stringtranslate.com

Máquina enigma

Modelo militar Enigma I, en uso desde 1930

La máquina Enigma es un dispositivo de cifrado desarrollado y utilizado a principios y mediados del siglo XX para proteger las comunicaciones comerciales , diplomáticas y militares. La Alemania nazi lo empleó ampliamente durante la Segunda Guerra Mundial , en todas las ramas del ejército alemán . La máquina Enigma se consideraba tan segura que se utilizaba para cifrar los mensajes más secretos. [1]

La Enigma tiene un mecanismo de rotor electromecánico que codifica las 26 letras del alfabeto. En el uso típico, una persona ingresa texto en el teclado de la Enigma y otra persona escribe cuál de las 26 luces que se encuentran sobre el teclado se ilumina con cada pulsación de tecla. Si se ingresa texto simple, las letras iluminadas son el texto cifrado . Al ingresar texto cifrado, este se transforma nuevamente en texto simple legible. El mecanismo de rotor cambia las conexiones eléctricas entre las teclas y las luces con cada pulsación de tecla.

La seguridad del sistema depende de parámetros de configuración de las máquinas que, por lo general, se modifican a diario, basándose en listas de claves secretas distribuidas con antelación, y de otros parámetros que se modifican para cada mensaje. La estación receptora debe conocer y utilizar los parámetros exactos empleados por la estación transmisora ​​para descifrar un mensaje.

Aunque la Alemania nazi introdujo una serie de mejoras en la Enigma a lo largo de los años que obstaculizaron los esfuerzos de descifrado, no impidieron que Polonia descifrara la máquina ya en diciembre de 1932 y leyera mensajes antes y durante la guerra. El hecho de que Polonia compartiera sus logros permitió a los Aliados explotar los mensajes cifrados con Enigma como una importante fuente de inteligencia. [2] Muchos comentaristas dicen que el flujo de inteligencia de comunicaciones Ultra a partir del descifrado de Enigma, Lorenz y otros cifrados acortó sustancialmente la guerra e incluso puede haber alterado su resultado. [3]

Historia

La máquina Enigma fue inventada por el ingeniero alemán Arthur Scherbius al final de la Primera Guerra Mundial . [4] La firma alemana Scherbius & Ritter, cofundada por Scherbius, patentó ideas para una máquina de cifrado en 1918 y comenzó a comercializar el producto terminado bajo la marca Enigma en 1923, inicialmente dirigido a los mercados comerciales. [5] Los primeros modelos se utilizaron comercialmente desde principios de la década de 1920 y fueron adoptados por los servicios militares y gubernamentales de varios países, especialmente la Alemania nazi antes y durante la Segunda Guerra Mundial . [6]

Se produjeron varios modelos de Enigma, [7] pero los modelos militares alemanes , que tenían un tablero de conexiones , eran los más complejos. También se usaban modelos japoneses e italianos. [8] Con su adopción (en forma ligeramente modificada) por la Armada alemana en 1926 y el Ejército y la Fuerza Aérea alemanes poco después, el nombre Enigma se hizo ampliamente conocido en los círculos militares. La planificación militar alemana de antes de la guerra enfatizó fuerzas y tácticas rápidas y móviles, más tarde conocidas como blitzkrieg , que dependen de la comunicación por radio para el comando y la coordinación. Dado que los adversarios probablemente interceptarían las señales de radio, los mensajes tenían que protegerse con un cifrado seguro. Compacta y fácilmente portátil, la máquina Enigma satisfizo esa necesidad.

Descifrando el enigma

Un monumento en Bydgoszcz , Polonia, a Marian Rejewski , el matemático que, en 1932, descifró por primera vez Enigma y, en julio de 1939, ayudó a educar a los franceses y británicos sobre los métodos polacos de descifrado de Enigma.

El espía francés Hans-Thilo Schmidt obtuvo acceso a los materiales de cifrado alemanes que incluían las claves diarias utilizadas en septiembre y octubre de 1932. Esas claves incluían la configuración del tablero de conexiones. Los franceses pasaron el material a los polacos . Alrededor de diciembre de 1932, Marian Rejewski , un matemático y criptólogo polaco de la Oficina de Cifrado Polaca , utilizó la teoría de permutaciones, [9] y fallas en los procedimientos de cifrado de mensajes militares alemanes, para descifrar las claves de los mensajes de la máquina Enigma del tablero de conexiones. [10] Rejewski utilizó el material proporcionado por los franceses y el tráfico de mensajes que tuvo lugar en septiembre y octubre para resolver el cableado desconocido del rotor. En consecuencia, los matemáticos polacos pudieron construir sus propias máquinas Enigma, denominadas " Enigma dobles ". Rejewski fue ayudado por sus colegas matemáticos y criptólogos Jerzy Różycki y Henryk Zygalski , ambos reclutados con Rejewski de la Universidad de Poznań , que había sido seleccionada por el conocimiento de la lengua alemana de sus estudiantes, ya que esa área estaba en manos de Alemania antes de la Primera Guerra Mundial. La Oficina de Cifrado de Polonia desarrolló técnicas para derrotar al tablero de conexiones y encontrar todos los componentes de la clave diaria, lo que permitió a la Oficina de Cifrado leer los mensajes alemanes de Enigma a partir de enero de 1933. [11]

Con el tiempo, los procedimientos criptográficos alemanes mejoraron y la Oficina de Cifrado desarrolló técnicas y diseñó dispositivos mecánicos para continuar leyendo el tráfico de Enigma. Como parte de ese esfuerzo, los polacos explotaron las peculiaridades de los rotores, compilaron catálogos, construyeron un ciclómetro (inventado por Rejewski) para ayudar a hacer un catálogo con 100.000 entradas, inventaron y produjeron hojas de Zygalski y construyeron la bomba criptológica electromecánica (inventada por Rejewski) para buscar configuraciones de rotor. En 1938, los polacos tenían seis bomby (plural de bomba ), pero cuando ese año los alemanes agregaron dos rotores más, se habrían necesitado diez veces más bomby para leer el tráfico. [12]

El 26 y 27 de julio de 1939, [13] en Pyry , justo al sur de Varsovia , los polacos iniciaron a los representantes de inteligencia militar francesa y británica en las técnicas y equipos de descifrado de Enigma polacos, incluidas las hojas de Zygalski y la bomba criptológica, y prometieron a cada delegación una Enigma reconstruida por los polacos (los dispositivos fueron entregados pronto). [14]

En septiembre de 1939, la Cuarta Misión Militar Británica, que incluía a Colin Gubbins y Vera Atkins , fue a Polonia con la intención de evacuar del país a los descifradores de códigos Marian Rejewski , Jerzy Różycki y Henryk Zygalski . Sin embargo, los criptólogos habían sido evacuados por sus propios superiores a Rumania, en ese momento un país aliado de Polonia. En el camino, por razones de seguridad, el personal de la Oficina de Cifrado Polaca había destruido deliberadamente sus registros y equipos. Desde Rumania viajaron a Francia, donde reanudaron su trabajo criptológico, colaborando por teletipo con los británicos , que comenzaron a trabajar en el descifrado de los mensajes alemanes de Enigma, utilizando el equipo y las técnicas polacas. [15]

Gordon Welchman , que se convirtió en jefe de Hut 6 en Bletchley Park, escribió: "Hut 6 Ultra nunca habría despegado si no hubiéramos aprendido de los polacos, en el último momento, los detalles tanto de la versión militar alemana de la máquina Enigma comercial, como de los procedimientos operativos que se utilizaban". La transferencia polaca de teoría y tecnología en Pyry formó la base crucial para el posterior esfuerzo británico de descifrado de la Enigma durante la Segunda Guerra Mundial en Bletchley Park , donde trabajó Welchman. [16]

Durante la guerra, los criptólogos británicos descifraron una gran cantidad de mensajes cifrados con Enigma. La información obtenida de esta fuente, llamada en código " Ultra " por los británicos, fue una ayuda sustancial para el esfuerzo bélico de los aliados . [a]

Aunque Enigma tenía algunas debilidades criptográficas, en la práctica fueron los fallos de procedimiento alemanes, los errores de los operadores, la imposibilidad de introducir sistemáticamente cambios en los procedimientos de cifrado y la captura por parte de los Aliados de tablas de claves y hardware lo que, durante la guerra, permitió a los criptólogos aliados tener éxito. [17] [18]

La Abwehr utilizó diferentes versiones de las máquinas Enigma. En noviembre de 1942, durante la Operación Torch , se capturó una máquina que no tenía tablero de conexiones y los tres rotores habían sido modificados para girar 11, 15 y 19 veces en lugar de una vez cada 26 letras, además de una placa a la izquierda que actuaba como cuarto rotor. [19] A partir de octubre de 1944, la Abwehr alemana utilizó el Schlüsselgerät 41. [ 20]

El código de la Abwehr fue descifrado el 8 de diciembre de 1941 por Dilly Knox . Los agentes enviaron mensajes a la Abwehr en un código simple que luego se envió utilizando una máquina Enigma. Los códigos simples fueron descifrados y ayudaron a descifrar el código Enigma diario. Este descifrado del código permitió que el sistema Double-Cross funcionara. [19]

Diseño

Enigma en uso, 1943

Al igual que otras máquinas de rotor, la máquina Enigma es una combinación de subsistemas mecánicos y eléctricos. El subsistema mecánico consta de un teclado ; un conjunto de discos giratorios llamados rotores dispuestos de forma adyacente a lo largo de un eje ; uno de varios componentes de paso para hacer girar al menos un rotor con cada pulsación de tecla, y una serie de lámparas, una para cada letra. Estas características de diseño son la razón por la que la máquina Enigma fue denominada originalmente como la máquina de cifrado basada en rotor durante su inicio intelectual en 1915. [21]

Vía eléctrica

Diagrama de cableado de la máquina Enigma con flechas y los números del 1 al 9 que muestran cómo fluye la corriente desde la pulsación de una tecla hasta que se enciende una lámpara. La tecla A está codificada en la lámpara D. D produce A, pero A nunca produce A; esta propiedad se debía a una característica patentada exclusiva de las máquinas Enigma y podía ser explotada por los criptoanalistas en algunas situaciones.

