stringtranslate.com

cifrado de lorenz

La máquina Lorenz SZ42 sin sus cubiertas. Museo del parque Bletchley

Las Lorenz SZ40 , SZ42a y SZ42b fueron máquinas de cifrado de flujo de rotor alemanas utilizadas por el ejército alemán durante la Segunda Guerra Mundial . Fueron desarrollados por C. Lorenz AG en Berlín . El nombre del modelo SZ deriva de Schlüssel-Zusatz , que significa archivo adjunto de cifrado . Los instrumentos implementaron un cifrado de flujo Vernam .

Los criptoanalistas británicos , que se referían al tráfico cifrado de los teleimpresores alemanes como Fish , denominaron a la máquina y a su tráfico Tunny (que significa atún) y dedujeron su estructura lógica tres años antes de ver tal máquina. [1]

Las máquinas SZ eran accesorios en línea de teleimpresores estándar . En junio de 1941 se inició un enlace experimental con máquinas SZ40. Las máquinas SZ42 mejoradas se utilizaron sustancialmente desde mediados de 1942 en adelante para comunicaciones de alto nivel entre el Alto Mando alemán en Wünsdorf, cerca de Berlín, y los comandos del ejército en toda la Europa ocupada. [2] El SZ42A más avanzado entró en uso rutinario en febrero de 1943 y el SZ42B en junio de 1944. [3]

Para este tráfico se utilizó radioteletipo (RTTY) en lugar de circuitos de líneas fijas. [4] Estos mensajes no Morse (NoMo) fueron captados por las estaciones Y británicas en Knockholt en Kent, su estación remota en Higher Wincombe [5] en Wiltshire y en Denmark Hill en el sur de Londres, y reenviados al Código de Gobierno y Escuela Cypher en Bletchley Park (BP). Algunos fueron descifrados utilizando métodos manuales antes de que el proceso fuera parcialmente automatizado, primero con máquinas Robinson y luego con computadoras Colossus . [6] Los mensajes descifrados de Lorenz hicieron una de las contribuciones más significativas a la inteligencia ultramilitar británica y a la victoria aliada en Europa, debido a la naturaleza estratégica de alto nivel de la información que se obtuvo de los descifrados de Lorenz. [7]

Historia

Después de la Segunda Guerra Mundial, un grupo de criptoanalistas británicos y estadounidenses entraron en Alemania con las tropas de primera línea para capturar los documentos, la tecnología y el personal de las diversas organizaciones alemanas de inteligencia de señales antes de que los soviéticos pudieran destruir, saquear o capturar estos secretos. . Se les llamó Target Intelligence Committee : TICOM. [8] [9]

Los criptógrafos alemanes capturados, los doctores Huttenhain y Fricke, aprendieron sobre el desarrollo del SZ40 y el SZ42 a/b. [10] El diseño era para una máquina que pudiera conectarse a cualquier teleimpresor. La primera máquina se denominó SZ40 (tipo antiguo) y tenía diez rotores con levas fijas. Se reconoció que la seguridad de esta máquina no era muy buena. El SZ40 definitivo tenía doce rotores con levas móviles. Los cinco rotores situados más a la derecha se denominaron Spaltencäsar , pero Bill Tutte los llamó ruedas Chi . Los cinco más a la izquierda se denominaron Springcäsar , Psi wheels para Tutte. Tutte llamó a los dos rotores centrales Vorgeleger Mu o ruedas de motor.

Los cinco bits de datos de cada carácter telegráfico codificado en ITA2 fueron procesados ​​primero por las cinco ruedas chi y luego procesados ​​por las cinco ruedas psi . Las levas de las ruedas invirtieron un poco el valor de la broca si estaban en la posición elevada, pero lo dejaron sin cambios si estaban en la posición bajada.

cifrado vernam

Gilbert Vernam era un ingeniero de investigación de los laboratorios Bell de AT&T que, en 1917, inventó un sistema de cifrado que utilizaba la función booleana "exclusiva o" (XOR) , simbolizada por ⊕. [11] Esto se representa mediante la siguiente " tabla de verdad ", donde 1 representa "verdadero" y 0 representa "falso".

