stringtranslate.com

Criptoanálisis del Enigma

La máquina Enigma se utilizó comercialmente desde principios de la década de 1920 y fue adoptada por los ejércitos y gobiernos de varios países, el más famoso de los cuales fue la Alemania nazi .

El criptoanálisis del sistema de cifrado Enigma permitió a los aliados occidentales de la Segunda Guerra Mundial leer cantidades sustanciales de comunicaciones de radio en código Morse de las potencias del Eje que habían sido cifradas utilizando máquinas Enigma . Esto proporcionó información militar que, junto con la de otras transmisiones de radio y teleimpresoras del Eje descifradas , recibió el nombre en código Ultra .

Las máquinas Enigma eran una familia de máquinas de cifrado portátiles con descifradores de rotor . [1] Si se hubieran aplicado correctamente unos buenos procedimientos operativos, los aliados de la época habrían podido descifrar la máquina Enigma de tablero de conexiones. [2] [3] [4]

El sistema de cifrado Enigma, equipado con un tablero de conexiones alemán, se convirtió en el principal sistema criptográfico del Reich alemán y, más tarde, de otras potencias del Eje. En diciembre de 1932, el matemático Marian Rejewski lo "descifró" en la Oficina de Cifrado del Estado Mayor polaco , [5] utilizando la teoría matemática de grupos de permutación combinada con material de inteligencia suministrado por Francia obtenido de un espía alemán. En 1938, Rejewski había inventado un dispositivo, la bomba criptológica , y Henryk Zygalski había ideado sus hojas , para hacer más eficiente el descifrado de cifrados. Cinco semanas antes del estallido de la Segunda Guerra Mundial, a fines de julio de 1939, en una conferencia al sur de Varsovia , la Oficina de Cifrado polaca compartió sus técnicas y tecnología de descifrado de cifrados Enigma con los franceses y los británicos.

Durante la invasión alemana de Polonia , el personal principal de la Oficina de Cifrado Polaca fue evacuado a través de Rumania a Francia, donde establecieron la estación de inteligencia de señales PC Bruno con el apoyo de instalaciones francesas. La cooperación exitosa entre polacos, franceses y británicos continuó hasta junio de 1940, cuando Francia se rindió a los alemanes.

A partir de este comienzo, la Escuela de Códigos y Cifras del Gobierno Británico en Bletchley Park desarrolló una amplia capacidad criptoanalítica. Inicialmente, el descifrado se realizó principalmente para los mensajes de la Luftwaffe (fuerza aérea alemana) y algunos del Heer (ejército alemán), ya que la Kriegsmarine (marina alemana) empleaba procedimientos mucho más seguros para utilizar Enigma. Alan Turing , un matemático y lógico de la Universidad de Cambridge , proporcionó gran parte de la idea original que condujo a la mejora de la bomba criptológica polaca utilizada para descifrar los cifrados alemanes de Enigma. Sin embargo, la Kriegsmarine introdujo una versión de Enigma con un cuarto rotor para sus submarinos , lo que resultó en un período prolongado en el que estos mensajes no podían descifrarse. Con la captura de claves de cifrado y el uso de bombas de la Marina de los EE. UU . mucho más rápidas , se reanudó la lectura regular y rápida de los mensajes de los submarinos.

Principios generales

Las máquinas Enigma produjeron un cifrado de sustitución polialfabética . Durante la Primera Guerra Mundial , los inventores de varios países se dieron cuenta de que una secuencia de claves puramente aleatoria, que no contuviera ningún patrón repetitivo, en principio haría que un cifrado de sustitución polialfabética fuera indescifrable. [6] Esto condujo al desarrollo de máquinas de rotor que alteran cada carácter del texto simple para producir el texto cifrado , por medio de un descifrador que comprende un conjunto de rotores que alteran la ruta eléctrica de carácter a carácter, entre el dispositivo de entrada y el dispositivo de salida. Esta alteración constante de la ruta eléctrica produce un período muy largo antes de que el patrón (la secuencia de claves o alfabeto de sustitución) se repita.

El descifrado de mensajes cifrados implica tres etapas, definidas de forma algo diferente en esa época que en la criptografía moderna. [7] En primer lugar, está la identificación del sistema en uso, en este caso Enigma; segundo, romper el sistema estableciendo exactamente cómo se lleva a cabo el cifrado, y tercero, resolver , que implica encontrar la forma en que la máquina fue configurada para un mensaje individual, es decir , la clave del mensaje . [8] Hoy en día, a menudo se supone que un atacante sabe cómo funciona el proceso de cifrado (ver el principio de Kerckhoffs ) y la ruptura se utiliza a menudo para resolver una clave. Las máquinas Enigma, sin embargo, tenían tantos estados potenciales de cableado interno que reconstruir la máquina, independientemente de configuraciones particulares, era una tarea muy difícil.

La máquina Enigma

Una serie de tres rotores de un descodificador de una máquina Enigma. Cuando se cargan en la máquina, estos rotores se conectan con la placa de entrada a la derecha y el tambor reflector a la izquierda.

La máquina de rotor Enigma era potencialmente un sistema excelente. Generaba un cifrado de sustitución polialfabético , con un período antes de la repetición del alfabeto de sustitución que era mucho más largo que cualquier mensaje, o conjunto de mensajes, enviados con la misma clave.

Sin embargo, una debilidad importante del sistema era que ninguna letra podía cifrarse en sí misma. Esto significaba que algunas posibles soluciones podían eliminarse rápidamente porque la misma letra aparecía en el mismo lugar tanto en el texto cifrado como en el supuesto fragmento de texto simple. Comparando el posible texto simple Keine besonderen Ereignisse (literalmente, "no hay sucesos especiales"; tal vez se podría traducir mejor como "nada que informar"; una frase que se utilizaba con regularidad en un puesto avanzado alemán en el norte de África), con una sección de texto cifrado, se podía obtener lo siguiente:

Estructura

El mecanismo de la Enigma consistía en un teclado conectado a una batería y una placa o rueda de entrada de corriente (en alemán: Eintrittswalze ), en el extremo derecho del desviador (normalmente a través de un tablero de conexiones en las versiones militares). [9] Este contenía un conjunto de 26 contactos que hacían conexión eléctrica con el conjunto de 26 pines accionados por resorte en el rotor de la derecha. El cableado interno del núcleo de cada rotor proporcionaba una vía eléctrica desde los pines de un lado hasta diferentes puntos de conexión en el otro. El lado izquierdo de cada rotor hacía conexión eléctrica con el rotor de su izquierda. El rotor más a la izquierda hacía contacto con el reflector (en alemán: Umkehrwalze ). El reflector proporcionaba un conjunto de trece conexiones pareadas para devolver la corriente a través de los rotores del desviador y, finalmente, al tablero de la lámpara donde se iluminaba una lámpara debajo de una letra. [10]

Cada vez que se presionaba una tecla del teclado, se activaba el movimiento de avance , que hacía avanzar una posición el rotor situado más a la derecha. Como se movía con cada tecla que se presionaba, a veces se lo denomina rotor rápido . Cuando una muesca de ese rotor se acoplaba con un trinquete del rotor central, este también se movía; y lo mismo ocurría con el rotor situado más a la izquierda ('lento').

Hay una gran cantidad de formas de organizar las conexiones dentro de cada rotor descodificador (y entre la placa de entrada y el teclado, el tablero de conexiones o el tablero de lámparas). Para la placa reflectora hay menos opciones, pero aun así una gran cantidad de opciones para sus posibles cableados. [11]

Cada rotor del descodificador podía configurarse en cualquiera de sus 26 posiciones iniciales (cualquier letra del alfabeto). En el caso de las máquinas Enigma con solo tres rotores, su secuencia en el descodificador (que los criptoanalistas aliados conocían como orden de ruedas [WO]) podía seleccionarse entre las seis posibles.

El tablero de conexiones ( Steckerbrett ) se ubicaba en la parte frontal de la máquina, debajo de las teclas. En la fotografía de arriba, se han intercambiado dos pares de letras (A↔J y S↔O). Durante la Segunda Guerra Mundial, se utilizaron diez cables, dejando solo seis letras "sin conectar".

Los modelos Enigma posteriores incluían un anillo con letras, similar a un neumático, alrededor del núcleo de cada rotor. Este anillo podía colocarse en cualquiera de las 26 posiciones con respecto al núcleo del rotor. El anillo contenía una o más muescas que se acoplaban a un trinquete que hacía avanzar el siguiente rotor hacia la izquierda. [12]

Más tarde, los tres rotores del descodificador se eligieron de un conjunto de cinco o, en el caso de la Marina alemana, de ocho rotores. Los anillos alfanuméricos de los rotores VI, VII y VIII contenían dos muescas que, a pesar de acortar el período del alfabeto de sustitución, dificultaban la decodificación.

La mayoría de las Enigmas militares también contaban con un tablero de conexiones (en alemán: Steckerbrett ). Este alteraba la ruta eléctrica entre el teclado y la rueda de entrada del descodificador y, en la dirección opuesta, entre el descodificador y el tablero de la lámpara. Esto se hacía intercambiando letras recíprocamente, de modo que si se conectaba A a G , entonces al presionar la tecla A, la corriente entraría en el descodificador en la posición G , y si se presionaba G, la corriente entraría en A. Las mismas conexiones se aplicaban para la corriente que salía hacia el panel de la lámpara.

Para descifrar los mensajes militares Enigma alemanes, sería necesario conocer la siguiente información.

Estructura lógica de la máquina (inmutable)

Configuraciones internas (generalmente se cambian con menos frecuencia que las configuraciones externas)

Configuraciones externas (generalmente se cambian con mayor frecuencia que las configuraciones internas)

El descubrimiento de la estructura lógica de la máquina puede denominarse "descomponerla", un proceso que se realiza una sola vez, excepto cuando se realizan cambios o adiciones a las máquinas. El hallazgo de las configuraciones internas y externas de uno o más mensajes puede denominarse "resolución" [13] , aunque también se suele utilizar "descomponer" para este proceso.

Propiedades de seguridad

Los distintos modelos de Enigma ofrecían distintos niveles de seguridad. La presencia de un tablero de conexiones ( Steckerbrett ) aumentaba sustancialmente la seguridad del cifrado. Cada par de letras que estaban conectadas entre sí mediante un cable del tablero de conexiones se denominaba " socio de stecker" , y las letras que permanecían sin conectar se decía que eran " auto-steckerizadas" . [14] En general, la Enigma sin stecker se utilizaba para el tráfico comercial y diplomático y podía descifrarse con relativa facilidad utilizando métodos manuales, mientras que atacar las versiones con un tablero de conexiones era mucho más difícil. Los británicos leyeron los mensajes de Enigma sin stecker enviados durante la Guerra Civil Española , [15] y también parte del tráfico naval italiano cifrado a principios de la Segunda Guerra Mundial.

La solidez de la seguridad de los códigos producidos por la máquina Enigma era producto de los grandes números asociados al proceso de codificación.

  1. Produjo un cifrado de sustitución polialfabética con un período ( 16 900 ) que era muchas veces la longitud del mensaje más largo.
  2. El codificador de 3 rotores se puede configurar de 26 × 26 × 26 = 17 576 formas, y el codificador de 4 rotores de 26 × 17 576 = 456 976 formas.
  3. Con cables L en el tablero de conexiones, la cantidad de formas en que se podían intercambiar pares de letras era
    • Con L = 6, el número de combinaciones fue 100 391 791 500 (100 mil millones) [16] y con diez pistas, fue 150 738 274 937 250 (151 billones). [17]

Sin embargo, la forma en que los alemanes utilizaban Enigma implicaba que, si se establecían las configuraciones para un día (o cualquier período representado por cada fila de la hoja de configuraciones), el resto de los mensajes para esa red en ese día podían descifrarse rápidamente. [18]

La seguridad de los cifrados Enigma tenía debilidades fundamentales que resultaron útiles para los criptoanalistas.