Una vía eléctrica es una ruta por la que viaja la corriente. Al manipular este fenómeno, la máquina Enigma pudo codificar mensajes. [21] Las partes mecánicas actúan formando un circuito eléctrico variable . Cuando se presiona una tecla, uno o más rotores giran en el eje. A los lados de los rotores hay una serie de contactos eléctricos que, después de la rotación, se alinean con los contactos de los otros rotores o con el cableado fijo en cada extremo del eje. Cuando los rotores están correctamente alineados, cada tecla del teclado está conectada a una vía eléctrica única a través de la serie de contactos y el cableado interno. La corriente, generalmente de una batería, fluye a través de la tecla presionada, hacia el conjunto de circuitos recién configurado y regresa nuevamente, encendiendo finalmente una lámpara de pantalla , que muestra la letra de salida. Por ejemplo, al cifrar un mensaje que comienza con ANX... , el operador primero presionaría la tecla A y la lámpara Z podría encenderse, por lo que Z sería la primera letra del texto cifrado . A continuación, el operador presionaría N y luego X de la misma manera, y así sucesivamente.

Se muestra la acción de agitación de los rotores de Enigma para dos letras consecutivas con el rotor de la derecha moviéndose una posición entre ellas.

La corriente fluye desde la batería (1) a través de un interruptor de teclado bidireccional (2) presionado hasta el tablero de conexiones (3). A continuación, pasa a través del enchufe "A" (3) (no utilizado en este caso, por lo que se muestra cerrado) a través de la rueda de entrada (4), a través del cableado de los tres (Wehrmacht Enigma) o cuatro ( Kriegsmarine M4 y variantes Abwehr ) rotores instalados (5), y entra en el reflector (6). El reflector devuelve la corriente, por un camino completamente diferente, de vuelta a través de los rotores (5) y la rueda de entrada (4), pasando por el enchufe "S" (7) conectado con un cable (8) al enchufe "D", y otro interruptor bidireccional (9) para encender la lámpara correspondiente. [22]

Los cambios repetidos de la ruta eléctrica a través de un codificador Enigma implementan un cifrado de sustitución polialfabética que proporciona la seguridad de Enigma. El diagrama de la derecha muestra cómo cambia la ruta eléctrica con cada pulsación de tecla, lo que provoca la rotación de al menos el rotor de la derecha. La corriente pasa al conjunto de rotores, entra y sale del reflector, y vuelve a salir a través de los rotores. Las líneas en gris son otras rutas posibles dentro de cada rotor; estas están cableadas de un lado de cada rotor al otro. La letra A se cifra de forma diferente con pulsaciones de teclas consecutivas, primero a G y luego a C. Esto se debe a que el rotor de la derecha avanza (gira una posición) con cada pulsación de tecla, enviando la señal por una ruta completamente diferente. Finalmente, otros rotores avanzan con una pulsación de tecla.

Rotores

Conjunto de rotores de la Enigma. En la Enigma I, hay tres rotores móviles intercalados entre dos ruedas fijas: la rueda de entrada, a la derecha, y el reflector, a la izquierda.

Los rotores (también llamados ruedas o tambores , Walzen en alemán) forman el corazón de una máquina Enigma. Cada rotor es un disco de aproximadamente 10 cm (3,9 pulgadas) de diámetro hecho de ebonita o baquelita con 26 pines de contacto eléctrico de latón , accionados por resorte, dispuestos en un círculo en una cara, y la otra cara alberga 26 contactos eléctricos correspondientes en forma de placas circulares. Los pines y los contactos representan el alfabeto  , típicamente las 26 letras A-Z, como se asumirá para el resto de esta descripción. Cuando los rotores están montados uno al lado del otro en el eje, los pines de un rotor descansan contra los contactos de placa del rotor vecino, formando una conexión eléctrica. Dentro del cuerpo del rotor, 26 cables conectan cada pin de un lado a un contacto del otro en un patrón complejo. La mayoría de los rotores están identificados por números romanos, y cada copia emitida del rotor I, por ejemplo, está cableada de manera idéntica a todas las demás. Lo mismo ocurre con los rotores beta y gamma delgados especiales utilizados en la variante naval M4 .

Tres rotores Enigma y el eje sobre el que se colocan cuando están en uso.

Por sí solo, un rotor realiza únicamente un tipo de cifrado muy simple, un cifrado de sustitución simple . Por ejemplo, el pin correspondiente a la letra E podría estar conectado al contacto de la letra T en la cara opuesta, y así sucesivamente. La seguridad de Enigma proviene del uso de varios rotores en serie (normalmente tres o cuatro) y del movimiento escalonado regular de los rotores, implementando así un cifrado de sustitución polialfabético.

Cada rotor puede ajustarse a una de las 26 posiciones iniciales cuando se coloca en una máquina Enigma. Después de la inserción, un rotor puede girarse a la posición correcta con la mano, utilizando la rueda de dedo ranurada que sobresale de la cubierta interna de la Enigma cuando está cerrada. Para que el operador conozca la posición del rotor, cada uno tiene un anillo con letras adherido al exterior del disco del rotor, con 26 caracteres (normalmente letras); uno de ellos es visible a través de la ventana de esa ranura en la cubierta, lo que indica la posición de rotación del rotor. En los primeros modelos, el anillo con letras estaba fijado al disco del rotor. Una mejora posterior fue la capacidad de ajustar el anillo con letras en relación con el disco del rotor. La posición del anillo se conocía como Ringstellung ("ajuste del anillo"), y ese ajuste era parte de la configuración inicial necesaria antes de una sesión de operación. En términos modernos, era parte del vector de inicialización .

Dos rotores Enigma que muestran contactos eléctricos, trinquete escalonado (a la izquierda) y muesca (en el rotor de la derecha opuesto a D ).

Cada rotor contiene una o más muescas que controlan el paso del rotor. En las variantes militares, las muescas están ubicadas en el anillo del alfabeto.

Las Enigma del Ejército y la Fuerza Aérea se utilizaron con varios rotores, inicialmente tres. El 15 de diciembre de 1938, esto cambió a cinco, de los cuales se elegían tres para cada sesión determinada. Los rotores estaban marcados con números romanos para distinguirlos: I, II, III, IV y V, todos con muescas de un solo giro ubicadas en diferentes puntos del anillo alfabético. Esta variación probablemente fue pensada como medida de seguridad, pero finalmente permitió los ataques del Método del Reloj Polaco y el Banburismo Británico .

La versión naval de la Enigma de la Wehrmacht siempre se había suministrado con más rotores que los demás servicios: primero seis, luego siete y finalmente ocho. Los rotores adicionales estaban marcados como VI, VII y VIII, todos con cableado diferente, y tenían dos muescas, lo que daba como resultado una rotación más frecuente. La máquina Naval Enigma (M4) de cuatro rotores acomodaba un rotor adicional en el mismo espacio que la versión de tres rotores. Esto se logró reemplazando el reflector original por uno más delgado y agregando un cuarto rotor delgado. Ese cuarto rotor era de uno de dos tipos, Beta o Gamma , y ​​nunca se escalonaba, pero se podía configurar manualmente en cualquiera de las 26 posiciones. Una de las 26 hizo que la máquina funcionara de manera idéntica a la máquina de tres rotores.

Paso a paso

Para evitar la implementación de un cifrado de sustitución simple (que se pudiera resolver), cada pulsación de una tecla hacía que uno o más rotores avanzaran un veintiséisavo de una rotación completa, antes de que se realizaran las conexiones eléctricas. Esto cambió el alfabeto de sustitución utilizado para el cifrado, lo que garantizaba que la sustitución criptográfica fuera diferente en cada nueva posición del rotor, lo que producía un cifrado de sustitución polialfabético más formidable. El mecanismo de avance variaba ligeramente de un modelo a otro. El rotor de la derecha avanzaba una vez con cada pulsación de tecla, y los demás rotores avanzaban con menos frecuencia.

Volumen de negocios

El movimiento de pasos de Enigma visto desde un lado alejado del operador. Los tres trinquetes de trinquete (verdes) empujan al unísono cuando se presiona una tecla. Para el primer rotor (1), que para el operador es el rotor de la derecha, el trinquete (rojo) siempre está activado y avanza con cada pulsación de tecla. Aquí, el rotor del medio (2) está activado, porque la muesca del primer rotor está alineada con el trinquete; avanzará ( girará ) con el primer rotor. El tercer rotor (3) no está activado, porque la muesca del segundo rotor no está alineada con el trinquete, por lo que no se activará con el trinquete.

