stringtranslate.com

Máquina de cifrado tipo B

Análogo de la máquina de cifrado japonesa tipo B (nombre en código Purple) construida por el Servicio de Inteligencia de Señales del Ejército de los EE. UU.
Análogo morado en uso

En la historia de la criptografía , la «Máquina de escribir del Sistema 97 para caracteres europeos» (九七式欧文印字機kyūnana-shiki ōbun injiki ) o «Máquina de cifrado tipo B» , cuyo nombre en código en los Estados Unidos era Púrpura , fue una máquina de cifrado utilizada por el Ministerio de Asuntos Exteriores japonés desde febrero de 1939 hasta el final de la Segunda Guerra Mundial . La máquina era un dispositivo electromecánico que utilizaba interruptores de paso para cifrar el tráfico diplomático más sensible. Todos los mensajes se escribían en el alfabeto inglés de 26 letras , que se utilizaba comúnmente para la telegrafía. Cualquier texto japonés tenía que ser transliterado o codificado. Las 26 letras se separaban mediante un tablero de clavijas en dos grupos, de seis y veinte letras respectivamente. Las letras del grupo de los seis se mezclaron utilizando una tabla de sustitución de 6 × 25, mientras que las letras del grupo de los veinte se mezclaron de forma más completa utilizando tres tablas de sustitución sucesivas de 20 × 25. [1]

El código de cifrado "Purple" sustituyó a la máquina roja Tipo A utilizada anteriormente por el Ministerio de Asuntos Exteriores japonés. La división de seises y veintes era familiar para los criptógrafos del Servicio de Inteligencia de Señales (SIS) del Ejército de los EE. UU. por su trabajo en el cifrado Tipo A y les permitió hacer avances tempranos en la parte de seises de los mensajes. El cifrado de veintes resultó mucho más difícil, pero un avance en septiembre de 1940 permitió a los criptógrafos del Ejército construir una máquina que duplicaba el comportamiento (era un análogo ) de las máquinas japonesas, aunque nadie en los EE. UU. tenía una descripción de una. [2]

Los japoneses también utilizaban interruptores de paso en sistemas con nombres en código Coral y Jade , que no dividían sus alfabetos. Las fuerzas estadounidenses se referían a la información obtenida de los descifrados como Magic .

Desarrollo de las máquinas de cifrado japonesas

La Armada Imperial Japonesa no cooperó plenamente con el Ejército en el desarrollo de la máquina de cifrado antes de la guerra, y esa falta de cooperación continuó durante la Segunda Guerra Mundial. La Armada creyó que la máquina Purple era lo suficientemente difícil de descifrar como para no intentar revisarla para mejorar la seguridad. Esto parece haber sido por consejo de un matemático, Teiji Takagi , que carecía de experiencia en criptoanálisis . [3] El Ministerio de Asuntos Exteriores recibió Red y Purple de la Armada. Nadie en la autoridad japonesa notó los puntos débiles de ambas máquinas.

Prototipo de rojo

Máquina de cifrado japonesa tipo A (RED)

En 1922, la Cámara Negra estadounidense interrumpió las comunicaciones diplomáticas japonesas durante las negociaciones para el Tratado Naval de Washington y, cuando esto se hizo público, hubo una presión considerable para mejorar su seguridad. En cualquier caso, la Armada japonesa había planeado desarrollar su primera máquina de cifrado para el siguiente Tratado Naval de Londres . El capitán de la Armada japonesa Risaburo Ito, de la Sección 10 (cifrado y código) de la Oficina del Estado Mayor General de la Armada japonesa, supervisó el trabajo.

El desarrollo de la máquina estuvo a cargo del Instituto de Tecnología de la Armada Japonesa, Departamento de Investigación Eléctrica, Sección 6. En 1928, el diseñador jefe Kazuo Tanabe y el comandante de la Armada Genichiro Kakimoto desarrollaron un prototipo de Red, "máquina de cifrado de máquina de escribir romana".

