquina: (b) Robinsons y Colossi p. 290.
  88. ^ Good, Michie y Timms 1945, 52 Desarrollo de Robinson y Colossus: (b) Heath Robinson pág. 328.
  89. ^ Fensom 2006, págs. 300–301.
  90. ^ Flores 2006, pág. 80.
  91. ^ Copeland 2006, pág. 75.
  92. ^ Flores 1983, págs. 245–252.
  93. ^ Bueno y Michie 1992.
  94. ^ Flores 1983, pág. 247.
  95. ^ Kenyon 2019, pág. 60.
  96. ^ Good, Michie y Timms 1945, 13 Máquinas: 13A Explicación de las categorías, (b) Fotocopiadoras p. 25 y 13C Fotocopiadoras p. 27.
  97. ^ Good, Michie y Timms 1945, 56 Fotocopiadoras, págs. 367–379.
  98. ^ Bueno, Michie y Timms 1945, 53 Colossus: 53A Introducción, pág. 333.
  99. ^ Hayward 2006, págs. 291–292.
  100. ^ Michie 2006, pág. 236.
  101. ^ Fensom 2006, págs. 301–302.
  102. ^ Good, Michie y Timms 1945, págs. 326 en 51 Introductorio: (e) Contadores electrónicos, etc.
  103. ^ Pequeño 1944, pág. 107.
  104. ^ Pequeño 1944, págs. 23, 105.
  105. ^ Pequeño 1944, pág. 9.
  106. ^ Pequeño 1944, pág. 19.
  107. ^ ab Small 1944, pág. 8.
  108. ^ Pequeño 1944, pág. 7.
  109. ^ Good, Michie y Timms 1945, 23 Configuración de la máquina: 23B La elección de las carreras, págs. 79,80.
  110. ^ Bueno 2006, pág. 218.
  111. ^ Pequeño 1944, pág. 20.
  112. ^ Pequeño 1944, pág. 15.
  113. ^ Adaptado de Small 1944, pág. 5

Bibliografía