Los británicos llamaban " vuelta" al avance de un rotor distinto del de la izquierda . Esto se lograba mediante un mecanismo de trinquete y trinquete . Cada rotor tenía un trinquete con 26 dientes y cada vez que se presionaba una tecla, el conjunto de trinquetes accionados por resorte se movían hacia adelante al unísono, tratando de engancharse con un trinquete. El anillo con letras del rotor de la derecha normalmente impedía esto. A medida que este anillo giraba con su rotor, una muesca mecanizada en él eventualmente se alineaba con el trinquete, lo que le permitía engancharse con el trinquete y hacer avanzar el rotor de su izquierda. El trinquete de la derecha, al no tener rotor ni anillo a su derecha, daba un paso adelante con cada pulsación de tecla. [23] Para un rotor de una sola muesca en la posición de la derecha, el rotor del medio daba un paso adelante una vez por cada 26 pasos del rotor de la derecha. Lo mismo para los rotores dos y tres. Para un rotor de dos muescas, el rotor de su izquierda daría dos vueltas por cada rotación.

Los primeros cinco rotores que se introdujeron (I–V) contenían una muesca cada uno, mientras que los rotores navales adicionales VI, VII y VIII tenían dos muescas cada uno. La posición de la muesca en cada rotor estaba determinada por el anillo de letras que podía ajustarse en relación con el núcleo que contenía las interconexiones. Los puntos de los anillos en los que hacían que la siguiente rueda se moviera eran los siguientes. [24]

El diseño también incluía una característica conocida como doble paso . Esto ocurría cuando cada trinquete se alineaba tanto con el trinquete de su rotor como con el anillo dentado giratorio del rotor vecino. Si un trinquete se acoplaba con un trinquete a través de la alineación con una muesca, a medida que avanzaba empujaba tanto el trinquete como la muesca, avanzando ambos rotores. En una máquina de tres rotores, el doble paso afectaba solo al rotor dos. Si, al avanzar, se acoplaba el trinquete del rotor tres, el rotor dos se movería nuevamente en la siguiente pulsación de tecla, lo que resultaba en dos pasos consecutivos. El rotor dos también empuja al rotor uno hacia adelante después de 26 pasos, pero como el rotor uno se mueve hacia adelante con cada pulsación de tecla de todos modos, no hay doble paso. [23] Este doble paso hizo que los rotores se desviaran del movimiento regular de estilo odómetro .

Con tres ruedas y solo muescas simples en la primera y la segunda rueda, la máquina tenía un período de 26 × 25 × 26 = 16 900 (no 26 × 26 × 26, debido al doble paso). [23] Históricamente, los mensajes estaban limitados a unos pocos cientos de letras, por lo que no había posibilidad de repetir ninguna posición combinada del rotor durante una sola sesión, negando a los criptoanalistas pistas valiosas.

Para hacer espacio para los cuartos rotores de la Armada, el reflector se hizo mucho más fino. El cuarto rotor encajaba en el espacio disponible. No se realizaron otros cambios, lo que facilitó el cambio. Como solo había tres trinquetes, el cuarto rotor nunca se movía, sino que podía ajustarse manualmente en una de las 26 posiciones posibles.

Un dispositivo que fue diseñado, pero no implementado antes del fin de la guerra, fue el Lückenfüllerwalze (rueda de relleno de huecos) que implementaba un escalonamiento irregular. Permitía la configuración de campo de muescas en las 26 posiciones. Si el número de muescas era un primo relativo de 26 y el número de muescas era diferente para cada rueda, el escalonamiento sería más impredecible. Al igual que el Umkehrwalze-D, también permitía reconfigurar el cableado interno. [25]

Rueda de entrada

La rueda de entrada actual ( Eintrittswalze en alemán), o estator de entrada , conecta el tablero de conexiones al conjunto del rotor. Si el tablero de conexiones no está presente, la rueda de entrada en su lugar conecta el teclado y el tablero de lámparas al conjunto del rotor. Si bien el cableado exacto utilizado tiene relativamente poca importancia para la seguridad, resultó un obstáculo para el progreso de Rejewski durante su estudio del cableado del rotor. El Enigma comercial conecta las teclas en el orden de su secuencia en un teclado QWERTZ : QA , WB , EC y así sucesivamente. El Enigma militar las conecta en orden alfabético directo: AA , BB , CC , y así sucesivamente. Rejewski necesitó una conjetura inspirada para penetrar la modificación.

Reflector

Mecanismo interno de una máquina Enigma que muestra el reflector tipo B y el rotor.

Con la excepción de los modelos A y B , el último rotor venía antes de un "reflector" (en alemán: Umkehrwalze , que significa "rotor de inversión"), una característica patentada [26] única de Enigma entre las diversas máquinas de rotor de la época. El reflector conectaba las salidas del último rotor en pares, redirigiendo la corriente de regreso a través de los rotores por una ruta diferente. El reflector aseguraba que Enigma fuera auto-recíproca ; así, con dos máquinas configuradas de manera idéntica, un mensaje podía ser cifrado en una y descifrado en la otra, sin la necesidad de un mecanismo voluminoso para cambiar entre los modos de cifrado y descifrado. El reflector permitió un diseño más compacto, pero también le dio a Enigma la propiedad de que ninguna letra nunca se cifraba a sí misma. Este fue un grave defecto criptológico que fue explotado posteriormente por los descifradores de códigos.

En el modelo C, el reflector podía insertarse en una de dos posiciones diferentes. En el modelo D, el reflector podía colocarse en 26 posiciones posibles, aunque no se movía durante el cifrado. En el Abwehr Enigma, el reflector se movía durante el cifrado de forma similar a las otras ruedas.

En la Enigma del ejército y la fuerza aérea alemana, el reflector era fijo y no rotaba; había cuatro versiones. La versión original estaba marcada como 'A', [27] y fue reemplazada por Umkehrwalze B el 1 de noviembre de 1937. Una tercera versión, Umkehrwalze C, se utilizó brevemente en 1940, posiblemente por error, y fue resuelta por Hut 6. [ 28] La cuarta versión, observada por primera vez el 2 de enero de 1944, tenía un reflector recableable, llamado Umkehrwalze D , apodado Uncle Dick por los británicos, que permitía al operador de la Enigma alterar las conexiones como parte de la configuración clave.

Tablero de conexiones

El tablero de conexiones ( Steckerbrett ) se encontraba en la parte delantera de la máquina, debajo de las teclas. Cuando se utilizó durante la Segunda Guerra Mundial, había diez conexiones. En esta fotografía, solo se han intercambiado dos pares de letras (A↔J y S↔O).

El tablero de conexiones ( Steckerbrett en alemán) permitía un cableado variable que podía ser reconfigurado por el operador. Fue introducido en las versiones del ejército alemán en 1928, [29] y pronto fue adoptado por la Reichsmarine (Marina alemana). El tablero de conexiones aportaba más fuerza criptográfica que un rotor adicional, ya que tenía 150 billones de configuraciones posibles (ver más abajo). [30] La Enigma sin un tablero de conexiones (conocida como Enigma sin stecker ) podía resolverse de manera relativamente sencilla utilizando métodos manuales; estas técnicas generalmente eran derrotadas por el tablero de conexiones, lo que llevó a los criptoanalistas aliados a desarrollar máquinas especiales para resolverlo.

Un cable colocado en el tablero de conexiones conectaba las letras en pares; por ejemplo, E y Q podían ser un par steckerizado. El efecto era intercambiar esas letras antes y después de la unidad de codificación del rotor principal. Por ejemplo, cuando un operador presionaba E , la señal se desviaba a Q antes de entrar en los rotores. Se podían usar hasta 13 pares steckerizados a la vez, aunque normalmente solo se usaban 10.

La corriente fluía desde el teclado a través del tablero de conexiones y se dirigía al rotor de entrada o Eintrittswalze . Cada letra del tablero de conexiones tenía dos conectores. Al insertar un conector, se desconectaba el conector superior (del teclado) y el conector inferior (del rotor de entrada) de esa letra. El conector del otro extremo del cable cruzado se insertaba en los conectores de otra letra, con lo que se cambiaban las conexiones de las dos letras.

Accesorios

La Schreibmax era una unidad de impresión que se podía conectar a la Enigma, eliminando la necesidad de escribir laboriosamente las letras indicadas en el panel de luz.

Otras características hicieron que varias máquinas Enigma fueran más seguras o más convenientes. [31]

Escribir max

Algunas Enigmas M4 usaban la Schreibmax , una pequeña impresora que podía imprimir las 26 letras en una estrecha cinta de papel. Esto eliminaba la necesidad de un segundo operador para leer las lámparas y transcribir las letras. La Schreibmax se colocaba en la parte superior de la máquina Enigma y se conectaba al panel de la lámpara. Para instalar la impresora, había que quitar la cubierta de la lámpara y las bombillas. Esto mejoraba tanto la comodidad como la seguridad operativa; la impresora podía instalarse de forma remota, de modo que el oficial de señales que operaba la máquina ya no tenía que ver el texto sin formato descifrado .