El prototipo utilizó el mismo principio que la máquina de cifrado Kryha , con una placa de conexión , y fue utilizado por la Armada japonesa y el Ministerio de Asuntos Exteriores en las negociaciones para el Tratado Naval de Londres en 1930.

Rojo

El prototipo se completó finalmente como "Máquina de escribir Tipo 91" en 1931. El año 1931 era el año 2591 en el calendario imperial japonés , por lo que se le asignó el prefijo "91-shiki" a partir del año en que se desarrolló.

El modelo de letras romanas injiki de 91 shiki también fue utilizado por el Ministerio de Asuntos Exteriores como "Máquina de Cifrado Tipo A", cuyo nombre en código fue "Rojo" por los criptoanalistas de los Estados Unidos.

La máquina roja no era fiable a menos que los contactos de su interruptor de medio rotor se limpiaran todos los días. Codificaba las vocales (AEIOUY) y las consonantes por separado, tal vez para reducir los costes de los telegramas, [4] : 842–849  y este era un punto débil importante. La Armada también utilizaba el modelo de 91 letras Kana de injiki shiki en sus bases y en sus buques.

Púrpura

Fragmento de una máquina de cifrado tipo 97 "Purple" recuperada de la embajada japonesa en Berlín al final de la Segunda Guerra Mundial. El código Purple fue modificado mediante ingeniería inversa por el Servicio de Inteligencia de Señales del Ejército de los Estados Unidos en 1940.
Vista lateral del fragmento recuperado del Tipo 97. Los tres interruptores de paso implementaron una etapa del cifrado de los años veinte, con 25 permutaciones de 20 letras codificadas por la masa de cables que se encuentra debajo.
Primer plano de los interruptores de paso del fragmento que muestran siete capas de contacto

En 1937, los japoneses completaron la siguiente generación de la "máquina de escribir Tipo 97". La máquina del Ministerio de Asuntos Exteriores era la "máquina de cifrado Tipo B", cuyo nombre en código los criptoanalistas estadounidenses dieron a la máquina como Purple .

El diseñador jefe de Purple fue Kazuo Tanabe. Sus ingenieros fueron Masaji Yamamoto y Eikichi Suzuki. Eikichi Suzuki sugirió el uso de un interruptor de pasos en lugar del interruptor de medio rotor, que era más problemático.

Claramente, la máquina Púrpura era más segura que la Roja, pero la Marina no reconoció que la Roja ya había sido descifrada. La máquina Púrpura heredó una debilidad de la máquina Roja: seis letras del alfabeto estaban encriptadas por separado. Se diferenciaba de la Roja en que el grupo de letras se cambiaba y anunciaba cada nueve días, mientras que en la Roja estaban fijadas permanentemente como las vocales latinas AEIOUY. De esta manera, el SIS del Ejército de los EE. UU. pudo descifrar el código utilizado para las seis letras antes de poder descifrar el utilizado para las otras 20.

Diseño

Un análogo equivalente a la máquina púrpura reconstruido por el Servicio de Inteligencia de Señales de los EE. UU. También se puede ver un análogo rojo operado manualmente
Conmutador telefónico de seis niveles similar al que utilizó SIS para construir su primer Purple. Analógico. En exhibición en el Museo del Teléfono .
Diagrama esquemático de la máquina analógica SIS Purple
Panel frontal del modelo analógico PURPLE mejorado del ejército de EE. UU. de marzo de 1944. Las tres filas de luces indicadoras muestran la posición del rotor en cada etapa. Un tablero de conexiones extraíble en el centro selecciona el alfabeto. Un interruptor de seis posiciones selecciona el orden de los pasos y los botones en la caja en el centro superior se utilizan para establecer la posición inicial de cada rotor. Exhibición en el Museo Criptológico Nacional
Cableado interno del análogo PURPLE mejorado del ejército de EE. UU. Se muestran las tres etapas del motor paso a paso para las "letras de veinte". Los tres paneles rectangulares grandes con muchos cables implementan las matrices de sustitución para cada etapa. Cada interruptor de paso de veinte se encuentra debajo de su panel de cableado. Los interruptores de paso para las letras de seis están cerca del medio.
Primer plano del interruptor de seis posiciones que selecciona el orden de paso en el analógico estadounidense mejorado