  1. Una letra nunca podría ser cifrada a sí misma, una consecuencia del reflector. [19] Esta propiedad fue de gran ayuda en el uso de cribs (secciones cortas de texto simple que se pensaba que estaban en algún lugar del texto cifrado) y podía usarse para eliminar un crib en una posición particular. Para una posible ubicación, si alguna letra en el crib coincidía con una letra en el texto cifrado en la misma posición, la ubicación podía descartarse. [20] Fue esta característica la que el matemático y lógico británico Alan Turing explotó al diseñar la bomba británica .
  2. Las conexiones del tablero de conexiones eran recíprocas, de modo que si A se conectaba a N, entonces N también se convertía en A. Fue esta propiedad la que llevó al matemático Gordon Welchman en Bletchley Park a proponer que se introdujera un tablero diagonal en la bomba, reduciendo sustancialmente el número de configuraciones incorrectas del rotor que encontraban las bombas. [21]
  3. Las muescas en los anillos alfabéticos de los rotores I a V estaban en diferentes posiciones, lo que ayudó a los criptoanalistas a determinar el orden de las ruedas al observar cuándo el rotor del medio era girado por el rotor de la derecha. [22]
  4. Existían debilidades, tanto en las políticas como en la práctica, en la forma en que se utilizaban algunas versiones de Enigma. [ aclaración necesaria ]
  5. Se divulgó material crítico sin previo aviso. [ aclaración necesaria ]

Configuración de clave

Enigma tenía la gran ventaja de ser simétrica (o autoinversa ), lo que significaba que el desciframiento funcionaba de la misma manera que el cifrado , de modo que cuando se tecleaba el texto cifrado , la secuencia de lámparas que se encendían daba como resultado el texto simple .

La configuración idéntica de las máquinas en los extremos de transmisión y recepción se logró mediante procedimientos de configuración de claves. Estos variaban de vez en cuando y en diferentes redes . Consistían en hojas de configuración en un libro de códigos . [23] [24] que se distribuían a todos los usuarios de una red y se cambiaban regularmente. La clave del mensaje se transmitía en un indicador [25] como parte del preámbulo del mensaje. La palabra clave también se utilizó en Bletchley Park para describir la red que usaba las mismas hojas de configuración de Enigma. Inicialmente, se registraban utilizando lápices de colores y se les daban los nombres de rojo , azul claro , etc., y más tarde los nombres de pájaros como el cernícalo . [26] Durante la Segunda Guerra Mundial, las configuraciones de la mayoría de las redes duraban 24 horas, aunque hacia el final de la guerra, algunas se cambiaron con más frecuencia. [27] Las hojas tenían columnas que especificaban, para cada día del mes, los rotores que se utilizarían y sus posiciones, las posiciones de los anillos y las conexiones del tablero de conexiones. Por razones de seguridad, las fechas estaban en orden cronológico inverso a lo largo de la página, de modo que cada fila pudiera cortarse y destruirse cuando se terminara de usar. [28]

Hasta el 15 de septiembre de 1938, [30] el operador transmisor indicaba al operador o operadores receptores cómo configurar sus rotores, eligiendo una clave de mensaje de tres letras (la clave específica para ese mensaje) y cifrándola dos veces utilizando las posiciones iniciales de anillo especificadas (la Grundstellung ). El indicador de 6 letras resultante se transmitía entonces antes del texto cifrado del mensaje. [31] Supongamos que la Grundstellung especificada era RAO y la clave de mensaje de 3 letras elegida era IHL , el operador configuraría los rotores en RAO y cifraría IHL dos veces. El texto cifrado resultante, DQYQQT , se transmitiría, momento en el que los rotores se cambiarían a la clave de mensaje ( IHL ) y luego se cifraría el mensaje en sí. El operador receptor utilizaría la Grundstellung RAO especificada para descifrar las primeras seis letras, lo que daría como resultado IHLIHL . El operador receptor, al ver la clave del mensaje repetido, sabría que no hubo corrupción y utilizaría el DIH para descifrar el mensaje.

La debilidad de este procedimiento indicador se debía a dos factores. En primer lugar, el uso de un Grundstellung global (esto se modificó en septiembre de 1938 de modo que el operador seleccionaba su posición inicial para cifrar la clave del mensaje y enviaba la posición inicial en claro seguida de la clave del mensaje cifrada). El segundo problema era la repetición de la clave del mensaje dentro del indicador, lo que constituía un grave fallo de seguridad. [32] La configuración del mensaje se codificaba dos veces, lo que daba como resultado una relación entre el primer y el cuarto, el segundo y el quinto, y el tercero y el sexto carácter. Este problema de seguridad permitió a la Oficina de Cifrado polaca entrar en el sistema Enigma de antes de la guerra ya en 1932. El 1 de mayo de 1940, los alemanes cambiaron los procedimientos para cifrar la clave del mensaje solo una vez.

Esfuerzos británicos

En 1927, el Reino Unido compró abiertamente una Enigma comercial. Su funcionamiento fue analizado y reportado. Aunque un destacado criptógrafo británico, Dilly Knox (un veterano de la Primera Guerra Mundial y de las actividades criptoanalíticas de la Sala 40 de la Marina Real ), trabajó en el desciframiento, solo tenía los mensajes que él mismo generaba para practicar. Después de que Alemania suministrara máquinas comerciales modificadas al bando nacionalista en la Guerra Civil Española , y con la Marina italiana (que también ayudaba a los nacionalistas) utilizando una versión de la Enigma comercial que no tenía un tablero de conexiones, Gran Bretaña pudo interceptar los mensajes transmitidos por radio. En abril de 1937 [33] Knox hizo su primer descifrado de un cifrado Enigma utilizando una técnica que llamó abotonado para descubrir los cableados del rotor [34] y otra que llamó varado para resolver mensajes. [35] Esto dependía en gran medida de las cunas y de la experiencia de un solucionador de crucigramas en italiano, ya que producía un número limitado de letras espaciadas a la vez.

Gran Bretaña no tenía capacidad para leer los mensajes transmitidos por Alemania, que utilizaba la máquina militar Enigma. [36]

Los avances polacos

Marian Rejewski alrededor de 1932, cuando descifró por primera vez la clave Enigma

En la década de 1920, el ejército alemán comenzó a utilizar una Enigma de tres rotores, cuya seguridad se incrementó en 1930 con la incorporación de un tablero de conexiones. [37] La ​​Oficina de Cifrado de Polonia intentó descifrarla debido a la amenaza que Polonia afrontaba por parte de Alemania, pero los primeros intentos no tuvieron éxito. Los matemáticos habían prestado anteriormente grandes servicios descifrando cifras y códigos rusos, por lo que a principios de 1929 la Oficina de Cifrado de Polonia invitó a los estudiantes de matemáticas de la Universidad de Poznań (que tenían un buen conocimiento del idioma alemán debido a que la zona había sido liberada de Alemania recién después de la Primera Guerra Mundial) a realizar un curso de criptología. [38]

Después del curso, la Oficina reclutó a algunos estudiantes para trabajar a tiempo parcial en una sucursal de la Oficina establecida en Poznań. El 1 de septiembre de 1932, el matemático de 27 años Marian Rejewski y dos compañeros graduados en matemáticas de la Universidad de Poznań , Henryk Zygalski y Jerzy Różycki , fueron contratados por la Oficina en Varsovia. [39] Su primera tarea fue reconstruir un código naval alemán de cuatro letras. [40]

A finales de 1932, se le pidió a Rejewski que trabajara un par de horas al día para descifrar el código Enigma. Su trabajo en este campo pudo haber comenzado a fines de octubre o principios de noviembre de 1932. [41]

El método de características de Rejewski

Marian Rejewski detectó rápidamente las principales debilidades de procedimiento de los alemanes al especificar una única configuración de indicador ( Grundstellung ) para todos los mensajes de una red durante un día, y repetir la clave de mensaje elegida por el operador en el indicador cifrado de 6 letras. Esos errores de procedimiento permitieron a Rejewski descifrar las claves de mensaje sin conocer ninguno de los cableados de la máquina. En el ejemplo anterior, en el que DQYQQT es el indicador cifrado, se sabe que la primera letra D y la cuarta letra Q representan la misma letra, cifrada con tres posiciones de diferencia en la secuencia del codificador. Lo mismo ocurre con Q y Q en la segunda y quinta posición, e Y y T en la tercera y sexta. Rejewski explotó este hecho recopilando un conjunto suficiente de mensajes cifrados con la misma configuración de indicador y ensamblando tres tablas para los pares 1,4, 2,5 y 3,6. Cada una de estas tablas podría parecerse a lo siguiente:

Un camino desde una primera letra hasta la cuarta letra correspondiente, luego desde esa letra como primera letra hasta su cuarta letra correspondiente, y así sucesivamente hasta que se repite la primera letra, traza un grupo de ciclos . [42] La siguiente tabla contiene seis grupos de ciclos.

Rejewski reconoció que un grupo de ciclos debe emparejarse con otro grupo de la misma longitud. Aunque Rejewski no conocía los cableados del rotor ni la permutación del tablero de conexiones, el error alemán le permitió reducir el número de posibles cifras de sustitución a un número pequeño. Para el emparejamiento 1,4 anterior, solo hay 1×3×9=27 posibilidades para las cifras de sustitución en las posiciones 1 y 4.

Rejewski también aprovechó la pereza de los codificadores. Varios codificadores cifraban decenas de mensajes, pero algunos de ellos tenían el mismo indicador de cifrado. Eso significaba que ambos codificadores elegían la misma posición inicial de tres letras. Este tipo de colisión debería ser poco frecuente con posiciones iniciales seleccionadas al azar, pero los codificadores perezosos solían elegir posiciones iniciales como "AAA", "BBB" o "CCC". Esos errores de seguridad permitieron a Rejewski resolver cada una de las seis permutaciones utilizadas para cifrar el indicador.

Esa solución fue una hazaña extraordinaria. Rejewski la logró sin conocer la permutación del tablero de conexiones ni el cableado del rotor. Incluso después de resolver las seis permutaciones, Rejewski no sabía cómo estaba configurado el tablero de conexiones ni las posiciones de los rotores. Conocer las seis permutaciones tampoco le permitió leer ningún mensaje.

El espía y el cableado del rotor

Antes de que Rejewski comenzara a trabajar en la Enigma, los franceses tenían un espía, Hans-Thilo Schmidt , que trabajaba en la Oficina de Cifrado de Alemania en Berlín y tenía acceso a algunos documentos de la Enigma. Incluso con la ayuda de esos documentos, los franceses no lograron avanzar en su tarea de descifrar la Enigma. Los franceses decidieron compartir el material con sus aliados británicos y polacos. En una reunión de diciembre de 1931, los franceses proporcionaron a Gwido Langer , jefe de la Oficina de Cifrado de Polonia, copias de algunos materiales de la Enigma. Langer pidió a los franceses más material, y Gustave Bertrand , de la Inteligencia Militar Francesa, accedió rápidamente; Bertrand proporcionó material adicional en mayo y septiembre de 1932. [43] Los documentos incluían dos manuales alemanes y dos páginas de claves diarias de la Enigma. [44] [45]

En diciembre de 1932, la Oficina proporcionó a Rejewski algunos manuales en alemán y claves mensuales. El material le permitió a Rejewski lograr "uno de los avances más importantes en la historia de la criptología " [46] al utilizar la teoría de permutaciones y grupos para resolver el cableado del descifrador de Enigma. [47] [48]

Rejewski podía observar el tráfico de cifrado de un día y calcular las permutaciones en las seis posiciones secuenciales utilizadas para cifrar el indicador. Como Rejewski tenía la clave de cifrado del día, sabía y podía factorizar la permutación del tablero de conexiones. Supuso que la permutación del teclado era la misma que la del Enigma comercial, por lo que la factorizó. Conocía el orden del rotor, la configuración de los anillos y la posición inicial. Desarrolló un conjunto de ecuaciones que le permitirían calcular el cableado del rotor más a la derecha suponiendo que los dos rotores de la izquierda no se movían. [49]

Intentó resolver las ecuaciones, pero no obtuvo resultados consistentes. Después de pensarlo un poco, se dio cuenta de que una de sus suposiciones debía ser errónea.

Rejewski descubrió que las conexiones entre el teclado de la Enigma militar y el anillo de entrada no estaban, como en la Enigma comercial, en el orden de las teclas de una máquina de escribir alemana. Supuso correctamente que estaban en orden alfabético. [50] El británico Dilly Knox se quedó atónito cuando se enteró, en julio de 1939, de que la disposición era tan sencilla. [51] [52]

Con la nueva hipótesis, Rejewski logró resolver el cableado del rotor más a la derecha. El tráfico de cifrado del mes siguiente utilizó un rotor diferente en la posición más a la derecha, por lo que Rejewski utilizó las mismas ecuaciones para resolver su cableado. Conociendo esos rotores, se determinó el tercer rotor restante y el cableado del reflector. Sin capturar un solo rotor para realizar ingeniería inversa, Rejewski había determinado la estructura lógica de la máquina.

La Oficina de Cifrado Polaca mandó fabricar algunas réplicas de la máquina Enigma, llamadas "Enigma dobles" .