Aparato de vigilancia

Otro accesorio era el panel de lámpara remoto Fernlesegerät . Para las máquinas equipadas con el panel adicional, la caja de madera del Enigma era más ancha y podía almacenar el panel adicional. Una versión con panel de lámpara se podía conectar posteriormente, pero eso requería, como con el Schreibmax , que el panel de lámpara y las bombillas se quitaran. [22] El panel remoto hizo posible que una persona leyera el texto sin formato descifrado sin que el operador lo viera.

Reloj

El accesorio Enigma Uhr

En 1944, la Luftwaffe introdujo un interruptor de clavijas, llamado Uhr (reloj), una pequeña caja que contenía un interruptor con 40 posiciones. Reemplazó a los enchufes estándar. Después de conectar los enchufes, como se determinó en la hoja de claves diaria, el operador giraba el interruptor en una de las 40 posiciones, cada una produciendo una combinación diferente de cableado de enchufes. La mayoría de estas conexiones de enchufes, a diferencia de los enchufes predeterminados, no eran por pares. [22] En una posición del interruptor, el Uhr no intercambiaba letras, sino que simplemente emulaba los 13 cables del stecker con enchufes.

Análisis matemático

La transformación Enigma para cada letra se puede especificar matemáticamente como un producto de permutaciones . [9] Suponiendo una Enigma del Ejército/Fuerza Aérea Alemana de tres rotores, sea P la transformación del tablero de conexiones, U la del reflector ( ), y L , M , R las de los rotores izquierdo, medio y derecho respectivamente. Entonces la encriptación E se puede expresar como

Después de cada pulsación de tecla, los rotores giran, cambiando la transformación. Por ejemplo, si el rotor derecho R se gira n posiciones, la transformación se convierte en

donde ρ es la permutación cíclica que mapea A a B, B a C, y así sucesivamente. De manera similar, los rotores del medio y del lado izquierdo pueden representarse como rotaciones j y k de M y L. La transformación de cifrado puede entonces describirse como

Combinando tres rotores de un conjunto de cinco, cada uno de los 3 ajustes del rotor con 26 posiciones y el tablero de conexiones con diez pares de letras conectadas, la Enigma militar tiene 158.962.555.217.826.360.000 ajustes diferentes (casi 159 quintillones o alrededor de 67 bits ). [30]

Operación

Operación básica

Cifrado y descifrado con una máquina Enigma

Un operador alemán de Enigma recibía un mensaje de texto simple para cifrar. Después de configurar su máquina, escribía el mensaje en el teclado de Enigma. Por cada letra presionada, se encendía una lámpara que indicaba una letra diferente según una sustitución pseudoaleatoria determinada por las vías eléctricas dentro de la máquina. La letra indicada por la lámpara se registraba, normalmente por un segundo operador, como la letra del texto cifrado . La acción de presionar una tecla también movía uno o más rotores de modo que la siguiente pulsación de tecla utilizaba una vía eléctrica diferente y, por lo tanto, se producía una sustitución diferente incluso si se introducía de nuevo la misma letra de texto simple. Por cada pulsación de tecla, había una rotación de al menos el rotor de la derecha y, con menos frecuencia, de los otros dos, lo que daba como resultado que se utilizara un alfabeto de sustitución diferente para cada letra del mensaje. Este proceso continuaba hasta que se completaba el mensaje. El texto cifrado registrado por el segundo operador se transmitía entonces, normalmente por radio en código Morse , a un operador de otra máquina Enigma. Este operador escribiría el texto cifrado y, siempre que todos los ajustes de la máquina descifradora fueran idénticos a los de la máquina cifradora, con cada pulsación de tecla se produciría la sustitución inversa y surgiría el mensaje de texto simple.

Detalles

Kenngruppenheft alemán (un libro de códigos de submarinos con códigos clave agrupados).
Lista de claves mensuales número 649 para la Enigma de la Fuerza Aérea Alemana, incluidas las configuraciones para el reflector reconfigurable (que solo cambia una vez cada ocho días).

En uso, la Enigma requería una lista de configuraciones clave diarias y documentos auxiliares. En la práctica militar alemana, las comunicaciones se dividían en redes separadas, cada una con configuraciones diferentes. Estas redes de comunicación se denominaban claves en Bletchley Park y se les asignaban nombres en código , como Rojo , Pinzón y Tiburón . A cada unidad que operaba en una red se le daba la misma lista de configuraciones para su Enigma, válida por un período de tiempo. Los procedimientos para la Enigma naval alemana eran más elaborados y más seguros que los de otros servicios y empleaban libros de códigos auxiliares . Los libros de códigos de la Armada se imprimían en tinta roja soluble en agua sobre papel rosa para que pudieran destruirse fácilmente si estaban en peligro o si el buque se hundía.

La configuración de una máquina Enigma (su clave criptográfica en términos modernos; Schlüssel en alemán) especificaba cada aspecto de la máquina que el operador podía ajustar:

Para que un mensaje se encriptara y desencriptara correctamente, tanto el emisor como el receptor debían configurar su Enigma de la misma manera; la selección y el orden de los rotores, las posiciones de los anillos, las conexiones del tablero de conexiones y las posiciones de arranque del rotor debían ser idénticas. A excepción de las posiciones de arranque, estos ajustes se establecían de antemano, se distribuían en listas de claves y se cambiaban a diario. Por ejemplo, los ajustes para el día 18 del mes en la lista de claves Enigma de la Luftwaffe alemana número 649 (ver imagen) eran los siguientes:

Enigma fue diseñado para ser seguro incluso si el cableado del rotor era conocido por un oponente, aunque en la práctica se hizo un esfuerzo considerable para proteger la configuración del cableado. Si el cableado es secreto, se ha calculado que el número total de configuraciones posibles es de aproximadamente3 × 10 114 (aproximadamente 380 bits); con el cableado conocido y otras restricciones operativas, esto se reduce a alrededor de10 23 (76 bits). [32] Debido a la gran cantidad de posibilidades, los usuarios de Enigma confiaban en su seguridad; en ese entonces no era factible para un adversario siquiera comenzar a intentar un ataque de fuerza bruta .

Indicador

La mayor parte de la clave se mantuvo constante durante un período de tiempo determinado, normalmente un día. Se utilizó una posición inicial diferente del rotor para cada mensaje, un concepto similar a un vector de inicialización en la criptografía moderna. La razón es que cifrar muchos mensajes con configuraciones idénticas o casi idénticas (denominado en criptoanálisis como estar en profundidad ), permitiría un ataque utilizando un procedimiento estadístico como el índice de coincidencia de Friedman . [33] La posición inicial de los rotores se transmitió justo antes del texto cifrado, normalmente después de haber sido cifrado. El método exacto utilizado se denominó procedimiento indicador . La debilidad del diseño y la negligencia del operador en estos procedimientos indicadores fueron dos de las principales debilidades que hicieron posible el descifrado de Enigma.

Con la tapa interior bajada, la Enigma estaba lista para su uso. Las ruedas de los rotores sobresalían de la tapa, lo que permitía al operador ajustar los rotores, y su posición actual, aquí RDKP , era visible para el operador a través de un conjunto de ventanas.

Uno de los primeros procedimientos indicadores para Enigma tenía fallas criptográficas y permitió a los criptoanalistas polacos realizar las primeras intrusiones en el tablero de conexiones Enigma. El procedimiento hacía que el operador configurara su máquina de acuerdo con las configuraciones secretas que todos los operadores de la red compartían. Las configuraciones incluían una posición inicial para los rotores (la Grundstellung ), por ejemplo, AOH . El operador giraba sus rotores hasta que AOH fuera visible a través de las ventanas del rotor. En ese punto, el operador elegía su propia posición inicial arbitraria para el mensaje que enviaría. Un operador podía seleccionar EIN , y esa se convertía en la configuración del mensaje para esa sesión de cifrado. Luego, el operador tecleaba EIN en la máquina dos veces, lo que producía el indicador cifrado, por ejemplo XHTLOA . Luego se transmitía, momento en el que el operador giraba los rotores a su configuración de mensaje, EIN en este ejemplo, y luego tecleaba el texto sin formato del mensaje.

En el extremo receptor, el operador configuraba la máquina con la configuración inicial ( AOH ) y escribía las primeras seis letras del mensaje ( XHTLOA ). En este ejemplo, aparecía EINEIN en las lámparas, por lo que el operador aprendería la configuración del mensaje que el remitente utilizó para cifrar este mensaje. El operador receptor configuraba sus rotores con EIN , escribía el resto del texto cifrado y obtenía el mensaje descifrado.