La máquina de cifrado tipo B constaba de varios componentes. Según la reconstrucción realizada por el ejército de los EE. UU., [5] había máquinas de escribir eléctricas en cada extremo, similares a las que se utilizaban con la máquina tipo A. La máquina tipo B estaba organizada para el cifrado de la siguiente manera:

Para descifrar, el flujo de datos se invierte. El teclado de la segunda máquina de escribir se convierte en la entrada y las veinte letras pasan por las etapas de conmutación en orden inverso.

Interruptores de paso

Un interruptor de paso es un dispositivo mecánico de varias capas que se usaba comúnmente en la época en los sistemas de conmutación telefónica. Cada capa tiene un conjunto de conexiones eléctricas, 25 en el tipo B, dispuestas en un arco semicircular. Estas no se mueven y se denominan estator. Un brazo de limpiaparabrisas en un rotor en el foco del semicírculo se conecta con un contacto del estator a la vez. Los rotores de cada capa están unidos a un solo eje que avanza de un contacto del estator al siguiente cada vez que se pulsa un electroimán conectado a un trinquete. En realidad, hay dos brazos de limpiaparabrisas en cada nivel, conectados entre sí, de modo que cuando un limpiaparabrisas avanza más allá del último contacto en el semicírculo, el otro se acopla al primer contacto. Esto permite que las conexiones del rotor sigan recorriendo los 25 contactos del estator a medida que se pulsa el electroimán. [1]

Para cifrar las letras de los años veinte, se necesitaba un interruptor de paso de 20 capas en cada una de las tres etapas. Tanto la versión japonesa como la primera analógica americana construían cada etapa a partir de varios interruptores de paso más pequeños del tipo utilizado en las centrales telefónicas. La analógica americana utilizaba cuatro interruptores de 6 niveles para crear un interruptor de 20 capas. Los cuatro interruptores de cada etapa estaban conectados para que funcionaran de forma sincronizada. El fragmento de una máquina japonesa Tipo 97 que se exhibe en el Museo Criptológico Nacional, la pieza más grande conocida en existencia, tiene tres interruptores de paso de 7 capas (ver foto). El ejército de los EE. UU. desarrolló una analógica mejorada en 1944 que tiene todas las capas necesarias para cada etapa en un solo eje. Se utilizó una capa adicional en la analógica mejorada para configurar automáticamente cada banco de interruptores en la posición inicial especificada en la clave.

Sin embargo, como se implementó, el interruptor de pasos de 20 capas en cada etapa tenía 20 conexiones de rotor y 500 conexiones de estator, un limpiador y 25 contactos de estator en cada capa. Cada etapa debe tener exactamente 20 conexiones en cada extremo para conectarse con la etapa adyacente o el tablero de conexiones. En el lado del rotor, eso no es un problema ya que hay 20 rotores. En el extremo del estator de una etapa, cada columna de contactos de estator correspondiente a la misma posición del rotor en cada una de las 20 capas está conectada a los 20 cables de salida ( conductores en el diagrama) en un orden desordenado, creando una permutación de las 20 entradas. Esto se hace de manera diferente para cada una de las posiciones del rotor. Por lo tanto, cada cable de salida del estator tiene 25 conexiones, una de cada posición del rotor, aunque de diferentes niveles. Las conexiones necesarias para hacer esto crearon un "nido de ratas" de cables en el analógico estadounidense temprano. El analógico mejorado organizó el cableado de manera más ordenada con tres matrices de terminales de soldadura visibles sobre cada interruptor de pasos en la fotografía.