El método de la parrilla

Los polacos ya tenían los secretos del cableado de la máquina, pero aún necesitaban determinar las claves diarias para el tráfico de cifrado. Los polacos examinarían el tráfico de Enigma y utilizarían el método de características para determinar las seis permutaciones utilizadas para el indicador. Luego, los polacos utilizarían el método de la parrilla para determinar el rotor más a la derecha y su posición. Esa búsqueda se complicaría por la permutación del tablero de conexiones, pero esa permutación solo intercambiaba seis pares de letras, no lo suficiente como para interrumpir la búsqueda. El método de la parrilla también determinaba el cableado del tablero de conexiones. El método de la parrilla también podría usarse para determinar los rotores central e izquierdo y su configuración (y esas tareas eran más simples porque no había tablero de conexiones), pero los polacos finalmente compilaron un catálogo de las 3 × 2 × 26 × 26 = 4056 permutaciones Q posibles (reflector y 2 permutaciones del rotor más a la izquierda), por lo que simplemente podían buscar la respuesta.

El único secreto que quedaba de la clave diaria sería la configuración del anillo, y los polacos atacarían ese problema con fuerza bruta. La mayoría de los mensajes comenzarían con las tres letras "ANX" ( an significa "a" en alemán y el carácter "X" se usaba como espacio). Puede que se necesiten casi 26×26×26=17576 intentos, pero era posible. Una vez que se encontraran las configuraciones del anillo, los polacos podrían leer el tráfico del día.

Al principio, los alemanes se lo pusieron fácil a los polacos. El orden de los rotores sólo cambiaba cada trimestre, por lo que los polacos no tenían que buscarlo. Más tarde, los alemanes lo cambiaron cada mes, pero eso tampoco causaría muchos problemas. Con el tiempo, los alemanes cambiaron el orden de los rotores todos los días y, al final de la guerra (después de que Polonia había sido invadida), el orden de los rotores podía cambiarse durante el día.

Los polacos siguieron mejorando sus técnicas a medida que los alemanes siguieron mejorando sus medidas de seguridad.

Duración de ciclos invariables y catálogo de fichas

Ciclómetro , ideado a mediados de la década de 1930 por Rejewski para catalogar la estructura cíclica de las permutaciones de Enigma . 1: Tapa del rotor cerrada, 2: Tapa del rotor abierta, 3: Reóstato, 4: Lámparas incandescentes, 5: Interruptores, 6: Letras.

Rejewski se dio cuenta de que, aunque las letras de los grupos de ciclos se modificaban con el tablero de conexiones, el número y la longitud de los ciclos no se veían afectados: en el ejemplo anterior, seis grupos de ciclos con longitudes de 9, 9, 3, 3, 1 y 1. Describió esta estructura invariante como la característica de la configuración del indicador. [ dudosodiscutir ] Solo había 105.456 configuraciones posibles del rotor. [53] [54] Por lo tanto, los polacos se dispusieron a crear un catálogo de tarjetas de estos patrones de ciclo. [55]

El método de la longitud del ciclo evitaría el uso de la parrilla. El catálogo de tarjetas indexaría la longitud del ciclo para todas las posiciones iniciales (excepto para los cambios que ocurrieran mientras se codificaba un indicador). Se examinaría el tráfico del día para descubrir los ciclos en las permutaciones. Se consultaría el catálogo de tarjetas para encontrar las posibles posiciones iniciales. Hay aproximadamente un millón de posibles combinaciones de longitud de ciclo y solo 105.456 posiciones iniciales. Una vez encontrada una posición inicial, los polacos utilizarían un doble de Enigma para determinar los ciclos en esa posición inicial sin un tablero de conexiones. Luego, los polacos compararían esos ciclos con los ciclos con el tablero de conexiones (desconocido) y resolverían la permutación del tablero de conexiones (un cifrado de sustitución simple). Luego, los polacos podrían encontrar el secreto restante de las configuraciones del anillo con el método ANX.

El problema fue compilar el gran catálogo de tarjetas.

Rejewski, en 1934 o 1935, ideó una máquina para facilitar la realización del catálogo y la llamó ciclómetro . Éste "comprendía dos juegos de rotores... conectados por cables a través de los cuales podía circular corriente eléctrica. El rotor N del segundo juego estaba desfasado tres letras con respecto al rotor N del primer juego, mientras que los rotores L y M del segundo juego siempre estaban colocados de la misma manera que los rotores L y M del primer juego". [56] La preparación de este catálogo, utilizando el ciclómetro, fue, dijo Rejewski, "laboriosa y llevó más de un año, pero cuando estuvo listo, obtener las claves diarias era cuestión de [unos quince] minutos". [57]

Sin embargo, el 1 de noviembre de 1937, los alemanes cambiaron el reflector Enigma , lo que hizo necesaria la producción de un nuevo catálogo, "una tarea que [dice Rejewski] consumió, debido a nuestra mayor experiencia, probablemente algo menos de un año". [57]

Este método de características dejó de funcionar para los mensajes Enigma de la marina alemana el 1 de mayo de 1937, cuando el procedimiento del indicador se cambió a uno que implicaba libros de códigos especiales (véase el Enigma de 3 rotores de la marina alemana a continuación). [58] Peor aún, el 15 de septiembre de 1938 dejó de funcionar para los mensajes del ejército alemán y de la Luftwaffe porque los operadores debían elegir su propio Grundstellung (configuración inicial del rotor) para cada mensaje. Aunque las claves de los mensajes del ejército alemán seguirían estando doblemente cifradas, las claves del día no se cifrarían doblemente con la misma configuración inicial, por lo que la característica ya no se podía encontrar ni explotar.

Chapas perforadas

Hoja de Zygalski

Aunque el método de las características ya no funcionaba, la inclusión de la clave del mensaje cifrado dos veces dio lugar a un fenómeno que el criptoanalista Henryk Zygalski supo explotar. En ocasiones (aproximadamente en un mensaje de cada ocho) una de las letras repetidas en la clave del mensaje se cifraba con la misma letra en ambas ocasiones. Estas ocurrencias se denominaban samiczki [59] (en inglés, females , término utilizado posteriormente en Bletchley Park). [60] [61]

Solo un número limitado de configuraciones del codificador darían lugar a mujeres, y estas habrían sido identificables a partir del catálogo de tarjetas. Si las primeras seis letras del texto cifrado eran S ZV S IK , esto se denominaría una mujer 1-4; si W H OE H S , una mujer 2-5; y si AS W CR W , una mujer 3-6. El método se llamó Netz (de Netzverfahren , "método de red"), o el método de hoja de Zygalski , ya que usaba hojas perforadas que él ideó, aunque en Bletchley Park el nombre de Zygalski no se usó por razones de seguridad. [62] Se requerían alrededor de diez mujeres de los mensajes de un día para tener éxito.

Había un conjunto de 26 de estas hojas para cada una de las seis posibles secuencias de órdenes de ruedas . Cada hoja era para el rotor izquierdo (el de movimiento más lento). Las matrices de 51×51 en las hojas representaban las 676 posibles posiciones iniciales de los rotores central y derecho. Las hojas contenían alrededor de 1000 agujeros en las posiciones en las que podía aparecer una mujer. [63] El conjunto de hojas para los mensajes de ese día se colocaría adecuadamente una encima de otra en el aparato de hojas perforadas . Rejewski escribió sobre cómo funcionaba el dispositivo:

Cuando las láminas se superponían y se movían en la secuencia y de la manera adecuada unas respecto de otras, de acuerdo con un programa estrictamente definido, el número de aberturas visibles disminuía gradualmente y, si se disponía de una cantidad suficiente de datos, quedaba finalmente una sola abertura, probablemente correspondiente al caso correcto, es decir, a la solución. A partir de la posición de la abertura se podía calcular el orden de los rotores, la disposición de sus anillos y, comparando las letras de las claves de cifrado con las letras de la máquina, también la permutación S; es decir, la clave de cifrado completa. [64]

Los agujeros en las láminas fueron cortados minuciosamente con hojas de afeitar y en los tres meses anteriores al siguiente gran revés, solo se habían producido los juegos de láminas para dos de los posibles pedidos de seis ruedas. [65]

Polacobomba

Después de que el método de características de Rejewski se volviera inútil, inventó un dispositivo electromecánico que fue bautizado como bomba kryptologiczna , 'bomba criptológica'. Cada máquina contenía seis juegos de rotores Enigma para las seis posiciones de la clave repetida de tres letras. Al igual que el método de la hoja de Zygalski, la bomba dependía de la aparición de mujeres , pero requería solo tres en lugar de las diez que requería el método de la hoja. Se construyeron seis bomby [66] , una para cada uno de los posibles órdenes de rueda en ese momento . Cada bomba realizó un análisis exhaustivo ( de fuerza bruta ) de las 17.576 [67] posibles claves de mensaje.

Rejewski ha escrito sobre el dispositivo:

El método de la bomba, inventado en el otoño de 1938, consistía en gran medida en la automatización y aceleración del proceso de reconstrucción de las claves diarias. Cada bomba criptológica (se construyeron seis en Varsovia para la Oficina de Cifrado Biuro Szyfrów antes de septiembre de 1939) constituía esencialmente un conjunto de seis Enigmas accionados eléctricamente. Ocupaba el lugar de unos cien trabajadores y acortaba el tiempo necesario para obtener una clave a unas dos horas. [68]

El mensaje cifrado transmitía la información básica sin cifrar, de modo que cuando una bomba encontraba una coincidencia, revelaba el orden y la posición del rotor y la configuración de los anillos. El único secreto que quedaba era la permutación del tablero de conexiones.

Un revés importante

El 15 de diciembre de 1938, el ejército alemán aumentó la complejidad del cifrado Enigma al introducir dos rotores adicionales (IV y V). Esto aumentó el número de órdenes de rueda posibles de 6 a 60. [69] Los polacos podían leer entonces solo la pequeña minoría de mensajes que no utilizaban ninguno de los dos nuevos rotores. No tenían los recursos para encargar 54 bombas más o producir 58 juegos de hojas de Zygalski. Otros usuarios de Enigma recibieron los dos nuevos rotores al mismo tiempo. Sin embargo, hasta el 1 de julio de 1939 el Sicherheitsdienst (SD) —la agencia de inteligencia de la SS y el Partido Nazi— continuó utilizando sus máquinas a la antigua usanza con la misma configuración de indicadores para todos los mensajes. Esto permitió a Rejewski reutilizar su método anterior, y hacia finales de año había resuelto el cableado de los dos nuevos rotores. [69] El 1 de enero de 1939, los alemanes aumentaron el número de conexiones del tablero de conexiones de entre cinco y ocho a entre siete y diez, lo que hizo que otros métodos de descifrado fueran aún más difíciles. [57]

Rejewski escribió, en una crítica de 1979 del apéndice 1, volumen 1 (1979), de la historia oficial de la inteligencia británica en la Segunda Guerra Mundial:

Encontramos rápidamente los cables dentro de los nuevos rotores, pero su introducción aumentó el número de secuencias posibles de rotores de 6 a 60 y, por lo tanto, también multiplicó por diez el trabajo de encontrar las claves. Por lo tanto, el cambio no fue cualitativo sino cuantitativo. Habríamos tenido que aumentar notablemente el personal para operar las bombas, para producir las láminas perforadas y para manipular las láminas. [70] [71]

Segunda Guerra Mundial

Revelaciones polacas

En 1939, cuando la probabilidad de guerra aumentó, Gran Bretaña y Francia prometieron apoyar a Polonia en caso de que se produjeran acciones que amenazaran su independencia. [72] En abril, Alemania se retiró del Pacto de No Agresión germano-polaco de enero de 1934. El Estado Mayor polaco, al darse cuenta de lo que era probable que ocurriera, decidió compartir su trabajo sobre el descifrado de Enigma con sus aliados occidentales. Marian Rejewski escribió más tarde:

[No] fueron nuestras dificultades criptológicas las que nos llevaron a colaborar con los británicos y los franceses, como sugirió Harry Hinsley, sino únicamente el deterioro de la situación política. Si no hubiéramos tenido ninguna dificultad, de todos modos, o incluso más, habríamos compartido nuestros logros con nuestros aliados como contribución a la lucha contra Alemania. [70] [73]