Este esquema de indicadores tenía dos debilidades. En primer lugar, el uso de una posición inicial global ( Grundstellung ) significaba que todas las claves de mensajes usaban la misma sustitución polialfabética. En procedimientos de indicadores posteriores, el operador seleccionaba su posición inicial para cifrar el indicador y enviaba esa posición inicial sin cifrar. El segundo problema era la repetición del indicador, lo que era un grave fallo de seguridad. La configuración del mensaje se codificaba dos veces, lo que daba como resultado una relación entre el primer y el cuarto, el segundo y el quinto, y el tercero y el sexto carácter. Estos fallos de seguridad permitieron a la Oficina de Cifrado polaca entrar en el sistema Enigma de antes de la guerra ya en 1932. El primer procedimiento de indicador fue posteriormente descrito por los criptoanalistas alemanes como la "técnica del indicador defectuoso". [34]

Durante la Segunda Guerra Mundial, los libros de códigos solo se usaban cada día para configurar los rotores, sus configuraciones de anillo y el tablero de conexiones. Para cada mensaje, el operador seleccionaba una posición de inicio aleatoria, digamos WZA , y una clave de mensaje aleatoria, quizás SXT . Movía los rotores a la posición de inicio WZA y codificaba la clave de mensaje SXT . Supongamos que el resultado era UHL . Luego configuraba la clave de mensaje, SXT , como la posición de inicio y cifraba el mensaje. A continuación, transmitía la posición de inicio, WZA , la clave de mensaje codificada, UHL , y luego el texto cifrado. El receptor configuraba la posición de inicio de acuerdo con el primer trigrama, WZA , y decodificaba el segundo trigrama, UHL , para obtener la configuración del mensaje SXT . A continuación, usaba esta configuración del mensaje SXT como la posición de inicio para descifrar el mensaje. De esta manera, cada configuración de base era diferente y el nuevo procedimiento evitaba la falla de seguridad de las configuraciones de mensajes doblemente codificadas. [35]

Este procedimiento fue utilizado únicamente por la Wehrmacht y la Luftwaffe . Los procedimientos de la Kriegsmarine para enviar mensajes con la Enigma eran mucho más complejos y elaborados. Antes de la encriptación, el mensaje se codificaba utilizando el libro de códigos Kurzsignalheft . El Kurzsignalheft contenía tablas para convertir las oraciones en grupos de cuatro letras. Se incluían muchas opciones, por ejemplo, asuntos logísticos como el reabastecimiento de combustible y el encuentro con los barcos de suministro, posiciones y listas de cuadrícula, nombres de puertos, países, armas, condiciones climáticas, posiciones y barcos enemigos, tablas de fecha y hora. Otro libro de códigos contenía el Kenngruppen y el Spruchschlüssel : la clave de identificación y la clave del mensaje. [36]

Detalles adicionales

La máquina Enigma del ejército utilizaba únicamente los 26 caracteres del alfabeto. La puntuación se sustituía por combinaciones de caracteres poco comunes. Se omitió el espacio o se lo sustituyó por una X. La X se utilizaba generalmente como punto.

Algunos signos de puntuación eran diferentes en otras partes de las fuerzas armadas. La Wehrmacht reemplazó la coma por ZZ y el signo de interrogación por FRAGE o FRAQ.

La Kriegsmarine sustituyó la coma por Y y el signo de interrogación por UD. La combinación CH, como en " Acht " (ocho) o " Richtung " (dirección), fue sustituida por Q (AQT, RIQTUNG). Dos, tres y cuatro ceros fueron sustituidos por CENTA, MILLE y MYRIA.

La Wehrmacht y la Luftwaffe transmitían mensajes en grupos de cinco caracteres y contaban las letras.

La Kriegsmarine utilizó grupos de cuatro caracteres y contó esos grupos.

Los nombres o palabras de uso frecuente se variaron lo máximo posible. Palabras como Minensuchboot (buscaminas) podían escribirse como MINENSUCHBOOT, MINBOOT o MMMBOOT. Para dificultar el criptoanálisis, los mensajes se limitaron a 250 caracteres. Los mensajes más largos se dividieron en varias partes, cada una de las cuales utilizaba una clave de mensaje diferente. [37] [38]

Ejemplo de proceso de cifrado

Las sustituciones de caracteres que realiza la máquina Enigma en su conjunto se pueden expresar como una cadena de letras en la que cada posición está ocupada por el carácter que reemplazará al carácter correspondiente en la posición del alfabeto. Por ejemplo, una configuración de máquina determinada que codificara A con L, B con U, C con S, ..., y Z con J se podría representar de forma compacta como

LUSHQOXDMZNAIKFREPCYBWVGTJ

y el cifrado de un carácter particular mediante esa configuración podría representarse resaltando el carácter cifrado como en

D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ

Dado que el funcionamiento de una máquina Enigma que cifra un mensaje es una serie de tales configuraciones, cada una asociada con un único carácter que se está cifrando, se puede utilizar una secuencia de tales representaciones para representar el funcionamiento de la máquina mientras cifra un mensaje. Por ejemplo, el proceso de cifrar la primera frase del cuerpo principal del famoso "mensaje de Dönitz" [ 39]

RBBF PMHP HGCZ XTDY GAHG UFXG EWKB LKGJ

se puede representar como

0001 F > KGWNT(R)BLQPAHYDVJIFXEZOCSMU CDTK 25 15 16 260002 O > UORYTQSLWXZHNM(B)VFCGEAPIJDK CDTL 25 15 16 010003 L > HLNRSKJAMGF(B)ICUQPDEYOZXWTV CDTM 25 15 16 020004 G > KPTXIG(F)MESAUHYQBOVJCLRZDNW CDUN 25 15 17 030005 E > XDYB(P)WOSMUZRIQGENLHVJTFACK CDUO 25 15 17 040006 N > DLIAJUOVCEXBN(M)GQPWZYFHRKTS CDUP 25 15 17 050007 D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ CDUQ 25 15 17 060008 E > JKGO(P)TCIHABRNMDEYLZFXWVUQS CDUR 25 15 17 070009 S > GCBUZRASYXVMLPQNOF(H)WDKTJIE CDUS 25 15 17 080010 I > XPJUOWIY(G)CVRTQEBNLZMDKFAHS CDUT 25 15 17 090011 S > DESAUYOMBPNTHKGJRQ(C)LEZXWFV CDUU 25 15 17 100012 T > FJLVQAKXNBGCPIRMEOY(Z)WDUHST CDUV 25 15 17 110013 S > KTJUQONPZCAMLGFHEW(X)BDYRSVI CDUW 25 15 17 120014 O > ZQXUVGFNWRLKPH(T)MBJYODEICSA CDUX 25 15 17 130015 F > XJWFR(D)ZSQBLKTVPOIEHMYNCAUG CDUY 25 15 17 140016 O > FSKTJARXPECNUL(Y)IZGBDMWVHOQ CDUZ 25 15 17 150017 R > CEAKBMRYUVDNFLTXW(G)ZOIJQPHS CDVA 25 15 18 160018 T > TLJRVQHGUCXBZYSWFDO(A)IEPKNM CDVB 25 15 18 170019 B > Y(H)LPGTEBKWICSVUDRQMFONJZAX CDVC 25 15 18 180020 E > KRUL(G)JEWNFADVIPOYBXZCMHSQT CDVD 25 15 18 190021 K > RCBPQMVZXY(U)OFSLDEANWKGTIJH CDVE 25 15 18 200022 A > (F)CBJQAWTVDYNXLUSEZPHOOIGMKR CDVF 25 15 18 210023 N > VFTQSBPORUZWY(X)HGDIECJALNMK CDVG 25 15 18 220024 N > JSRHFENDUAZYQ(G)XTMCBPIWVOLK CDVH 25 15 18 230025 T > RCBUTXVZJINQPKWMLAY(E)DGOFSH CDVI 25 15 18 240026 Z > URFXNCMYLVPIGESKTBOQAJZDH(W) CDVJ 25 15 18 250027 U > FUENTE DE ALIMENTACIÓN DE ENERGÍA ELÉCTRICA (K) TGYXD CDVK 25 15 18 260028 G > ZGVRKO(B)XLNEIWJFUSDQYPCMHTA CDVL 25 15 18 010029 E > RMJV(L)YQZKCIEBONUGAWXPDSTFH CDVM 25 15 18 020030 B > G(K)QRFEANZPBMLHVJCDUXSOYTWI CDWN 25 15 19 030031 E > YMZT(G)VEKQOHPBSJLIUNDRFXWAC CDWO 25 15 19 040032 N > PDSBTIUQFNOVW(J)KAHZCEGLMYXR CDWP 25 15 19 05

donde las letras que siguen a cada mapeo son las letras que aparecen en las ventanas en esa etapa (los únicos cambios de estado visibles para el operador) y los números muestran la posición física subyacente de cada rotor.

Las asignaciones de caracteres para una configuración dada de la máquina son a su vez el resultado de una serie de asignaciones de este tipo aplicadas en cada paso por un componente de la máquina: el cifrado de un carácter resultante de la aplicación de la asignación de un componente dado sirve como entrada para la asignación del componente subsiguiente. Por ejemplo, el cuarto paso del cifrado anterior se puede ampliar para mostrar cada una de estas etapas utilizando la misma representación de asignaciones y resaltado para el carácter cifrado:

G > ABCDEF(G)HIJKLMNOPQRSTUVWXYZ  P EFMQAB(G)UINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW  1 OFRJVM(A)ZHQNBXPYKCULGSWETDI N 03 VIII  2 (N)UKCHVSMDGTZQFYEWPIALOXRJB U 17 VI  3 XJMIYVCARQOWH(L)NDSUFKGBEPZT D 15 V  4 QUNGALXEPKZ(Y)RDSOFTVCMBIHWJ C 25 β  R RDOBJNTKVEHMLFCWZAXGYIPS(U)Q c  4 EVTNHQDXWZJFUCPIAMOR(B)SYGLK β  3 H(V)GPWSUMDBBTNCOKXJIQZRFLAEY V  2 TZDIPNJESYCUHAVRMXGKB(F)QWOL VI  1 GLQYW(B)TIZDPSFKANJCUXREVMOH VIII  PE(F)MQABGUINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW F < KPTXIG(F)MESAUHYQBOVJCLRZDNW

Aquí el cifrado comienza trivialmente con el primer "mapeo" que representa el teclado (que no tiene efecto), seguido por el tablero de conexiones, configurado como AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW que no tiene efecto en 'G', seguido por el rotor VIII en la posición 03, que mapea G a A, luego el rotor VI en la posición 17, que mapea A a N, ..., y finalmente el tablero de conexiones nuevamente, que mapea B a F, produciendo el mapeo general indicado en el paso final: G a F.