Orden de pasos

Las etapas eran bidireccionales. Las señales pasaban por cada etapa en una dirección para el cifrado y en la otra para el descifrado. A diferencia del sistema de la máquina alemana Enigma , el orden de las etapas era fijo y no había reflector. Sin embargo, la disposición de los pasos podía modificarse.

Los interruptores de seis posiciones se desplazaban una posición por cada carácter cifrado o descifrado. Los movimientos de los interruptores en las etapas de veinte eran más complejos. Las tres etapas estaban asignadas a paso rápido, medio o lento. Había seis formas posibles de hacer esta asignación y la elección estaba determinada por un número incluido al principio de cada mensaje llamado indicador de mensaje . El analógico mejorado de EE. UU. tiene un interruptor de seis posiciones para realizar esta asignación, consulte la foto. El indicador de mensaje también especificaba las posiciones iniciales de los interruptores de veinte. El indicador era diferente para cada mensaje o parte de un mensaje, cuando se enviaban mensajes de varias partes. La parte final de la clave, la disposición del tablero de conexiones alfabético, se cambiaba a diario.

El cambio de pasos del interruptor de veinte se controlaba en parte mediante el interruptor de seis. Exactamente uno de los tres interruptores se movía para cada carácter. El interruptor rápido se movía para cada carácter, excepto cuando el interruptor de seis estaba en su posición 25. En ese caso, el interruptor medio se movía, a menos que también estuviera en su posición 25, en cuyo caso se movía el interruptor lento.

Debilidades y criptoanálisis

Texto cifrado en PÚRPURA de la primera parte del mensaje de 14 partes que los japoneses entregaron al gobierno de los EE. UU. el 7 de diciembre de 1941. Nótese que en la parte superior derecha se encuentran los cálculos escritos a mano que deducen las posiciones iniciales de los rotores y el orden de avance a partir del indicador del mensaje.

En 1938, el SIS se enteró de la próxima introducción de un nuevo cifrado diplomático a partir de mensajes descodificados. Los mensajes de tipo B comenzaron a aparecer en febrero de 1939. El tipo B tenía varias debilidades, algunas en su diseño, otras en la forma en que se usaba. El análisis de frecuencia a menudo podía hacer que 6 de las 26 letras del alfabeto de texto cifrado se destacaran de las otras 20 letras, que estaban distribuidas de manera más uniforme. Esto sugería que el tipo B usaba una división de letras de texto simple similar a la utilizada en el tipo A. El cifrado más débil utilizado para los "seis" era más fácil de analizar. El cifrado de los seises resultó ser polialfabético con 25 alfabetos permutados fijos, cada uno utilizado en sucesión. La única diferencia entre los mensajes con diferentes indicadores era la posición inicial en la lista de alfabetos. El equipo del SIS recuperó las 25 permutaciones el 10 de abril de 1939. El análisis de frecuencia se complicó por la presencia de texto japonés romanizado y la introducción a principios de mayo de una versión japonesa del Código Phillips . [6]

Conocer el texto en claro de 6 de las 26 letras que se encontraban dispersas en el mensaje permitía a veces adivinar partes del resto del mensaje, especialmente cuando la escritura estaba muy estilizada. Algunos mensajes diplomáticos incluían el texto de cartas del gobierno de los Estados Unidos al gobierno japonés. El texto en inglés de esos mensajes normalmente se podía obtener. Algunas estaciones diplomáticas no tenían el Tipo B, especialmente al principio de su introducción, y a veces se enviaba el mismo mensaje en el Tipo B y en el cifrado Tipo A Rojo, que el SIS había descifrado. Todos estos elementos proporcionaban bases para atacar el cifrado Twenties.