En una conferencia celebrada cerca de Varsovia el 26 y 27 de julio de 1939, los polacos revelaron a los franceses y británicos que habían descifrado la Enigma y se comprometieron a entregar a cada uno una Enigma reconstruida por los polacos , junto con detalles de sus técnicas y equipos para resolver la Enigma, incluidas las hojas perforadas de Zygalski y la bomba criptológica de Rejewski . [74] A cambio, los británicos se comprometieron a preparar dos juegos completos de hojas de Zygalski para los 60 pedidos posibles de ruedas. [75] Dilly Knox era miembro de la delegación británica. Comentó sobre la fragilidad de la dependencia del sistema polaco de la repetición en el indicador, porque podría "cancelarse en cualquier momento". [76] En agosto, se enviaron dos Enigma polacos dobles a París, de donde Gustave Bertrand llevó uno a Londres, entregándoselo a Stewart Menzies del Servicio de Inteligencia Secreto de Gran Bretaña en la Estación Victoria . [77]

Gordon Welchman, quien se convirtió en jefe de la Cabaña 6 en Bletchley Park, escribió:

El Hut 6 Ultra nunca habría despegado si no hubiéramos sabido de los polacos, en el último momento, los detalles tanto de la versión militar alemana de la máquina Enigma comercial, como de los procedimientos operativos que se utilizaban. [78]

Peter Calvocoressi , quien se convirtió en jefe de la sección de la Luftwaffe en el refugio 3, escribió sobre la contribución polaca:

La única cuestión discutible es: ¿cuán valioso? Según los jueces más calificados, aceleró el descifrado de Enigma quizás en un año. Los británicos no adoptaron las técnicas polacas, pero se ilustraron con ellas. [79]

El agente Bruno

El 5 de septiembre de 1939, la Oficina de Cifrado comenzó los preparativos para evacuar al personal y el equipo clave de Varsovia. Pronto un tren especial de evacuación, el Echelon F, los transportó hacia el este y luego hacia el sur. Cuando la Oficina de Cifrado recibió la orden de cruzar la frontera hacia la Rumania aliada el 17 de septiembre, habían destruido todos los documentos y equipos confidenciales y solo contaban con un camión muy abarrotado. El vehículo fue confiscado en la frontera por un oficial rumano, que separó al personal militar del civil. Aprovechando la confusión, los tres matemáticos ignoraron las instrucciones del rumano. Supusieron que en un campo de internamiento podrían ser identificados por la policía de seguridad rumana, en la que la Abwehr y la SD alemanas tenían informantes. [80]

Los matemáticos fueron a la estación de ferrocarril más cercana, cambiaron dinero, compraron billetes y subieron al primer tren que se dirigía al sur. Después de una docena de horas, llegaron a Bucarest, en el otro extremo de Rumania. Allí se dirigieron a la embajada británica. Los británicos les dijeron que "volvieran en unos días" y luego intentaron llamar a la embajada francesa, presentándose como "amigos de Bolek" (el nombre en clave polaco de Bertrand) y pidiendo hablar con un oficial militar francés. Un coronel del ejército francés telefoneó a París y luego dio instrucciones para que los tres polacos recibieran ayuda para evacuar a París. [80]

El 20 de octubre de 1939, en PC Bruno, en las afueras de París, los criptólogos polacos reanudaron el trabajo sobre los cifrados Enigma alemanes, en colaboración con Bletchley Park. [81]

El agente Bruno y Bletchley Park trabajaron en estrecha colaboración, comunicándose a través de una línea telegráfica protegida mediante el uso de dobles de Enigma. En enero de 1940, Alan Turing pasó varios días en el agente Bruno conferenciando con sus colegas polacos. Había llevado a los polacos un juego completo de hojas de Zygalski que habían sido perforadas en Bletchley Park por John Jeffreys utilizando información proporcionada por los polacos, y el 17 de enero de 1940, los polacos hicieron la primera incursión en el tráfico de Enigma en tiempos de guerra, a partir del 28 de octubre de 1939. [82] Desde ese momento, hasta la caída de Francia en junio de 1940, el 17 por ciento de las claves de Enigma que fueron encontradas por los aliados fueron resueltas en el agente Bruno . [83]

Justo antes de iniciar su ofensiva del 10 de mayo de 1940 contra los Países Bajos y Francia, los alemanes realizaron el temido cambio en el procedimiento indicador, interrumpiendo la duplicación de la clave del mensaje cifrado. Esto significó que el método de la hoja de Zygalski ya no funcionaba. [84] [85] En cambio, los criptoanalistas tuvieron que confiar en explotar las debilidades de los operadores que se describen a continuación, en particular los cillies y la punta de Herivel .

Después del armisticio franco-alemán de junio, el equipo criptológico polaco reanudó su trabajo en la Zona Libre del sur de Francia , [86] aunque probablemente no en Enigma. [87] Marian Rejewski y Henryk Zygalski, después de muchas tribulaciones, viajes peligrosos y prisión española, finalmente llegaron a Gran Bretaña, [88] donde fueron reclutados en el ejército polaco y puestos a trabajar descifrando códigos manuales de las SS y SD alemanas en una instalación de señales polacas en Boxmoor . Debido a que habían estado en la Francia ocupada, se pensó que era demasiado arriesgado invitarlos a trabajar en Bletchley Park. [89]

Tras la ocupación alemana de la Francia de Vichy , varios de los que habían trabajado en el PC Bruno fueron capturados por los alemanes. A pesar de las terribles circunstancias en las que se encontraban algunos de ellos, ninguno traicionó el secreto de la decodificación de Enigma. [90]

Deficiencias operativas

Aparte de algunas características inherentes de Enigma que no eran las ideales, en la práctica la mayor debilidad del sistema era la gran cantidad de mensajes y algunas de las formas en que se utilizaba Enigma. El principio básico de este tipo de máquina de cifrado es que debe entregar un flujo de transformaciones que sean difíciles de predecir para un criptoanalista. Algunas de las instrucciones a los operadores y la negligencia de estos tuvieron el efecto contrario. Sin estas deficiencias operativas, Enigma casi con certeza no se habría roto. [91]

Las deficiencias que explotaron los criptoanalistas aliados incluían:

Otras deficiencias útiles que descubrieron los criptoanalistas británicos y luego estadounidenses incluían las siguientes, muchas de las cuales dependían de la resolución frecuente de una red particular:

Mavis Lever , miembro del equipo de Dilly Knox , recordó una ocasión en la que hubo un mensaje inusual, de la Armada italiana, cuya explotación condujo a la victoria británica en la batalla de Cabo Matapan .

El único problema con Enigma, por supuesto, es el hecho de que si pulsas A , puedes obtener todas las demás letras excepto la A. Recogí este mensaje y, como uno está tan acostumbrado a mirar las cosas y tomar decisiones instantáneas, pensé: "Algo ha desaparecido. ¿Qué ha hecho este tipo? No hay ni una sola L en este mensaje". A mi amigo le habían dicho que enviara un mensaje ficticio y acababa de fumar un cigarrillo y presionó la última tecla del teclado, la L. Así que esa fue la única letra que no salió. Teníamos la cuna más grande que jamás hayamos tenido, el cifrado era LLLL , en todo el mensaje y eso nos dio el nuevo cableado para la rueda [rotor]. Ese es el tipo de cosas para las que nos entrenaron: buscar instintivamente algo que hubiera ido mal o alguien que hubiera hecho algo tonto y destrozado el libro de reglas. [105]

Los informes de posguerra de los especialistas criptográficos alemanes , realizados como parte del proyecto TICOM , tienden a apoyar la opinión de que los alemanes eran muy conscientes de que la Enigma sin stecker era teóricamente solucionable, pero pensaban que la Enigma con stecker no había sido resuelta. [4]

Descifrado basado en cuna

El término "crib" se utilizaba en Bletchley Park para designar cualquier texto simple conocido o sospechoso de existir en algún momento de un mensaje cifrado.

Antes de trasladarse a Bletchley Park, la Escuela de Códigos y Cifras del Gobierno británico (GC&CS) se había dado cuenta del valor que suponía contratar matemáticos y lógicos para trabajar en equipos de descifrado de códigos. Alan Turing, un matemático de la Universidad de Cambridge interesado en la criptología y en las máquinas para implementar operaciones lógicas (y considerado por muchos un genio) había empezado a trabajar para la GC&CS a tiempo parcial aproximadamente en la época de la Crisis de Múnich en 1938. [106] Gordon Welchman, otro matemático de Cambridge, también había recibido formación inicial en 1938, [107] y ambos se presentaron en Bletchley Park el 4 de septiembre de 1939, el día después de que Gran Bretaña declarara la guerra a Alemania.

La mayor parte del éxito polaco se había basado en la repetición dentro del indicador, pero tan pronto como Turing se trasladó a Bletchley Park (donde inicialmente se unió a Dilly Knox en la sección de investigación), se dedicó a buscar métodos que no se basaran en esta debilidad, ya que anticiparon correctamente que el Ejército y la Fuerza Aérea alemanes podrían seguir los pasos de la Marina alemana en la mejora de su sistema de indicadores.

Los polacos habían utilizado una forma temprana de descifrado basado en la cuna en los días en que solo se usaban seis cables en el tablero de conexiones. [58] La técnica se conoció como el método Forty Weepy Weepy por la siguiente razón. Cuando un mensaje era una continuación de uno anterior, el texto simple comenzaría con FORT (de Fortsetzung , que significa "continuación") seguido por la hora del primer mensaje dado dos veces entre paréntesis con la letra Y. En este momento, los números se representaban con las letras en la fila superior del teclado Enigma. Entonces, "continuación del mensaje enviado a las 2330" se representaba como FORTYWEEPYYWEEPY .

Las salas de adivinación eran fundamentales para el método británico de resolver las claves de Enigma, pero adivinar el texto simple de un mensaje era una tarea que requería mucha habilidad. Por eso, en 1940, Stuart Milner-Barry instaló una sala de adivinación especial en la cabaña 8. [108] [109]

El conocimiento más importante que se necesitaba para identificar las cunas era el texto de los descifrados anteriores. Bletchley Park mantenía índices detallados [110] de los preámbulos de los mensajes, de cada persona, de cada barco, de cada unidad, de cada arma, de cada término técnico y de frases repetidas como formas de tratamiento y otra jerga militar alemana. [111] Para cada mensaje, el análisis de tráfico registraba la frecuencia de radio, la fecha y hora de la intercepción y el preámbulo, que contenía el discriminante de identificación de la red, la hora de origen del mensaje, el indicativo de las estaciones de origen y recepción y la configuración del indicador. Esto permitía hacer referencias cruzadas de un nuevo mensaje con uno anterior. [112] Por lo tanto, como escribió Derek Taunt , otro matemático y criptoanalista de Cambridge, la verdad de que "nada tiene tanto éxito como el éxito" es particularmente pertinente en este caso. [99]

Los mensajes estereotípicos incluían Keine besonderen Ereignisse (literalmente, "ninguna ocurrencia especial"; tal vez se traduzca mejor como "nada que informar"), [113] An die Gruppe ("al grupo") [114] y un número que provenía de estaciones meteorológicas como weub null seqs null null ("inspección meteorológica 0600"). Esto en realidad se traducía como WEUBYYNULLSEQSNULLNULL . La palabra WEUB es la abreviatura de Wetterübersicht , YY se usaba como separador y SEQS era una abreviatura común de sechs (en alemán, "seis"). [115] Como otro ejemplo, el intendente del mariscal de campo Erwin Rommel comenzaba todos sus mensajes a su comandante con la misma introducción formal. [116]

Con una combinación de un probable fragmento de texto simple y el hecho de que ninguna letra podía ser cifrada como tal, un fragmento de texto cifrado correspondiente podía ser probado a menudo probando cada alineación posible de la cuna contra el texto cifrado, un procedimiento conocido como crib-dragging . Sin embargo, esto era sólo un aspecto de los procesos de resolución de una clave. Derek Taunt ha escrito que las tres cualidades personales cardinales que se demandaban para el criptoanálisis eran (1) una imaginación creativa, (2) una facultad crítica bien desarrollada y (3) un hábito de meticulosidad. [117] La ​​habilidad para resolver crucigramas fue puesta a prueba famosamente al reclutar algunos criptoanalistas. Esto fue útil para calcular configuraciones de tableros de conexiones cuando se estaba examinando una posible solución. Por ejemplo, si la cuna era la palabra WETTER (alemán para "clima") y un posible descifrado antes de que se hubieran descubierto las configuraciones del tablero de conexiones era TEWWER , es fácil ver que T con W son socios de stecker . [118] Estos ejemplos, aunque ilustran los principios, simplifican enormemente las tareas de los criptoanalistas.