Este modelo tiene 4 rotores (líneas 1 a 4) y el reflector (línea R) también permuta (confunde) las letras.

Modelos

La familia Enigma incluía varios diseños. Los primeros fueron modelos comerciales que databan de principios de la década de 1920. A partir de mediados de esa década, el ejército alemán comenzó a utilizar Enigma, introduciendo una serie de cambios relacionados con la seguridad. Varias naciones adoptaron o adaptaron el diseño para sus propias máquinas de cifrado.

Se estima que se construyeron 40.000 máquinas Enigma. [40] [41] Después del final de la Segunda Guerra Mundial, los Aliados vendieron las máquinas Enigma capturadas, que todavía se consideraban seguras, a países en desarrollo. [42]

Enigma comercial

Patente de Scherbius Enigma, patente estadounidense 1.657.411 , concedida en 1928.

El 23 de febrero de 1918, [43] Arthur Scherbius solicitó una patente para una máquina de cifrado que utilizaba rotores . [44] Scherbius y E. Richard Ritter fundaron la firma Scherbius & Ritter. Se acercaron a la Marina alemana y al Ministerio de Asuntos Exteriores con su diseño, pero ninguna de las agencias se mostró interesada. Scherbius & Ritter luego cedió los derechos de patente a Gewerkschaft Securitas, que fundó la Chiffriermaschinen Aktien-Gesellschaft (Corporación de Acciones de Máquinas de Cifrado) el 9 de julio de 1923; Scherbius y Ritter estaban en la junta directiva.

Máquina de coser Enigma (1923)

Chiffriermaschinen AG comenzó a publicitar una máquina de rotor, Enigma Handelsmaschine , que se exhibió en el Congreso de la Unión Postal Internacional en 1924. La máquina era pesada y voluminosa, incorporando una máquina de escribir . Medía 65 × 45 × 38 cm y pesaba unos 50 kilogramos (110 lb).

Enigma escrito (1924)

Este modelo también incluía una máquina de escribir. La impresora tuvo varios problemas y su construcción no fue estable hasta 1926. Las dos primeras versiones de Enigma carecían del reflector y era necesario alternar entre la función de cifrado y la de descifrado.

Glühlampenmaschine, Enigma A (1924)

El reflector, sugerido por el colega de Scherbius, Willi Korn, [26] se introdujo con la versión de lámpara incandescente.

La máquina también era conocida como la Enigma militar. Tenía dos rotores y un reflector giratorio manualmente. Se omitió la máquina de escribir y se utilizaron lámparas incandescentes para la salida. El funcionamiento era algo diferente al de los modelos posteriores. Antes de la siguiente pulsación de tecla, el operador tenía que pulsar un botón para hacer avanzar el rotor derecho un paso.

Enigma B (1924)

Lámparas incandescentes típicas (con tapas planas), como las utilizadas para Enigma.

El modelo B de Enigma se presentó a finales de 1924 y tenía una construcción similar. [45] Aunque llevaban el nombre de Enigma, los modelos A y B eran bastante diferentes a las versiones posteriores: se diferenciaban en tamaño y forma física, pero también criptográficamente, ya que carecían del reflector. Este modelo de máquina Enigma se conocía como Glowlamp Enigma o Glühlampenmaschine, ya que producía su salida en un panel de lámpara en lugar de papel. Este método de salida era mucho más fiable y rentable. Por lo tanto, esta máquina costaba 1/8 del precio de su predecesora. [21]

Enigma C (1926)

El modelo C fue el tercer modelo de las llamadas ″Enigmas de lámpara incandescente″ (después del A y el B) y nuevamente carecía de máquina de escribir. [21]

Enigma D (1927)

La Enigma C dio paso rápidamente a la Enigma D (1927). Esta versión fue ampliamente utilizada, con envíos a Suecia, Países Bajos, Reino Unido, Japón, Italia, España, Estados Unidos y Polonia. En 1927, Hugh Foss, de la British Government Code and Cypher School, pudo demostrar que las máquinas Enigma comerciales podían descifrarse, siempre que se dispusiera de las herramientas adecuadas. [46] Pronto, la Enigma D sería pionera en el uso de una distribución de teclado estándar para su uso en la informática alemana. Esta distribución "QWERTZ" es muy similar al formato de teclado QWERTY estadounidense utilizado en muchos idiomas.

"Cifrado D de la Marina"

Otros países utilizaron máquinas Enigma. La Marina italiana adoptó la Enigma comercial como "Navy Cipher D". Los españoles también utilizaron máquinas Enigma comerciales durante su Guerra Civil . Los descifradores de códigos británicos lograron descifrar estas máquinas, que carecían de un tablero de conexiones. [47] Las máquinas Enigma también fueron utilizadas por los servicios diplomáticos.

Enigma H (1929)

Una rara máquina de impresión Enigma modelo H (1929) con 8 rotores.

También existía un modelo de impresora de ocho rotores de gran tamaño, la Enigma H , llamada Enigma II por la Reichswehr . En 1933, la Oficina de Cifrado de Polonia detectó que se utilizaba para comunicaciones militares de alto nivel, pero pronto fue retirada del mercado, ya que no era fiable y se atascaba con frecuencia. [48]

Enigma K

Los suizos utilizaron una versión de Enigma llamada Modelo K o Swiss K para uso militar y diplomático, que era muy similar a la Enigma D comercial. El código de la máquina fue descifrado por Polonia, Francia, el Reino Unido y los Estados Unidos; este último país la denominó INDIGO. Un modelo de Enigma T , cuyo nombre en código era Tirpitz , fue utilizado por Japón.

Enigma militar

Los distintos servicios de la Wehrmacht utilizaban distintas versiones de Enigma y las reemplazaban con frecuencia, a veces por otras adaptadas de otros servicios. Enigma rara vez transmitía mensajes estratégicos de alto nivel, que cuando no eran urgentes se enviaban por mensajería y, cuando lo eran, por otros sistemas criptográficos, incluido el Geheimschreiber .

Llave de función C

La primera rama militar en adoptar el sistema Enigma fue la Reichsmarine. Esta versión, denominada Funkschlüssel C ("Radio cifra C"), se había puesto en producción en 1925 y entró en servicio en 1926. [49]

El teclado y el panel de control contenían 29 letras (AZ, Ä, Ö y Ü) que estaban ordenadas alfabéticamente, en oposición al orden QWERTZUI. [50] Los rotores tenían 28 contactos, con la letra X conectada para evitar que los rotores estuvieran encriptados. [18] Se eligieron tres rotores de un conjunto de cinco [51] y el reflector podía insertarse en una de cuatro posiciones diferentes, denotadas α, β, γ y δ. [52] La máquina fue revisada ligeramente en julio de 1933. [53]

Enigma G (1928-1930)

El 15 de julio de 1928, [54] el ejército alemán ( Reichswehr ) había presentado su propia versión exclusiva de la máquina Enigma, la Enigma G.

La Abwehr utilizó la Enigma G. Esta variante de la Enigma era una máquina de cuatro ruedas sin transmisión con múltiples muescas en los rotores. Este modelo estaba equipado con un contador que se incrementaba con cada pulsación de tecla, por lo que también se la conoce como "máquina contadora" o Zählwerk Enigma.

Enigma I de la Wehrmacht (1930-1938)

La máquina Enigma G fue modificada a Enigma I en junio de 1930. [55] Enigma I también se conoce como Enigma de la Wehrmacht o "de los servicios", y fue ampliamente utilizada por los servicios militares alemanes y otras organizaciones gubernamentales (como los ferrocarriles [56] ) antes y durante la Segunda Guerra Mundial .

Heinz Guderian en la batalla de Francia , con una máquina Enigma. Nótese que un soldado está tecleando texto mientras otro anota los resultados.

La principal diferencia entre Enigma I (versión del ejército alemán de 1930) y los modelos comerciales de Enigma era la adición de un tablero de conexiones para intercambiar pares de letras, lo que aumentaba enormemente la fortaleza criptográfica.