William F. Friedman fue asignado para liderar el grupo de criptógrafos que atacaron el sistema B en agosto de 1939. [6] : 10  Incluso con las cribs, el progreso fue difícil. Las permutaciones utilizadas en el cifrado de los años veinte fueron elegidas "brillantemente", según Friedman, y se hizo evidente que sería poco probable descubrir periodicidades esperando suficiente tráfico cifrado en un solo indicador, ya que los alfabetos del tablero de conexiones cambiaban diariamente. Los criptógrafos desarrollaron una forma de transformar los mensajes enviados en días diferentes con el mismo indicador en mensajes homólogos que parecerían haber sido enviados el mismo día. Esto proporcionó suficiente tráfico basado en las configuraciones idénticas (6 mensajes con el indicador 59173) para tener la oportunidad de encontrar alguna periodicidad que revelara el funcionamiento interno del cifrado de los años veinte.

El 20 de septiembre de 1940, alrededor de las 2 p. m., Genevieve Grotjan , que llevaba un juego de hojas de trabajo, se acercó a un grupo de hombres absortos en una conversación y cortésmente intentó llamar la atención de Frank Rowlett . Había encontrado evidencia de ciclos en el cifrado de los años veinte. La celebración se produjo por esta primera ruptura en el cifrado de los años 20 y pronto permitió que se construyera una réplica de la máquina. [7] : 99  Un par de otros mensajes que usaban el indicador 59173 fueron descifrados el 27 de septiembre, coincidentemente la fecha en que se anunció el Acuerdo Tripartito entre la Alemania nazi, la Italia fascista y el Japón imperial. Todavía quedaba mucho trabajo por hacer para recuperar el significado de los otros 119 indicadores posibles. En octubre de 1940, se había recuperado un tercio de las configuraciones del indicador. [6] : 7  De vez en cuando, los japoneses instituían nuevos procedimientos operativos para fortalecer el sistema Tipo B, pero estos a menudo se describían en mensajes a las salidas diplomáticas en el sistema más antiguo, dando advertencias a los estadounidenses. [1] : p. 29 

La reconstrucción de la máquina Purple se basó en las ideas de Larry Clark. El teniente de la Marina Francis Raven realizó avances en la comprensión de los procedimientos de codificación Purple . Después de la ruptura inicial, Raven descubrió que los japoneses habían dividido el mes en tres períodos de 10 días y, dentro de cada período, usaban las claves del primer día, con pequeños cambios predecibles. [8] [2]

Los japoneses creyeron que el Tipo B era indescifrable durante toda la guerra, e incluso durante algún tiempo después de la guerra, a pesar de que los alemanes les habían informado de lo contrario. En abril de 1941, Hans Thomsen , un diplomático de la embajada alemana en Washington, DC, envió un mensaje a Joachim von Ribbentrop , el ministro de Asuntos Exteriores alemán, informándole de que "una fuente absolutamente fiable" le había dicho a Thomsen que los estadounidenses habían descifrado el código diplomático japonés (es decir, Purple). Esa fuente aparentemente era Konstantin Umansky , el embajador soviético en los EE. UU ., que había deducido la filtración basándose en las comunicaciones del subsecretario de Estado estadounidense Sumner Welles . El mensaje fue debidamente reenviado a los japoneses; pero el uso del código continuó. [9] [4]

Análogos americanos

El SIS construyó su primera máquina que podía descifrar mensajes Purple a finales de 1940. El SIS construyó un segundo análogo Purple para la Marina de los EE. UU. Un tercero fue enviado a Inglaterra en enero de 1941 en el HMS  King George V , que había llevado al embajador Halifax a los EE. UU. Ese análogo Purple fue acompañado por un equipo de cuatro criptólogos estadounidenses, dos del Ejército, dos de la Marina, que recibieron información sobre los éxitos británicos contra los cifrados alemanes a cambio. Esta máquina fue enviada posteriormente a Singapur, y después de que los japoneses se movieran hacia el sur a través de Malaya, hacia la India. Un cuarto análogo Purple fue enviado a Filipinas y el SIS conservó un quinto. Un sexto, originalmente destinado a Hawái, fue enviado a Inglaterra para su uso allí. [4] : p.23  Las intercepciones Purple resultaron importantes en el teatro europeo debido a los informes detallados sobre los planes alemanes enviados en ese cifrado por el embajador japonés en Berlín.