Una fuente fructífera de correcciones fueron los reencriptamientos de mensajes que habían sido previamente desencriptados ya sea de un cifrado manual de nivel inferior o de otra red Enigma. [119] Esto se llamaba " beso" y ocurría particularmente con los mensajes navales alemanes que se enviaban en el cifrado del astillero y se repetían palabra por palabra en un cifrado Enigma. Una agente alemana en Gran Bretaña, Nathalie Sergueiew , con nombre en código Treasure , que había sido "convertida" a trabajar para los Aliados, era muy verbosa en sus mensajes de vuelta a Alemania, que luego eran retransmitidos en la red Enigma de la Abwehr . El MI5 la mantuvo en funcionamiento porque esto proporcionaba correcciones largas, no por su utilidad como agente para alimentar información incorrecta a la Abwehr . [120]

En ocasiones, cuando había una necesidad particularmente urgente de resolver las claves Enigma navales alemanas, como cuando un convoy ártico estaba a punto de partir, la RAF colocaba minas en una posición definida, cuya referencia de cuadrícula en el sistema naval alemán no contenía ninguna de las palabras (como sechs o sieben ) para las que a veces se usaban abreviaturas o alternativas. [121] El mensaje de advertencia sobre las minas y luego el mensaje de "todo despejado", se transmitían utilizando tanto el cifrado del astillero como la red Enigma de los submarinos . Este proceso de plantar una cuna se llamaba jardinería . [122]

Aunque los cillies no eran en realidad cunas, las charlas informales que los operadores de Enigma mantenían entre ellos a menudo proporcionaban una pista sobre los cillies que podían generar. [123]

Cuando los operadores alemanes de la Enigma capturados revelaron que se les había indicado que codificaran los números deletreándolos en lugar de usar la fila superior del teclado, Alan Turing revisó los mensajes descifrados y determinó que la palabra eins ("uno") aparecía en el 90% de los mensajes. [ cita requerida ] Turing automatizó el proceso de creación de la cuna, creando el Catálogo Eins , que suponía que eins estaba codificado en todas las posiciones del texto sin formato. El catálogo incluía todas las posibles posiciones del rotor para EINS con el orden de las ruedas y las conexiones del tablero de conexiones de ese día . [124]

británicobomba

La bomba británica era un dispositivo electromecánico diseñado por Alan Turing poco después de su llegada a Bletchley Park en septiembre de 1939. Harold "Doc" Keen, de la British Tabulating Machine Company (BTM) en Letchworth (a 35 kilómetros (22 millas) de Bletchley), fue el ingeniero que convirtió las ideas de Turing en una máquina funcional, bajo el nombre en código CANTAB. [125] La especificación de Turing desarrolló las ideas de la bomba kryptologiczna de los polacos , pero fue diseñada para el descifrado basado en crib, mucho más general.

La bomba ayudó a identificar el orden de las ruedas , las posiciones iniciales de los núcleos del rotor y el compañero de stecker de una letra específica. Esto se logró examinando las 17.576 posibles posiciones de los descodificadores para un conjunto de órdenes de ruedas en una comparación entre un borrador y el texto cifrado, a fin de eliminar las posibilidades que contradecían las características conocidas de la Enigma. En palabras de Gordon Welchman, "la tarea de la bomba era simplemente reducir las suposiciones sobre el orden de las ruedas y las posiciones de los descodificadores que requerían 'análisis adicionales' a un número manejable". [109]

La bomba reconstruida y funcional que se encuentra actualmente en el Museo Nacional de Informática de Bletchley Park. Cada uno de los tambores giratorios simula el funcionamiento de un rotor Enigma. Hay 36 equivalentes a Enigma y, en el extremo derecho de la fila central, tres tambores indicadores .

Los tambores desmontables en la parte frontal de la bomba estaban conectados de manera idéntica a las conexiones hechas por los diferentes rotores de la Enigma. Sin embargo, a diferencia de ellos, los contactos de entrada y salida para los lados izquierdo y derecho estaban separados, lo que hacía que hubiera 104 contactos entre cada tambor y el resto de la máquina. [126] Esto permitió que un conjunto de descodificadores se conectara en serie por medio de cables de 26 vías. Las conexiones eléctricas entre el cableado de los tambores giratorios y el tablero de conexiones trasero se hacían por medio de escobillas metálicas. Cuando la bomba detectaba una posición de descodificador sin contradicciones, se detenía y el operador anotaba la posición antes de reiniciarla.

Aunque a Welchman se le había encomendado la tarea de estudiar los distintivos de tráfico y discriminadores de Enigma, conocía el diseño de la bomba gracias a Turing y, a principios de 1940, antes de que se entregara la primera bomba de preproducción, le mostró una idea para aumentar su eficacia. [127] Explotaba la reciprocidad en las conexiones de los tableros de conexiones para reducir considerablemente el número de configuraciones del descodificador que era necesario considerar más a fondo. Esto se conoció como tablero diagonal y posteriormente se incorporó con gran efecto en todas las bombas. [21] [128]

Un criptoanalista preparaba una matriz para compararla con el texto cifrado. Se trataba de una tarea complicada y sofisticada, que más tarde los estadounidenses tardaron algún tiempo en dominar. Además de la matriz, había que decidir cuál de los muchos órdenes de ruedas posibles podía omitirse. Para lograr esta importante economía se utilizó el Banburismus de Turing . El criptoanalista luego compilaba un menú que especificaba las conexiones de los cables de los paneles de conexión en la parte posterior de la máquina y una letra en particular cuyo stecker se buscaba. El menú reflejaba las relaciones entre las letras de la matriz y las del texto cifrado. Algunas de ellas formaban bucles (o cierres, como los llamaba Turing) de manera similar a los ciclos que habían explotado los polacos.

La naturaleza recíproca del tablero de conexiones significaba que ninguna letra podía conectarse a más de una letra. Cuando había una contradicción de dos letras diferentes que aparentemente eran compañeros de stecker con la letra en el menú, la bomba lo detectaba y continuaba. Sin embargo, si esto sucedía con una letra que no formaba parte del menú, podía producirse una parada falsa. Al refinar el conjunto de paradas para un examen más detallado, el criptoanalista eliminaba las paradas que contenían tal contradicción. Las otras conexiones del tablero de conexiones y las configuraciones de los anillos del alfabeto se resolvían entonces antes de que las posiciones del codificador en las posibles paradas verdaderas se probaran en máquinas Typex que habían sido adaptadas para imitar Enigmas. Todas las paradas restantes descifrarían correctamente el código, pero solo la parada verdadera produciría el texto llano correcto de todo el mensaje. [129]

Para evitar perder el escaso tiempo de bombe en menús que probablemente producirían un número excesivo de paradas falsas, Turing realizó un largo análisis de probabilidad (sin ninguna ayuda electrónica) del número estimado de paradas por orden de rotor. Se adoptó como práctica estándar solo usar menús que se estimara que producirían no más de cuatro paradas por orden de rueda . Esto permitió una cuna de 8 letras para un menú de 3 cierres, una cuna de 11 letras para un menú de 2 cierres y una cuna de 14 letras para un menú con un solo cierre. Si no había cierre, se requerían al menos 16 letras en la cuna. [129] Sin embargo, cuanto más larga era la cuna, más probable era que se hubiera producido el vuelco del rotor central.

El modelo de producción de las bombas de 3 rotores contenía 36 desmoduladores dispuestos en tres bancos de doce. Cada banco se utilizó para un pedido de rueda diferente equipándolo con los tambores que correspondían a los rotores Enigma que se estaban probando. La primera bomba se denominó Victory y se entregó a Bletchley Park el 18 de marzo de 1940. La siguiente, que incluía el tablero diagonal, se entregó el 8 de agosto de 1940. Se la denominó bomba araña y se la llamó Agnus Dei, que pronto se convirtió en Agnes y luego en Aggie . La producción de bombas británicas fue relativamente lenta al principio, con solo cinco bombas en uso en junio de 1941, 15 a fin de año, [130] 30 en septiembre de 1942, 49 en enero de 1943 [131] pero finalmente 210 al final de la guerra.

Un refinamiento que se desarrolló para su uso en mensajes de aquellas redes que no permitían la conexión de letras adyacentes mediante un tablero de conexiones ( Stecker ) fue el Consecutive Stecker Knock Out . Este se instaló en 40 bombas y produjo una reducción útil en las paradas falsas. [132]

Inicialmente, las bombas eran operadas por exmilitares de la BTM, pero en marzo de 1941 llegó a Bletchley Park el primer destacamento de miembros del Servicio Naval Real Femenino (conocido como Wrens ) para convertirse en operadores de bombas. En 1945 había unas 2.000 Wrens operando las bombas. [133] Debido al riesgo de bombardeo, relativamente pocas de las bombas estaban ubicadas en Bletchley Park. Las dos estaciones de avanzada más grandes estaban en Eastcote (unas 110 bombas y 800 Wrens) y Stanmore (unas 50 bombas y 500 Wrens). También había estaciones de avanzada de bombas en Wavendon, Adstock y Gayhurst. La comunicación con Bletchley Park se hacía mediante enlaces de teleimpresora .

Cuando la Armada alemana empezó a utilizar Enigmas de 4 rotores, se fabricaron unas sesenta bombas de 4 rotores en Letchworth, algunas con la ayuda de la Oficina General de Correos . [134] Sin embargo, las bombas de 4 rotores de la Armada estadounidense fabricadas por la NCR eran muy rápidas y las más exitosas. Bletchley Park las utilizó ampliamente a través de enlaces de teleimpresora (utilizando la máquina de cifrado combinada ) con la OP-20-G [135] para trabajos de 3 y 4 rotores. [136]

Fuerza aéreaEnigma

Aunque el ejército alemán, las SS, la policía y los ferrocarriles utilizaban Enigma con procedimientos similares, fue la Luftwaffe (Fuerza Aérea) la primera y más fructífera fuente de inteligencia Ultra durante la guerra. Los mensajes se descifraban en la caseta 6 de Bletchley Park y se convertían en informes de inteligencia en la caseta 3. [ 137] La ​​red con nombre en código "Red" en Bletchley Park se rompió de forma regular y rápida desde el 22 de mayo de 1940 hasta el final de las hostilidades. De hecho, la sección de la Fuerza Aérea de la caseta 3 esperaba que la configuración de Enigma del nuevo día se hubiera establecido en la caseta 6 a la hora del desayuno. La relativa facilidad para resolver la configuración de esta red era producto de abundantes errores operativos alemanes. [138] Se sabía que el jefe de la Luftwaffe, Hermann Göring, lo usaba para comunicaciones triviales, incluida la de informar a los comandantes de escuadrón para asegurarse de que los pilotos que iba a condecorar habían sido despiojados adecuadamente. Estos mensajes llegaron a ser conocidos como "cartas cómicas de Göring" por el personal de Bletchley Park. [ cita requerida ]

Fuerzas ArmadasEnigma

Enigma modelo G, utilizada por la Abwehr . Tenía tres rotores comunes y un reflector giratorio, múltiples muescas en los anillos del rotor, pero no tenía tablero de conexiones.

El último gran éxito criptoanalítico de Dilly Knox , antes de su prematura muerte en febrero de 1943, fue la resolución de la Abwehr Enigma en 1941. Las intercepciones de tráfico que tenían una secuencia indicadora de 8 letras antes de los grupos habituales de 5 letras llevaron a la sospecha de que se estaba utilizando una máquina de 4 rotores. [139] Se hizo la suposición correcta de que el indicador consistía en una clave de mensaje de 4 letras cifrada dos veces. La máquina en sí era similar a una Enigma Modelo G , con tres rotores convencionales, aunque no tenía una placa de enchufe. La principal diferencia con el modelo G era que estaba equipada con un reflector que avanzaba mediante el mecanismo de pasos una vez que se había colocado a mano en su posición inicial (en todas las demás variantes, el reflector era fijo). Recopilar un conjunto de claves de mensaje cifradas para un día en particular permitió ensamblar ciclos (o cajas , como las llamó Knox) ​​de una manera similar al método utilizado por los polacos en la década de 1930. [140]

Knox fue capaz de derivar, utilizando su procedimiento de abotonado , [34] parte del cableado del rotor que se había cargado en la posición rápida ese día. Progresivamente, pudo derivar el cableado de los tres rotores. Una vez hecho esto, pudo calcular el cableado del reflector. [140] La derivación del ajuste del indicador para ese día se logró utilizando el lento procedimiento de varillado de Knox . [35] Esto implicó una gran cantidad de prueba y error, imaginación y habilidades para resolver crucigramas, pero fue ayudado por cillies .