Otras diferencias incluían el uso de un reflector fijo y la reubicación de las muescas de paso del cuerpo del rotor a los anillos de letras móviles. La máquina medía 28 cm × 34 cm × 15 cm (11,0 pulgadas × 13,4 pulgadas × 5,9 pulgadas) y pesaba alrededor de 12 kg (26 libras). [57]

En agosto de 1935, la Fuerza Aérea introdujo el sistema Enigma de la Wehrmacht para sus comunicaciones. [55]

M3 (1934)

En 1930, la Reichswehr había sugerido que la Marina adoptara su máquina, citando los beneficios de una mayor seguridad (con el tablero de conexiones) y comunicaciones entre servicios más fáciles. [58] La Reichsmarine finalmente estuvo de acuerdo y en 1934 [59] puso en servicio la versión de la Marina del Enigma del Ejército, designada Funkschlüssel o M3 . Si bien el Ejército usaba solo tres rotores en ese momento, la Marina especificó una elección de tres de un posible total de cinco. [60]

Enigma en uso en el frente ruso

Dos rotores adicionales (1938)

En diciembre de 1938, el Ejército emitió dos rotores adicionales para que los tres rotores se eligieran de un conjunto de cinco. [55] En 1938, la Marina agregó dos rotores más, y luego otro en 1939 para permitir la elección de tres rotores de un conjunto de ocho. [60]

M4 (1942)

El 1 de febrero de 1942, la Armada introdujo un Enigma de cuatro rotores para el tráfico de submarinos, llamado M4 (la red era conocida como Triton , o Shark para los aliados). El rotor adicional se instaló en el mismo espacio dividiendo el reflector en una combinación de un reflector delgado y un cuarto rotor delgado.

Una máquina Enigma de tres rotores en exhibición en el Museo de Computación de América y sus dos rotores adicionales.

Máquinas supervivientes

Una Enigma de tres rotores sobreviviente se exhibe en Discovery Park of America en Union City, Tennessee, EE. UU.

El intento de descifrar la clave Enigma no se conoció hasta la década de 1970. Desde entonces, el interés por la máquina Enigma ha crecido. Las máquinas Enigma se exhiben al público en museos de todo el mundo y varias de ellas están en manos de coleccionistas privados y entusiastas de la historia de la informática. [61]

The Deutsches Museum in Munich has both the three- and four-rotor German military variants, as well as several civilian versions. The Deutsches Spionagemuseum in Berlin also showcases two military variants.[62] Enigma machines are also exhibited at the National Codes Centre in Bletchley Park, the Government Communications Headquarters, the Science Museum in London, Discovery Park of America in Tennessee, the Polish Army Museum in Warsaw, the Swedish Army Museum (Armémuseum) in Stockholm, the Military Museum of A Coruña in Spain, the Nordland Red Cross War Memorial Museum in Narvik,[63] Norway, The Artillery, Engineers and Signals Museum in Hämeenlinna, Finland[64] the Technical University of Denmark in Lyngby, Denmark, in Skanderborg Bunkerne at Skanderborg, Denmark, and at the Australian War Memorial and in the foyer of the Australian Signals Directorate, both in Canberra, Australia. The Jozef Pilsudski Institute in London exhibited a rare Polish Enigma double assembled in France in 1940.[65][66] In 2020, thanks to the support of the Ministry of Culture and National Heritage, it became the property of the Polish History Museum.[67]

A four-rotor Kriegsmarine (German Navy, 1. February 1942 to 1945) Enigma machine on display at the U.S. National Cryptologic Museum

In the United States, Enigma machines can be seen at the Computer History Museum in Mountain View, California, and at the National Security Agency's National Cryptologic Museum in Fort Meade, Maryland, where visitors can try their hand at enciphering and deciphering messages. Two machines that were acquired after the capture of U-505 during World War II are on display alongside the submarine at the Museum of Science and Industry in Chicago, Illinois. A three-rotor Enigma is on display at Discovery Park of America in Union City, Tennessee. A four-rotor device is on display in the ANZUS Corridor of the Pentagon on the second floor, A ring, between corridors 8 and 9. This machine is on loan from Australia. The United States Air Force Academy in Colorado Springs has a machine on display in the Computer Science Department. There is also a machine located at The National WWII Museum in New Orleans. The International Museum of World War II near Boston has seven Enigma machines on display, including a U-boat four-rotor model, one of three surviving examples of an Enigma machine with a printer, one of fewer than ten surviving ten-rotor code machines, an example blown up by a retreating German Army unit, and two three-rotor Enigmas that visitors can operate to encode and decode messages. Computer Museum of America in Roswell, Georgia has a three-rotor model with two additional rotors. The machine is fully restored and CMoA has the original paperwork for the purchase on 7 March 1936 by the German Army. The National Museum of Computing also contains surviving Enigma machines in Bletchley, England.[68]

A four-rotor Kriegsmarine Enigma machine on display at the Museum of the Second World War, Gdańsk, Poland

In Canada, a Swiss Army issue Enigma-K, is in Calgary, Alberta. It is on permanent display at the Naval Museum of Alberta inside the Military Museums of Calgary. A four-rotor Enigma machine is on display at the Military Communications and Electronics Museum at Canadian Forces Base (CFB) Kingston in Kingston, Ontario.

Occasionally, Enigma machines are sold at auction; prices have in recent years ranged from US$40,000[69][70] to US$547,500[71] in 2017. Replicas are available in various forms, including an exact reconstructed copy of the Naval M4 model, an Enigma implemented in electronics (Enigma-E), various simulators and paper-and-scissors analogues.

A rare Abwehr Enigma machine, designated G312, was stolen from the Bletchley Park museum on 1 April 2000. In September, a man identifying himself as "The Master" sent a note demanding £25,000 and threatening to destroy the machine if the ransom was not paid. In early October 2000, Bletchley Park officials announced that they would pay the ransom, but the stated deadline passed with no word from the blackmailer. Shortly afterward, the machine was sent anonymously to BBC journalist Jeremy Paxman, missing three rotors.

Enigma machine - model K 470 on display at the Enigma Cipher Centre, Poznań, Poland

In November 2000, an antiques dealer named Dennis Yates was arrested after telephoning The Sunday Times to arrange the return of the missing parts. The Enigma machine was returned to Bletchley Park after the incident. In October 2001, Yates was sentenced to ten months in prison and served three months.[72]

In October 2008, the Spanish daily newspaper El País reported that 28 Enigma machines had been discovered by chance in an attic of Army headquarters in Madrid. These four-rotor commercial machines had helped Franco's Nationalists win the Spanish Civil War, because, though the British cryptologist Alfred Dilwyn Knox in 1937 broke the cipher generated by Franco's Enigma machines, this was not disclosed to the Republicans, who failed to break the cipher. The Nationalist government continued using its 50 Enigmas into the 1950s. Some machines have gone on display in Spanish military museums,[73][74] including one at the National Museum of Science and Technology (MUNCYT) in La Coruña and one at the Spanish Army Museum. Two have been given to Britain's GCHQ.[75]

The Bulgarian military used Enigma machines with a Cyrillic keyboard; one is on display in the National Museum of Military History in Sofia.[76]

On 3 December 2020, German divers working on behalf of the World Wide Fund for Nature discovered a destroyed Enigma machine in Flensburg Firth (part of the Baltic Sea) which is believed to be from a scuttled U-boat.[77] This Enigma machine will be restored by and be the property of the Archaeology Museum of Schleswig Holstein.[78]

An M4 Enigma was salvaged in the 1980s from the German minesweeper R15, which was sunk off the Istrian coast in 1945. The machine was put on display in the Pivka Park of Military History in Slovenia on 13 April 2023.[79]

Derivatives

The Enigma was influential in the field of cipher machine design, spinning off other rotor machines. Once the British discovered Enigma's principle of operation, they created the Typex rotor cipher, which the Germans believed to be unsolvable.[80] Typex was originally derived from the Enigma patents;[81] Typex even includes features from the patent descriptions that were omitted from the actual Enigma machine. The British paid no royalties for the use of the patents.[81] In the United States, cryptologist William Friedman designed the M-325 machine,[82] starting in 1936,[83] that is logically similar.[84]

Machines like the SIGABA, NEMA, Typex, and so forth, are not considered to be Enigma derivatives as their internal ciphering functions are not mathematically identical to the Enigma transform.

A unique rotor machine called Cryptograph was constructed in 2002 by Netherlands-based Tatjana van Vark. This device makes use of 40-point rotors, allowing letters, numbers and some punctuation to be used; each rotor contains 509 parts.[85]

Simulators

See also

Explanatory notes

  1. ^ Much of the German cipher traffic was encrypted on the Enigma machine, and the term "Ultra" has often been used almost synonymously with "Enigma decrypts". Ultra also encompassed decrypts of the German Lorenz SZ 40 and 42 machines that were used by the German High Command, and decrypts of Hagelin ciphers and other Italian ciphers and codes, as well as of Japanese ciphers and codes such as Purple and JN-25.