Recuperación fragmentaria de máquinas japonesas

Estados Unidos obtuvo partes de una máquina Purple de la embajada japonesa en Alemania después de la derrota de Alemania en 1945 (ver imagen superior) y descubrió que los japoneses habían utilizado un interruptor de paso casi idéntico en su construcción al que Leo Rosen de SIS había elegido al construir un duplicado (o máquina analógica Purple) en Washington en 1939 y 1940. El interruptor de paso era un uniselector ; un componente estándar utilizado en grandes cantidades en centrales telefónicas automáticas en países como Estados Unidos, Gran Bretaña, Canadá, Alemania y Japón, con amplios sistemas de teléfono de marcado. Estados Unidos utilizó cuatro interruptores de 6 niveles en cada etapa de sus análogos Purple, [6] los japoneses utilizaron tres interruptores de 7 niveles. Ambos representaban el número 20 de forma idéntica. Sin embargo, tenga en cuenta que estos no eran interruptores de dos movimientos o Strowger como a veces se afirma: "veinticinco interruptores de paso de tipo Strolger (sic) ...". [10]

Al parecer, todas las demás máquinas Purple en las embajadas y consulados japoneses en todo el mundo (por ejemplo, en los países del Eje, Washington, Londres, Moscú y en países neutrales) y en el propio Japón, fueron destruidas y trituradas en pequeñas partículas por los japoneses. Las tropas de ocupación estadounidenses en Japón entre 1945 y 1952 buscaron las unidades restantes. [11] Una máquina de cifrado Jade completa, construida sobre principios similares pero sin la separación de seises y veintes, fue capturada y está en exhibición en el Museo Criptológico Nacional de la NSA .

Impacto del descifrado aliado

La máquina Purple fue utilizada por primera vez por Japón en junio de 1938, pero los criptoanalistas estadounidenses y británicos habían descifrado algunos de sus mensajes mucho antes del ataque a Pearl Harbor . Los criptoanalistas estadounidenses descifraron y tradujeron el mensaje de 14 partes de Japón a su embajada en Washington para romper las negociaciones con los Estados Unidos a la 1 pm, hora de Washington, el 7 de diciembre de 1941, antes de que lo hiciera la embajada japonesa en Washington. Las dificultades de descifrado y mecanografía en la embajada, junto con la ignorancia de la importancia de que llegara a tiempo, fueron las principales razones para que la " Nota Nomura " se entregara tarde.

Durante la Segunda Guerra Mundial, el embajador japonés en la Alemania nazi , el general Hiroshi Oshima , estaba bien informado sobre los asuntos militares alemanes. Sus informes llegaban a Tokio en mensajes de radio cifrados en púrpura. Uno de ellos contenía un comentario según el cual Hitler le había dicho el 3 de junio de 1941 que "con toda probabilidad, la guerra con Rusia no puede evitarse". En julio y agosto de 1942, recorrió el Frente Oriental y, en 1944, recorrió las fortificaciones del Muro Atlántico contra la invasión a lo largo de las costas de Francia y Bélgica. El 4 de septiembre, Hitler le dijo que Alemania atacaría en Occidente, probablemente en noviembre. [12]

Como los Aliados leían esos mensajes, proporcionaban información valiosa sobre los preparativos militares alemanes contra la inminente invasión de Europa occidental. El general George Marshall lo describió como "nuestra principal base de información sobre las intenciones de Hitler en Europa". [13]

El tráfico Purple descifrado y los mensajes japoneses en general fueron objeto de acaloradas audiencias en el Congreso después de la Segunda Guerra Mundial en relación con un intento de decidir quién, si alguien, había permitido que ocurriera el ataque a Pearl Harbor y, por lo tanto, debía ser culpado. Fue durante esas audiencias que los japoneses se enteraron por primera vez de que la máquina de cifrado Purple había sido efectivamente descifrada. [ cita requerida ] (Véase el artículo sobre la teoría de la conspiración basada en el conocimiento previo de Pearl Harbor para obtener más detalles sobre la controversia y las investigaciones).