La Abwehr era el servicio de inteligencia y contraespionaje del Alto Mando alemán. Los espías que se situaban en países enemigos utilizaban un código de nivel inferior (que fue descifrado por la sección de Oliver Strachey en Bletchley Park) para sus transmisiones. Sin embargo, los mensajes se solían retransmitir palabra por palabra en las redes internas Enigma de la Abwehr , lo que proporcionaba la mejor base posible para descifrar la configuración del indicador de ese día. La interceptación y el análisis de las transmisiones de la Abwehr condujeron a la notable situación que permitió al MI5 dar una garantía categórica de que todos los espías alemanes en Gran Bretaña estaban controlados como agentes dobles que trabajaban para los Aliados bajo el Sistema de Doble Cruz . [120]

Enigma del ejército alemán

En el verano de 1940, tras el armisticio franco-alemán , la mayor parte del tráfico de Enigma del ejército viajaba por líneas terrestres en lugar de por radio, por lo que no estaba disponible para Bletchley Park. La Batalla de Gran Bretaña aérea fue crucial, por lo que no fue sorprendente que la concentración de recursos escasos estuviera en el tráfico de la Luftwaffe y la Abwehr . No fue hasta principios de 1941 cuando se hicieron los primeros cortes en el tráfico de Enigma del ejército alemán, y fue en la primavera de 1942 cuando se rompió de manera confiable, aunque a menudo con algún retraso. [141] No está claro si los operadores de Enigma del ejército alemán hicieron que el descifrado fuera más difícil al cometer menos errores operativos. [142]

Enigma naval alemán

La Armada alemana utilizó Enigma de la misma manera que el Ejército y la Fuerza Aérea alemanes hasta el 1 de mayo de 1937, cuando cambiaron a un sistema sustancialmente diferente. Este utilizaba el mismo tipo de hoja de configuración pero, lo que es más importante, incluía la clave de tierra durante un período de dos, a veces tres días. La configuración del mensaje se ocultaba en el indicador seleccionando un trigrama de un libro (el Kenngruppenbuch o K-Book) y realizando una sustitución de bigramas en él. [143] Esto derrotó a los polacos, aunque sospechaban algún tipo de sustitución de bigramas.

El procedimiento para el operador naval que enviaba era el siguiente. Primero seleccionaban un trigrama del K-Book, por ejemplo YLA. Luego miraban las columnas correspondientes del K-Book y seleccionaban otro trigrama, por ejemplo YVT, y lo escribían en los cuadros de la parte superior del formulario del mensaje:

Luego rellenaron los "puntos" con cualquier letra, dando así:

Finalmente buscaron los pares de letras verticales en las Tablas de Bigramas.

QY→UB YL→LK VA→RS TG→PW

y anotó los pares resultantes, UB, LK, RS y PW, que se transmitieron como dos grupos de cuatro letras al principio y al final del mensaje cifrado. El operador receptor realizó el procedimiento inverso para obtener la clave del mensaje para configurar sus rotores Enigma.

Además de que estos procedimientos de la Kriegsmarine eran mucho más seguros que los del Ejército y la Fuerza Aérea alemanes, la Enigma de la Armada alemana introdujo tres rotores más (VI, VII y VIII) a principios de 1940. [144] La elección de tres rotores de ocho significó que había un total de 336 permutaciones posibles de rotores y sus posiciones.

Alan Turing decided to take responsibility for German naval Enigma because "no one else was doing anything about it and I could have it to myself".[145] He established Hut 8 with Peter Twinn and two "girls".[146] Turing used the indicators and message settings for traffic from 1–8 May 1937 that the Poles had worked out, and some very elegant deductions to diagnose the complete indicator system. After the messages were deciphered they were translated for transmission to the Admiralty in Hut 4.

German Navy 3-rotor Enigma

The first break of wartime traffic was in December 1939, into signals that had been intercepted in November 1938, when only three rotors and six plugboard leads had been in use.[147] It used "Forty Weepy Weepy" cribs.

A captured German Funkmaat ("radio operator") named Meyer had revealed that numerals were now spelt out as words. EINS, the German for "one", was present in about 90% of genuine German Navy messages. An EINS catalogue was compiled consisting of the encipherment of EINS at all 105,456 rotor settings.[148] These were compared with the ciphertext, and when matches were found, about a quarter of them yielded the correct plaintext. Later this process was automated in Mr Freeborn's section using Hollerith equipment. When the ground key was known, this EINS-ing procedure could yield three bigrams for the tables that were then gradually assembled.[147]

Further progress required more information from German Enigma users. This was achieved through a succession of pinches, the capture of Enigma parts and codebooks. The first of these was on 12 February 1940, when rotors VI and VII, whose wiring was at that time unknown, were captured from the German submarine U-33, by minesweeper HMS Gleaner.

On 26 April 1940, the Narvik-bound German patrol boat VP2623, disguised as a Dutch trawler named Polares, was captured by HMS Griffin. This yielded an instruction manual, codebook sheets, and a record of some transmissions, which provided complete cribs. This confirmed that Turing's deductions about the trigram/bigram process were correct and allowed a total of six days' messages to be broken, the last of these using the first of the bombes.[147] However, the numerous possible rotor sequences, together with a paucity of usable cribs, made the methods used against the Army and Air Force Enigma messages of very limited value with respect to the Navy messages.

At the end of 1939, Turing extended the clock method invented by the Polish cryptanalyst Jerzy Różycki. Turing's method became known as "Banburismus". Turing said that at that stage "I was not sure that it would work in practice, and was not in fact sure until some days had actually broken".[149] Banburismus used large cards printed in Banbury (hence the Banburismus name) to discover correlations and a statistical scoring system to determine likely rotor orders (Walzenlage) to be tried on the bombes. The practice conserved scarce bombe time and allowed more messages to be attacked. In practice, the 336 possible rotor orders could be reduced to perhaps 18 to be run on the bombes.[150] Knowledge of the bigrams was essential for Banburismus, and building up the tables took a long time. This lack of visible progress led to Frank Birch, head of the Naval Section, to write on 21 August 1940 to Edward Travis, Deputy Director of Bletchley Park:

"I'm worried about Naval Enigma. I've been worried for a long time, but haven't liked to say as much... Turing and Twinn are like people waiting for a miracle, without believing in miracles..."[151]

Schemes for capturing Enigma material were conceived including, in September 1940, Operation Ruthless by Lieutenant Commander Ian Fleming (author of the James Bond novels). When this was cancelled, Birch told Fleming that "Turing and Twinn came to me like undertakers cheated of a nice corpse..."[152]

A major advance came through Operation Claymore, a commando raid on the Lofoten Islands on 4 March 1941. The German armed trawler Krebs was captured, including the complete Enigma keys for February, but no bigram tables or K-book. However, the material was sufficient to reconstruct the bigram tables by "EINS-ing", and by late March they were almost complete.[153]

Banburismus then started to become extremely useful. Hut 8 was expanded and moved to 24-hour working, and a crib room was established. The story of Banburismus for the next two years was one of improving methods, of struggling to get sufficient staff, and of a steady growth in the relative and absolute importance of cribbing as the increasing numbers of bombes made the running of cribs ever faster.[154] Of value in this period were further "pinches" such as those from the German weather ships München and Lauenburg and the submarines U-110 and U-559.

Despite the introduction of the 4-rotor Enigma for Atlantic U-boats, the analysis of traffic enciphered with the 3-rotor Enigma proved of immense value to the Allied navies. Banburismus was used until July 1943, when it became more efficient to use the many more bombes that had become available.

M4 (German Navy 4-rotor Enigma)

The German Navy 4-rotor Enigma machine (M4) which was introduced for U-boat traffic on 1 February 1942.

On 1 February 1942, the Enigma messages to and from Atlantic U-boats, which Bletchley Park called "Shark", became significantly different from the rest of the traffic, which they called "Dolphin".[155]

This was because a new Enigma version had been brought into use. It was a development of the 3-rotor Enigma with the reflector replaced by a thin rotor and a thin reflector. Eventually, there were two fourth-position rotors that were called Beta and Gamma and two thin reflectors, Bruno and Caesarm, which could be used in any combination. These rotors were not advanced by the rotor to their right, in the way that rotors I through VIII were.

The introduction of the fourth rotor did not catch Bletchley Park by surprise, because captured material dated January 1941 had made reference to its development as an adaptation of the 3-rotor machine, with the fourth rotor wheel to be a reflector wheel.[156] Indeed, because of operator errors, the wiring of the new fourth rotor had already been worked out.

This major challenge could not be met by using existing methods and resources for a number of reasons.

  1. The work on the Shark cipher would have to be independent of the continuing work on messages in the Dolphin cipher.
  2. Solving Shark keys on 3-rotor bombes would have taken 50 to 100 times as long as an average Air Force or Army job.
  3. U-boat cribs at this time were extremely poor.[157]

It seemed, therefore, that effective, fast, 4-rotor bombes were the only way forward. This was an immense problem and it gave a great deal of trouble. Work on a high speed machine had been started by Wynn-Williams of the TRE late in 1941 and some nine months later Harold Keen of BTM started work independently. Early in 1942, Bletchley Park were a long way from possessing a high speed machine of any sort.[158]

Eventually, after a long period of being unable to decipher U-boat messages, a source of cribs was found. This was the Kurzsignale (short signals), a code which the German navy used to minimise the duration of transmissions, thereby reducing the risk of being located by high-frequency direction finding techniques. The messages were only 22 characters long and were used to report sightings of possible Allied targets.[159] A copy of the code book had been captured from U-110 on 9 May 1941. A similar coding system was used for weather reports from U-boats, the Wetterkurzschlüssel, (Weather Short Code Book). A copy of this had been captured from U-559 on 29 or 30 October 1942.[160] These short signals had been used for deciphering 3-rotor Enigma messages and it was discovered that the new rotor had a neutral position at which it, and its matching reflector, behaved just like a 3-rotor Enigma reflector. This allowed messages enciphered at this neutral position to be deciphered by a 3-rotor machine, and hence deciphered by a standard bombe. Deciphered Short Signals provided good material for bombe menus for Shark.[161] Regular deciphering of U-boat traffic restarted in December 1942.[162]

Italian naval Enigma

In 1940 Dilly Knox wanted to establish whether the Italian Navy were still using the same system that he had cracked during the Spanish Civil War; he instructed his assistants to use rodding to see whether the crib PERX (per being Italian for "for" and X being used to indicate a space between words) worked for the first part of the message. After three months there was no success, but Mavis Lever, a 19-year-old student, found that rodding produced PERS for the first four letters of one message. She then (against orders) tried beyond this and obtained PERSONALE (Italian for "personal"). This confirmed that the Italians were indeed using the same machines and procedures.[35]

The subsequent breaking of Italian naval Enigma ciphers led to substantial Allied successes. The cipher-breaking was disguised by sending a reconnaissance aircraft to the known location of a warship before attacking it, so that the Italians assumed that this was how they had been discovered. The Royal Navy's victory at the Battle of Cape Matapan in March 1941 was considerably helped by Ultra intelligence obtained from Italian naval Enigma signals.

American bombes

Unlike the situation at Bletchley Park, the United States armed services did not share a combined cryptanalytical service. Before the US joined the war, there was collaboration with Britain, albeit with a considerable amount of caution on Britain's side because of the extreme importance of Germany and her allies not learning that its codes were being broken. Despite some worthwhile collaboration among the cryptanalysts, their superiors took some time to achieve a trusting relationship in which both British and American bombes were used to mutual benefit.

In February 1941, Captain Abraham Sinkov and Lieutenant Leo Rosen of the US Army, and Lieutenants Robert Weeks and Prescott Currier of the US Navy, arrived at Bletchley Park, bringing, among other things, a replica of the 'Purple' cipher machine for Bletchley Park's Japanese section in Hut 7.[163] The four returned to America after ten weeks, with a naval radio direction finding unit and many documents,[164] including a "paper Enigma".[165]

The main American response to the 4-rotor Enigma was the US Navy bombe, which was manufactured in much less constrained facilities than were available in wartime Britain. Colonel John Tiltman, who later became Deputy Director at Bletchley Park, visited the US Navy cryptanalysis office (OP-20-G) in April 1942 and recognised America's vital interest in deciphering U-boat traffic. The urgent need, doubts about the British engineering workload, and slow progress prompted the US to start investigating designs for a Navy bombe, based on the full blueprints and wiring diagrams received by US Navy Lieutenants Robert Ely and Joseph Eachus at Bletchley Park in July 1942.[166][167] Funding for a full, $2 million, Navy development effort was requested on 3 September 1942 and approved the following day.