References

Citations

  1. ^ "EnigmaHistory". cryptomuseum.com. Retrieved 16 December 2020.
  2. ^ Comer 2021.
  3. ^ Keegan, John, Sir (2003). Intelligence in War. New York: Alfred A. Knopf.{{cite book}}: CS1 maint: multiple names: authors list (link)
  4. ^ Singh, Simon (26 January 2011). The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Knopf Doubleday Publishing Group. ISBN 978-0-307-78784-2.
  5. ^ "History of the Enigma". Crypto Museum. Retrieved 1 December 2017.
  6. ^ Lord, Bob (1998–2010). "Enigma Manual". Retrieved 31 May 2011.
  7. ^ Hamer, David H.; Sullivan, Geoff; Weierud, Frode (July 1998). "Enigma Variations: An Extended Family of Machines" (PDF). Cryptologia. XXII (3): 211–229. doi:10.1080/0161-119891886885. ISSN 0161-1194. Retrieved 18 February 2016.
  8. ^ "Four Rotor Enigma Machine". International Spy Museum. Retrieved 21 February 2023.
  9. ^ a b Rejewski 1980.
  10. ^ Vázquez & Jiménez–Seral 2018.
  11. ^ Władysław Kozaczuk, Enigma: How the German Machine Cipher was Broken, and how it was Read by the Allies in World War Two, edited and translated by Christopher Kasparek, Frederick, Maryland, University Publications of America, 1984, ISBN 978-0-89093-547-7, p. 21.
  12. ^ Kozaczuk 1984, p. 63.
  13. ^ Erskine 2006, pp. 294–305.
  14. ^ Kozaczuk 1984, pp. 59–60, 236.
  15. ^ Kozaczuk 1984, pp. 69–94.
  16. ^ Welchman 1982, p. 289.
  17. ^ Kahn 1991.
  18. ^ a b Stripp 1993.
  19. ^ a b Rankin, Nicholas (2011). Ian Fleming's Commandos: The Story of 30 Assault Unit in WWII. Oxford University Press. ISBN 978-0199782826.
  20. ^ "German Cipher Machines of World War II" (PDF). Center for Cryptologic History. National Security Agency. 2014. pp. 22–25. Archived from the original (PDF) on 14 May 2023. Retrieved 21 January 2024.
  21. ^ a b c d "Enigma History". cryptomuseum.com. Retrieved 16 December 2020.
  22. ^ a b c Rijmenants, Dirk; Technical details of the Enigma machine Cipher Machines & Cryptology
  23. ^ a b c Hamer, David (January 1997). "Enigma: Actions Involved in the 'Double-Stepping' of the Middle Rotor". Cryptologia. 21 (1): 47–50. doi:10.1080/0161-119791885779. Archived from the original (zip) on 19 July 2011.
  24. ^ Sale, Tony. "Technical specifications of the Enigma rotors". Technical Specification of the Enigma. Retrieved 15 November 2009.
  25. ^ "Lückenfüllerwalze". Cryptomuseum.com. Retrieved 17 July 2012.
  26. ^ a b De Leeuw, Karl Maria Michael; Bergstra, J A (2007). The history of information security : a comprehensive handbook. Amsterdam: Elsevier. p. 393. ISBN 9780080550589.
  27. ^ Marks & Weierud 2000.
  28. ^ Marks 2001, pp. 101–141.
  29. ^ Craig P. Bauer: Secret History – The Story of Cryptology. CRC Press, Boca Raton 2013, p. 248. ISBN 978-1-4665-6186-1.
  30. ^ a b Van Manen, Dirk-Jan; Johan O. A., Robertsson (2016). "Codes and Ciphers". Geo ExPro. Retrieved 13 October 2023.
  31. ^ Reuvers, Paul (2008). "Enigma accessories". Retrieved 22 July 2010.
  32. ^ Miller, A. Ray (January 1995). "The cryptographic mathematics of Enigma". Cryptologia. 19 (1): 65–80. doi:10.1080/0161-119591883773.
  33. ^ Friedman, W.F. (1922). The index of coincidence and its applications in cryptology. Department of Ciphers. Publ 22. Geneva, Illinois, USA: Riverbank Laboratories. OCLC 55786052.
  34. ^ Huttenhain & Fricke 1945, pp. 4, 5.
  35. ^ Rijmenants, Dirk; Enigma message procedures Cipher Machines & Cryptology
  36. ^ Rijmenants, Dirk; Kurzsignalen on German U-boats Cipher Machines & Cryptology
  37. ^ "The translated 1940 Enigma General Procedure". codesandciphers.org.uk. Retrieved 16 October 2006.
  38. ^ "The translated 1940 Enigma Officer and Staff Procedure". codesandciphers.org.uk. Retrieved 16 October 2006.
  39. ^ "Message from Dönitz — 1 May 1945". Retrieved 27 November 2018.
  40. ^ Bauer 2000, p. 123.
  41. ^ Reichswehr and Wehrmacht Enigma Orders Archived 29 June 2021 at the Wayback Machine in Frode Weierud’s CryptoCellar, accessed 29 June 2021.
  42. ^ Bauer 2000, p. 112.
  43. ^ "German patent No. 416219 from 23 February 1918" (PDF).
  44. ^ US 1657411, Scherbius, Arthur, "Ciphering Machine", issued 24 January 1928, assigned to Chiffriermaschinen AG 
  45. ^ "image of Enigma Type B". Archived from the original on 21 October 2005.
  46. ^ Bletchley Park Trust Museum display
  47. ^ Smith 2006, p. 23.
  48. ^ Kozaczuk 1984, p. 28.
  49. ^ Kahn 1991, pp. 39–41, 299.
  50. ^ Ulbricht 2005, p. 4.
  51. ^ Kahn 1991, pp. 40, 299.
  52. ^ Bauer 2000, p. 108.
  53. ^ Stripp 1993, plate 3.
  54. ^ Kahn 1991, pp. 41, 299.
  55. ^ a b c Kruh & Deavours 2002, p. 97.
  56. ^ Smith 2000, p. 73.
  57. ^ Stripp 1993, p. 83.
  58. ^ Kahn 1991, p. 43.
  59. ^ Kahn 1991, p. 43 says August 1934. Kruh & Deavours 2002, p. 15 say October 2004.
  60. ^ a b Kruh & Deavours 2002, p. 98.
  61. ^ Ng, David. "Enigma machine from World War II finds unlikely home in Beverly Hills". Los Angeles Times. 22 January 2015.
  62. ^ "Enigma-Maschine: Die Entschlüsselung der Chiffriermaschine". Deutsches Spionagemuseum (in German). Retrieved 3 February 2024.
  63. ^ "War Museum".
  64. ^ "The National Signals Museum".
  65. ^ "Enigma exhibition in London pays tribute to Poles". Polskie Radio dla Zagranicy. Archived from the original on 23 April 2016. Retrieved 5 April 2016.
  66. ^ "13 March 2016, 'Enigma Relay'– how Poles passed the baton to Brits in the run for WWII victory". J. Piłsudski Institute in London. Archived from the original on 22 April 2016. Retrieved 5 April 2016.
  67. ^ "Enigma w kolekcji MHP - Muzeum Historii Polski". Archived from the original on 11 November 2021. Retrieved 11 November 2021.
  68. ^ "The National Museum of Computing". The National Museum of Computing. Retrieved 16 December 2020.
  69. ^ Hamer, David; Enigma machines – known locations* Archived 4 November 2011 at the Wayback Machine
  70. ^ Hamer, David; Selling prices of Enigma and NEMA – all prices converted to US$ Archived 27 September 2011 at the Wayback Machine
  71. ^ Christi's; 4 Rotor enigma auction
  72. ^ "Man jailed over Enigma machine". BBC News. 19 October 2001. Retrieved 2 May 2010.
  73. ^ Graham Keeley. Nazi Enigma machines helped General Franco in Spanish Civil War, The Times, 24 October 2008, p. 47.
  74. ^ "Taller de Criptografía – Enigmas españolas". Cripto.es. Archived from the original on 11 June 2013. Retrieved 8 September 2013.
  75. ^ "Schneier on Security: Rare Spanish Enigma Machine". Schneier.com. 26 March 2012. Retrieved 8 September 2013.
  76. ^ "Communication equipment". znam.bg. 29 November 2003. Archived from the original on 13 January 2015. Retrieved 13 January 2015.
  77. ^ "Divers discover Nazi WW2 enigma machine in Baltic Sea". Reuters. 3 December 2020. Archived from the original on 3 December 2020. Retrieved 3 December 2020.
  78. ^ Welle (www.dw.com), Deutsche. "German divers hand over Enigma encryption machine in Baltic | DW | 04.12.2020". DW.COM.
  79. ^ "Revealing of Enigma in the Park of Military History Pivka". 13 April 2023.
  80. ^ Ferris, John Robert (2005). Intelligence and strategy : selected essays. Cass series - Studies in intelligence. New York, NY: F. Cass. p. 165. ISBN 978-0415361958. OCLC 243558411.
  81. ^ a b Greenberg, Joel (2014). Gordon Welchman: Bletchley Park's architect of ultra intelligence. London: Pen & Sword Books Ltd. p. 85. ISBN 9781473885257. OCLC 1023312315.
  82. ^ Karl Maria Michael de Leeuw; Jan Bergstra (28 August 2007). The History of Information Security: A Comprehensive Handbook. Elsevier Science. pp. 407–. ISBN 978-0-08-055058-9.
  83. ^ Mucklow, Timothy (2015). The SIGABA / ECM II Cipher Machine: "A Beautiful Idea (PDF). Fort George G. Meade, MD: Center for Cryptologic History, NSA. p. 16.
  84. ^ Bauer, Friedrich Ludwig (2007). Decrypted secrets: methods and maxims of cryptology (4th revision and extended ed.). Berlin: Springer. p. 133. ISBN 9783540245025. OCLC 255507974.
  85. ^ van Vark, Tatjana The coding machine

General and cited references

Further reading

External links