Los soviéticos también lograron romper el sistema Púrpura a fines de 1941 y, gracias a los informes de Richard Sorge , se enteraron de que Japón no iba a atacar a la Unión Soviética . En cambio, sus objetivos estaban en el sur, en dirección al sudeste asiático y a los intereses estadounidenses y británicos allí. Eso le permitió a Stalin trasladar fuerzas considerables desde el Lejano Oriente a Moscú a tiempo para ayudar a detener el avance alemán hacia Moscú en diciembre. [14]

Referencias

  1. ^ abc Wes Freeman; Geoff Sullivan; Frode Weierud (enero de 2003). "PURPLE Revealed: Simulación y criptoanálisis asistido por computadora de Angooki Taipu B" (PDF) . CRYPTOLOGIA .
  2. ^ ab Friedman, William F. (14 de octubre de 1940). «Informe histórico preliminar sobre la solución de la máquina "B"» (PDF) . Archivado desde el original (PDF) el 4 de abril de 2013. Consultado el 16 de febrero de 2013 .
  3. ^ KOTANI, Ken. "La inteligencia japonesa en la Segunda Guerra Mundial: éxitos y fracasos" (PDF) . Inteligencia japonesa en la Segunda Guerra Mundial .
  4. ^ abc Kahn, David (1996). Los descifradores de códigos: La historia completa de la comunicación secreta desde la antigüedad hasta Internet . Scribner.Texto de un extracto del primer capítulo en el sitio web de WNYC Archivado el 25 de enero de 2008 en Wayback Machine.
  5. ^ La máquina de cifrado Jade capturada , que formaba parte de la misma familia de cifrados, solo tiene una máquina de escribir y, en su lugar, tiene un interruptor para cifrar o descifrar. Es posible que la máquina japonesa Tipo B haya sido construida de manera similar.
  6. ^ abcd Friedman, William F. (14 de octubre de 1940). «Informe histórico preliminar sobre la solución de la máquina tipo «B»» (PDF) . Archivado desde el original (PDF) el 4 de abril de 2013.
  7. ^ Mundy, Liza (2017). Code Girls: La historia no contada de las mujeres estadounidenses que descifraron códigos en la Segunda Guerra Mundial . Nueva York, Boston: Hachette Books. ISBN 978-0-316-35253-6.
  8. ^ Clark, RW (1977). El hombre que rompió el color púrpura . Londres: Weidenfeld y Nicolson. pp. 103-112. ISBN. 0-297-77279-1.
  9. ^ Langer, Howard (1999). Segunda Guerra Mundial: una enciclopedia de citas. Greenwood Publishing Group. pág. 198. ISBN 978-0-313-30018-9. Consultado el 11 de febrero de 2008 .
  10. ^ Costello, John (1994). Días de infamia: MacArthur, Roosevelt, Churchill: la impactante verdad revelada . Nueva York: Pocket Books. pág. 55. ISBN 978-0-141-02926-9.
  11. ^ 'Big Machines', pág. 182 dice que "se recuperaron pocos o ningún [equipo y documentos PÚRPURAS] incluso después del día de la Victoria sobre Japón".
  12. ^ Budiansky 2000, págs.196, 268, 326.
  13. ^ "Cartas de Marshall y Dewey". Time Inc., 17 de diciembre de 1945.
  14. ^ Kelley, Stephen J. (2001). Grandes máquinas . Aegean Park Press. pág. 106. ISBN 0-894122-90-8.

Lectura adicional

Enlaces externos