US Navy bombe. It contained 16 four-rotor Enigma-equivalents and was much faster than the British bombe.

Commander Edward Travis, Deputy Director and Frank Birch, Head of the German Naval Section travelled from Bletchley Park to Washington in September 1942. With Carl Frederick Holden, US Director of Naval Communications they established, on 2 October 1942, a UK:US accord which may have "a stronger claim than BRUSA to being the forerunner of the UKUSA Agreement", being the first agreement "to establish the special Sigint relationship between the two countries", and "it set the pattern for UKUSA, in that the United States was very much the senior partner in the alliance".[168] It established a relationship of "full collaboration" between Bletchley Park and OP-20-G.[169]

An all electronic solution to the problem of a fast bombe was considered,[170] but rejected for pragmatic reasons, and a contract was let with the National Cash Register Corporation (NCR) in Dayton, Ohio. This established the United States Naval Computing Machine Laboratory. Engineering development was led by NCR's Joseph Desch, a brilliant inventor and engineer. He had already been working on electronic counting devices.[171]

Alan Turing, who had written a memorandum to OP-20-G (probably in 1941),[172] was seconded to the British Joint Staff Mission in Washington in December 1942, because of his exceptionally wide knowledge about the bombes and the methods of their use. He was asked to look at the bombes that were being built by NCR and at the security of certain speech cipher equipment under development at Bell Labs.[173] He visited OP-20-G, and went to NCR in Dayton on 21 December. He was able to show that it was not necessary to build 336 Bombes, one for each possible rotor order, by utilising techniques such as Banburismus.[174] The initial order was scaled down to 96 machines.

The US Navy bombes used drums for the Enigma rotors in much the same way as the British bombes, but were very much faster. The first machine was completed and tested on 3 May 1943. Soon these bombes were more available than the British bombes at Bletchley Park and its outstations, and as a consequence they were put to use for Hut 6 as well as Hut 8 work.[175] A total of 121 Navy bombes were produced.[176]

The US Army also produced a version of a bombe. It was physically very different from the British and US Navy bombes. A contract was signed with Bell Labs on 30 September 1942.[177] The machine was designed to analyse 3-rotor, not 4-rotor traffic. It did not use drums to represent the Enigma rotors, using instead telephone-type relays. It could, however, handle one problem that the bombes with drums could not.[175][176] The set of ten bombes consisted of a total of 144 Enigma-equivalents, each mounted on a rack approximately 7 feet (2.1 m) long 8 feet (2.4 m) high and 6 inches (150 mm) wide. There were 12 control stations which could allocate any of the Enigma-equivalents into the desired configuration by means of plugboards. Rotor order changes did not require the mechanical process of changing drums, but was achieved in about half a minute by means of push buttons.[178] A 3-rotor run took about 10 minutes.[176]

German suspicions

The German navy was concerned that Enigma could be compromised. They printed key schedules in water-soluble inks so that they could not be salvaged.[179] They policed their operators and disciplined them when they made errors that could compromise the cipher.[180] The navy minimised its exposure. For example, ships that might be captured or run aground did not carry Enigma machines. When ships were lost in circumstances where the enemy might salvage them, the Germans investigated.[181] After investigating some losses in 1940, Germany changed some message indicators.[182]

In April 1940, the British sank eight German destroyers in Norway. The Germans concluded that it was unlikely that the British were reading Enigma.[179]

In May 1941, the British deciphered some messages that gave the location of some supply ships for the battleship Bismarck and the cruiser Prinz Eugen. As part of the Operation Rheinübung commerce raid, the Germans had assigned five tankers, two supply ships, and two scouts to support the warships. After the Bismarck was sunk, the British directed its forces to sink the supporting ships Belchen, Esso Hamburg, Egerland, and some others. The Admiralty specifically did not target the tanker Gedania and the scout Gonzenheim, figuring that sinking so many ships within one week would indicate to Germany that Britain was reading Enigma. However, by chance, British forces found those two ships and sank them.[183] The Germans investigated, but concluded Enigma had not been breached by either seizures or brute force cryptanalysis. Nevertheless, the Germans took some steps to make Enigma more secure. Grid locations (an encoded latitude and longitude) were further disguised using digraph tables and a numeric offset.[184] The U-boats were given their own network, Triton, to minimise the chance of a cryptanalytic attack.

In August 1941, the British captured U-570. The Germans concluded the crew would have destroyed the important documents, so the cipher was safe. Even if the British had captured the materials intact and could read Enigma, the British would lose that ability when the keys changed on 1 November.[185]

Although Germany realised that convoys were avoiding its wolfpacks, it did not attribute that ability to reading Enigma traffic. Instead, Dönitz thought that Britain was using radar and direction finding.[185] The Kriegsmarine continued to increase the number of networks to avoid superimposition attacks on Enigma. At the beginning of 1943, the Kriegsmarine had 13 networks.[186]

The Kriegsmarine also improved the Enigma. On 1 February 1942, it started using the four-rotor Enigma.[187] The improved security meant that convoys no longer had as much information about the whereabouts of wolfpacks, and were therefore less able to avoid areas where they would be attacked. The increased success of wolfpack attacks following the strengthening of the encryption might have given the Germans a clue that the previous Enigma codes had been broken. However, that recognition did not happen because other things changed at the same time, the United States had entered the war and Dönitz had sent U-boats to raid the US East Coast where there were many easy targets.[188]

In early 1943, Dönitz was worried that the Allies were reading Enigma. Germany's own cryptanalysis of Allied communications showed surprising accuracy in its estimates of wolfpack sizes. It was concluded, however, that Allied direction finding was the source. The Germans also recovered a cavity magnetron, used to generate radar waves, from a downed British bomber. The conclusion was that the Enigma was secure. The Germans were still suspicious, so each submarine got its own key net in June 1944.[189]

By 1945, almost all German Enigma traffic (Wehrmacht military; comprising the Heer, Kriegsmarine, and Luftwaffe; and German intelligence and security services like the Abwehr, SD, etc.) could be decrypted within a day or two, yet the Germans remained confident of its security.[190] They openly discussed their plans and movements, handing the Allies huge amounts of information, not all of which was used effectively. For example, Rommel's actions at Kasserine Pass were clearly foreshadowed in decrypted Enigma traffic, but the Americans did not properly appreciate the information.[citation needed]

After the war, Allied TICOM project teams found and detained a considerable number of German cryptographic personnel.[191] Among the things learned was that German cryptographers, at least, understood very well that Enigma messages might be read; they knew Enigma was not unbreakable.[4] They just found it impossible to imagine anyone going to the immense effort required.[192] When Abwehr personnel who had worked on Fish cryptography and Russian traffic were interned at Rosenheim around May 1945, they were not at all surprised that Enigma had been broken, only that someone had mustered all the resources in time to actually do it. Admiral Dönitz had been advised that a cryptanalytic attack was the least likely of all security problems.[citation needed]

After World War II

Modern computers can be used to solve Enigma, using a variety of techniques.[193] There have been projects to decrypt some remaining messages using distributed computing.[194]

On 8 May 2020, to mark the 75th anniversary of VE Day, GCHQ released the last Enigma message to be decrypted by codebreakers at Bletchley Park. The message was sent at 07:35 on 7 May 1945 by a German radio operator in Cuxhaven and read: "British troops entered Cuxhaven at 14:00 on 6 May 1945 – all radio broadcast will cease with immediate effect – I wish you all again the best of luck". It was immediately followed by another message: "Closing down forever – all the best – goodbye".[195]

The break into Enigma had been kept a secret until 1974. The machines were used well into the 1960s in Switzerland, Norway (Norenigma), and in some British colonies.

See also

References and notes

  1. ^ Reuvers, Paul; Simons, Marc (2010), Enigma Cipher Machine, retrieved 22 July 2010
  2. ^ Welchman 1997, p. 3
  3. ^ Calvocoressi 2001, p. 66
  4. ^ a b c Huttenhain & Fricke 1945, pp. 4, 5.
  5. ^ "Poland's Decisive Role in Cracking Enigma and Transforming the UK's SIGINT Operations".
  6. ^ Singh 1999, p. 116
  7. ^ Churchhouse 2002, p. 4
  8. ^ Churchhouse 2002, pp. 4, 5
  9. ^ Alexander c. 1945 "Background" Para. 2 Alexander (c. 1945) "Background" Para. 2
  10. ^ Ellsbury 1998a
  11. ^ Churchhouse 2002, pp. 202–204
  12. ^ Sale, Tony, The components of the Enigma machine, Enigma rotors (or wheels), retrieved 1 January 2010
  13. ^ Huttenhain & Fricke 1945, p. 2.
  14. ^ Copeland 2004, p. 245
  15. ^ Smith 2006, p. 23
  16. ^ Singh 1999, p. 136
  17. ^ Sale, Tony, Military Use of the Enigma: The complexity of the Enigma machine, retrieved 2 June 2010
  18. ^ Copeland 2004, p. 250
  19. ^ Mahon 1945, p. 3
  20. ^ Mahon 1945, p. 16
  21. ^ a b Welchman 1997, p. 245
  22. ^ Bauer 2002, p. 135
  23. ^ Sale, Tony, Military Use of the Enigma: The Message Key and Setting Sheets, Codes and Ciphers in the Second World War: The history, science and engineering of cryptanalysis in World War II, retrieved 21 October 2008
  24. ^ Rijmenants, Dirk, "Enigma Message Procedures", Cipher Machines and Cryptology, retrieved 19 November 2009
  25. ^ Churchhouse 2002, pp. 33, 86
  26. ^ Hinsley, F.H. and Stripp, Alan (1993) p. xviii and Hinsley (1992) p. 2
  27. ^ One element of the key, the sequence of rotors in the machine, was at first changed quarterly; but from 1 January 1936 it was changed monthly; from 1 October 1936, daily; and later, during World War II, as often as every eight hours. Marian Rejewski, Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys..., Appendix C to Władysław Kozaczuk, Enigma (1984) p. 242
  28. ^ US Army 1945, p. 2
  29. ^ Sale, Tony, Bigrams, Trigrams and Naval Enigma: The Daily Key, (Tagschluessel), Lecture on Naval Enigma, retrieved 7 June 2010
  30. ^ The German Navy adopted a more complex and secure indicator procedure on 1 May 1937—see "German naval Enigma".
  31. ^ Gaj, Kris; Orłowski, Arkadiusz (2003), "Facts and myths of Enigma: breaking stereotypes" (PDF), Advances in Cryptology — EUROCRYPT 2003, Lecture Notes in Computer Science, vol. 2656, George Mason University, Fairfax, VA 22030, U.S.A.; Institute of Physics, Polish Academy of Sciences Warszawa, Poland, Section 3.2, doi:10.1007/3-540-39200-9_7, ISBN 978-3-540-14039-9, archived (PDF) from the original on 14 April 2008, retrieved 6 May 2024
  32. ^ Gaj, Kris; Orłowski, Arkadiusz (2003), "Facts and myths of Enigma: breaking stereotypes" (PDF), Advances in Cryptology — EUROCRYPT 2003, Lecture Notes in Computer Science, vol. 2656, George Mason University, Fairfax, VA 22030, U.S.A.; Institute of Physics, Polish Academy of Sciences Warszawa, Poland, Section 7, doi:10.1007/3-540-39200-9_7, ISBN 978-3-540-14039-9, archived (PDF) from the original on 14 April 2008, retrieved 6 May 2024
  33. ^ Hodges (1983) p. 176
  34. ^ a b Carter, Frank (2004), Buttoning Up: A method for recovering the wiring of the rotors used in a non-stecker Enigma (PDF), retrieved 20 January 2009
  35. ^ a b c Carter, Frank (2004), Rodding (PDF), archived from the original (PDF) on 11 April 2007, retrieved 20 January 2009
  36. ^ Gordon Corera (23 March 2012), "The Spanish link in cracking the Enigma code", BBC News
  37. ^ Wilcox 2001, p. 2
  38. ^ The course began on 15 January 1929. A letter dated "Warsaw, 29 January 1929, To Professor Z. Krygowski, in Poznań, ul. Głogowska 74/75", and signed by the "Chief of the General Staff, Piskor [i.e., Tadeusz Piskor], Generał Dywizji", reads: "I hereby thank Pan Profesor for his efforts and assistance given to the General Staff in organizing the cipher [i.e., cryptology] course opened in Poznań on 15 January 1929." The letter is reproduced in Stanisław Jakóbczyk and Janusz Stokłosa, Złamanie szyfru Enigma (The Breaking of the Enigma Cipher), 2007, p. 44.
  39. ^ Rejewski & Woytak 1984b, p. 231
  40. ^ Kozaczuk 1984, pp. 10–12
  41. ^ Kozaczuk 1984, p. 232.
  42. ^ Also referred to as a box shape or a chain. See Alexander c. 1945 Ch. II Para. 4
  43. ^ Sebag-Montefiore 2004, pp. 22–23
  44. ^ Rejewski & Woytak 1984b, p. 256
  45. ^ The documents were Instructions for Using the Enigma Cipher Machine and Keying Instructions for the Enigma Cipher Machine, and the pages of Enigma keys were for September and October 1932 which fortunately had different rotor orders.
  46. ^ Kahn 1991, p. 974
  47. ^ Wilcox 2001, p. 5
  48. ^ Hodges 1983, p. 170
  49. ^ Solve save for an arbitrary rotation.
  50. ^ Gaj & Orlowski 2003
  51. ^ Copeland 2004, p. 234
  52. ^ Rejewski & Woytak 1984b, p. 257 citing Fitzgerald, Penelope (1977), The Knox Brothers, London: Macmillan, ISBN 1-58243-095-0
  53. ^ 105,456 is the number of possible rotor settings (17,576) multiplied by the six wheel orders that were possible at this time. Singh 1999, p. 131
  54. ^ The characteristic does not make the rings disappear; the rings can make the card catalog fail because stepped entries won't be there (a factor of 6 if only single steps are considered). The characteristic allows the actual letters (and therefore the plugboard permutation) to be ignored. Furthermore, Rejewski's notion of characteristic may be different: it may be the cycles rather than the cycle lengths. See Rejewski July 1981, Annals of Hist Computing, 3, 3, pp 217–218.
  55. ^ Alexander c. 1945, Ch. II Para. 4
  56. ^ Rejewski 1984e, p. 285
  57. ^ a b c Rejewski 1984c, p. 242
  58. ^ a b Mahon 1945, p. 13
  59. ^ Kozaczuk 1984, pp. 54, 63 note 2
  60. ^ In Welchman 1997, p. 72 he suggests that this arose from the nomenclature for plugs (male) and sockets (female) because the success of this method depended on a number of overlying sheets having their apertures in register.
  61. ^ Sebag-Montefiore 2004, p. 362 cites Alfred Dillwyn Knox, who attended the 25 July 1939 Warsaw conference, as having given a more frankly biological etymology, discreetly veiled in French.
  62. ^ Instead they were called Jeffreys sheets after the head of the Bletchley Park section that produced them.
  63. ^ Welchman 1997, p. 215
  64. ^ Rejewski 1984e, p. 289
  65. ^ Welchman 1997, p. 216
  66. ^ Bomby is the plural of bomba.
  67. ^ 17,576=263, since Enigma used 26 letters on each of 3 rotors.
  68. ^ Rejewski 1984e, p. 290
  69. ^ a b Kozaczuk 1984, p. 54
  70. ^ a b Rejewski 1982, p. 80
  71. ^ Also quoted in Kozaczuk 1984, p. 63
  72. ^ Chamberlain, Neville (31 March 1939), "European Situation (2.52 p.m.)", Hansard, vol. 345, UK Parliament, retrieved 3 January 2009
  73. ^ Kozaczuk 1984, p. 64
  74. ^ Erskine 2006, p. 59
  75. ^ Herivel 2008, p. 55
  76. ^ Copeland 2004, p. 246
  77. ^ Bertrand 1973, pp. 60–61
  78. ^ Welchman 1984, p. 289
  79. ^ Calvocoressi, Peter (23 March 1984), "Credit to the Poles", The Times, London, p. 13
  80. ^ a b Kozaczuk 1984, pp. 70–73, 79
  81. ^ Kozaczuk 1984, pp. 69–94, 104–11
  82. ^ Kozaczuk 1984, pp. 84, 94 note 8
  83. ^ Rejewski 1982, pp. 81–82
  84. ^ a b Rejewski 1984c, p. 243
  85. ^ Rejewski 1984d, pp. 269–70
  86. ^ Baker, Joanne (September 2018). "Forgotten heroes of the Enigma story". Nature. 561 (7723): 307–308. Bibcode:2018Natur.561..307B. doi:10.1038/d41586-018-06149-y. PMID 30214032. S2CID 52272490.
  87. ^ It is not clear whether, after the June 1940 fall of France, the Cipher Bureau broke Enigma. Rejewski, the principal Polish source, wrote in a posthumously published 1980 paper that at Cadix "We worked on other ciphers, no longer on Enigma". (Kozaczuk 1984, p. 270). Colonel Stefan Mayer of Polish Intelligence, however, mentioned the Poles breaking "interesting [machine-enciphered messages] from [Germany's 1941] Balkan campaign coming [in over] the 'Luftwaffe' network..." (Kozaczuk 1984, p. 116). And French intelligence Gen. Gustave Bertrand wrote of Enigma having been read at Cadix. (Kozaczuk 1984, p. 117). Tadeusz Lisicki, Rejewski's and Zygalski's immediate chief later in wartime England but sometimes a dubious source, wrote in 1982 that "Rejewski in [a letter] conceded that Bertrand was doubtless right that at Cadix they had read Enigma, and that the number given by Bertrand, of 673 [Wehrmacht] telegrams, was correct.... The British did not send keys to Cadix; these were found using various tricks such as the sillies [and] Herivel tip described by Welchman, Knox's method, as well as others that Rejewski no longer remembered". (Kozaczuk 1984, p. 117).
  88. ^ The third mathematician, Jerzy Różycki, had perished together with three Polish and one French colleague in the 1942 sinking of the passenger ship Lamoricière as they were returning to France from a tour of duty in Algeria.
  89. ^ Kozaczuk 1984, pp. 148–55, 205–9
  90. ^ Kozaczuk 1984, p. 220
  91. ^ Churchhouse 2002, p. 122
  92. ^ Rejewski 1984c, pp. 243–44
  93. ^ Rejewski & Woytak 1984b, p. 235
  94. ^ a b Kahn 1991, p. 113
  95. ^ Sebag-Montefiore 2004, p. 92
  96. ^ Copeland 2004, p. 235
  97. ^ Alexander c. 1945 "Background" Para. 38
  98. ^ Bauer 2007, p. 441
  99. ^ a b Taunt 1993, p. 108
  100. ^ Budiansky 2000, p. 240
  101. ^ Welchman 1997, pp. 98–100
  102. ^ John Herivel, cited by Smith 2007, pp. 50–51
  103. ^ Welchman 1997, pp. 130, 131, 167
  104. ^ Bauer 2007, p. 442
  105. ^ Smith 2007, pp. 59, 60
  106. ^ Hodges 1995
  107. ^ Welchman 1997, p. 12
  108. ^ Mahon 1945, p. 24
  109. ^ a b Welchman 1997, p. 120
  110. ^ Bletchley Park Archives: Government Code & Cypher School Card Indexes, archived from the original on 29 April 2011, retrieved 8 July 2010
  111. ^ Budiansky 2000, p. 301
  112. ^ Welchman 1984, p. 56
  113. ^ Milner-Barry 1993, p. 93
  114. ^ Smith 2007, p. 38
  115. ^ Taunt 1993, pp. 104, 105
  116. ^ Lewin 2001, p. 118
  117. ^ Taunt 1993, p. 111
  118. ^ Singh 1999, p. 174
  119. ^ Mahon 1945, p. 44
  120. ^ a b Smith 2007, p. 129
  121. ^ Mahon 1945, p. 41
  122. ^ Morris 1993, p. 235
  123. ^ Smith 2007, p. 102
  124. ^ "The 1944 Bletchley Park Cryptographic Dictionary". codesandciphers.org.uk. Retrieved 8 August 2020.
  125. ^ Harper, John (ed.), "BTM – British Tabulatuing Machine Company Ltd", The British Bombe CANTAB, archived from the original on 4 December 2013
  126. ^ Sale, Tony, "Alan Turing, the Enigma and the Bombe", in Sale, Tony (ed.), The Enigma cipher machine
  127. ^ Hodges 1983, p. 183
  128. ^ Ellsbury 1998b
  129. ^ a b Carter, Frank (2004), From Bombe 'stops' to Enigma keys (PDF), archived from the original (PDF) on 8 January 2010, retrieved 1 March 2009
  130. ^ Copeland 2004, pp. 253–256
  131. ^ Budiansky 2000, p. 230
  132. ^ Bauer 2002, p. 482
  133. ^ Smith 2007, p. 75
  134. ^ Harper, John (ed.), "Bombe Types", The British Bombe CANTAB, archived from the original on 4 December 2013
  135. ^ Mahon 1945, p. 89
  136. ^ Wenger, Engstrom & Meader 1998
  137. ^ Calvocoressi 2001, p. 74
  138. ^ Calvocoressi 2001, p. 87
  139. ^ Twinn 1993, p. 127
  140. ^ a b Carter, Frank, The Abwehr Enigma Machine (PDF), archived from the original (PDF) on 2 October 2007, retrieved 24 April 2009
  141. ^ Calvocoressi 2001, p. 99
  142. ^ Sullivan & Weierud 2005, p. 215
  143. ^ Supreme Command of the Navy (1940), "The Enigma General Procedure (Der Schluessel M Verfahren M Allgemein)" (PDF), The Bletchley Park translated Enigma Instruction Manual, transcribed, and formatted by Tony Sale, Berlin: Supreme Command of the German Navy, retrieved 26 November 2009
  144. ^ Copeland 2004, p. 225
  145. ^ Alexander c. 1945 Ch. II Para. 11
  146. ^ Copeland 2004, p. 258
  147. ^ a b c Mahon 1945, p. 22
  148. ^ Alexander c. 1945 Ch. II Para. 21
  149. ^ Mahon 1945, p. 14
  150. ^ Alexander c. 1945 "Background" Para. 42
  151. ^ Mahon 1945, p. 2
  152. ^ Batey 2008, pp. 4–6
  153. ^ Mahon 1945, p. 26
  154. ^ Alexander c. 1945 Ch. III Para. 5
  155. ^ Alexander c. 1945 Ch. III Para. 20
  156. ^ Mahon 1945, p. 62
  157. ^ Alexander c. 1945 Ch. III Para. 21
  158. ^ Mahon 1945, p. 63
  159. ^ Sale, Tony, The Breaking of German Naval Enigma: U Boat Contact Signals, Codes and Ciphers in the Second World War: The history, science and engineering of cryptanalysis in World War II, retrieved 1 December 2008
  160. ^ Budiansky 2000, pp. 341–343
  161. ^ Mahon 1945, p. 64
  162. ^ Mahon 1945, p. 77
  163. ^ Budiansky 2000, p. 176
  164. ^ Budiansky 2000, p. 179
  165. ^ Jacobsen 2000
  166. ^ Budiansky 2000, p. 238
  167. ^ Wilcox 2001, p. 21
  168. ^ Erskine 1999, pp. 187–197
  169. ^ Budiansky 2000, p. 239
  170. ^ Budiansky 2000, p. 241
  171. ^ Desch, Joseph R. (21 January 1942), 1942 Research Report (PDF), retrieved 20 July 2013
  172. ^ Turing c. 1941, pp. 341–352
  173. ^ Bletchley Park Text: November 1942: Departure of Alan Turing from BP, retrieved 16 April 2010[permanent dead link]
  174. ^ Budiansky 2000, p. 242
  175. ^ a b Welchman 1997, p. 135
  176. ^ a b c Wenger 1945, p. 52
  177. ^ Sebag-Montefiore 2004, p. 254
  178. ^ Wenger 1945, p. 51
  179. ^ a b Kahn 1991, p. 201
  180. ^ Kahn 1991, pp. 45–46
  181. ^ Kahn 1991, p. 199
  182. ^ Kahn 1991, p. 200
  183. ^ Kahn 1991, pp. 201–202
  184. ^ Kahn 1991, pp. 204–205
  185. ^ a b Kahn 1991, p. 206
  186. ^ Kahn 1991, p. 209
  187. ^ Kahn 1991, p. 210
  188. ^ Kahn 1991, pp. 210–211
  189. ^ Kahn 1991, pp. 260–262
  190. ^ Ferris 2005, p. 165
  191. ^ Rezabek 2017.
  192. ^ Bamford 2001, p. 17
  193. ^ Sullivan & Weierud 2005
  194. ^ M4 Message Breaking Project, retrieved 16 October 2008
  195. ^ VE Day: Last Nazi message intercepted by Bletchley Park revealed, BBC, 8 May 2020

Bibliography

Enlaces externos