Otros nombres para esta función son: No igual (NEQ), suma de módulo 2 (sin 'carry') y resta de módulo 2 (sin 'préstamo').

El cifrado de Vernam es un algoritmo de clave simétrica , es decir, se utiliza la misma clave tanto para cifrar texto sin formato para producir el texto cifrado como para descifrar texto cifrado para obtener el texto sin formato original:

texto plano ⊕ clave = texto cifrado

y:

texto cifrado ⊕ clave = texto sin formato

Esto produce la reciprocidad esencial que permite utilizar la misma máquina con la misma configuración tanto para el cifrado como para el descifrado.

La idea de Vernam era utilizar la práctica de la telegrafía convencional con una cinta de papel del texto plano combinada con una cinta de papel de la clave. Cada cinta clave habría sido única (una cinta de una sola vez ), pero generar y distribuir dichas cintas presentaba dificultades prácticas considerables. En la década de 1920, cuatro hombres de diferentes países inventaron máquinas de cifrado de rotor para producir un flujo de claves que actuara en lugar de una cinta. [12] El Lorenz SZ40/42 de 1940 fue uno de ellos. [13]

flujo clave

El funcionamiento lógico del sistema Tunny se resolvió mucho antes de que los criptoanalistas de Bletchley Park vieran una de las máquinas, lo que sólo ocurrió en 1945, cuando Alemania se estaba rindiendo a los aliados. [14]

Las máquinas Lorenz SZ tenían 12 ruedas, cada una con un número diferente de levas (o "pasadores").

La máquina SZ sirvió como accesorio en línea a un teleimpresor Lorenz estándar. Tenía una base de metal de 48 cm x 39 cm (19 x 15,5 pulgadas) y tenía 43 cm (17 pulgadas) de alto. [13] Los caracteres del teleimpresor consistían en cinco bits de datos (o "impulsos"), codificados en el Alfabeto Telegráfico Internacional N° 2 (ITA2) . La máquina generó una corriente de caracteres pseudoaleatorios . Estos formaron la clave que se combinó con los caracteres de entrada de texto sin formato para formar los caracteres de salida de texto cifrado. La combinación fue mediante el proceso XOR (o adición módulo 2). [dieciséis]

El flujo de claves constaba de dos componentes que se sometieron a XOR juntos. Estos fueron generados por dos juegos de cinco ruedas que giraban juntas. El criptoanalista de Bletchley Park, Bill Tutte, las llamó ruedas χ (" chi ") y ruedas ψ (" psi "). Cada rueda tenía una serie de levas (o "pasadores") alrededor de su circunferencia. Estas levas se pueden configurar en una posición elevada (activa) o bajada (inactiva). En la posición elevada generaron un '1' que invirtió el valor de un bit, en la posición baja generaron un '0' que dejó el bit sin cambios. [17] El número de levas en cada rueda era igual al número de impulsos necesarios para que completaran una rotación completa. Todos estos números son coprimos entre sí, lo que da el mayor tiempo posible antes de que se repita el patrón. Este es el producto del número de posiciones de las ruedas. Para el juego de ruedas χ fue 41 × 31 × 29 × 26 × 23 = 22,041,682 y para las ruedas ψ fue 43 × 47 × 51 × 53 × 59 = 322,303,017. El número de formas diferentes en que se podían ajustar las doce ruedas era1,603 × 10 19, es decir, 16 mil millones de billones.

El conjunto de cinco ruedas χ se movió en una posición después de cifrar cada carácter. Las cinco ruedas ψ , sin embargo, avanzaban de forma intermitente. Su movimiento estaba controlado por las dos ruedas μ (" mu ") o "motoras" en serie. [18] La rueda del motor SZ40 μ 61 avanzaba cada vez, pero la rueda del motor μ 37 avanzaba solo si la primera rueda del motor era un '1'. Las ruedas ψ entonces avanzaron sólo si la segunda rueda motora era un '1'. [19] Los modelos SZ42A y SZ42B agregaron complejidad adicional a este mecanismo, conocido en Bletchley Park como Limitaciones . Dos de las cuatro limitaciones diferentes involucraban características del texto claro y también lo eran los autoclaves . [20]

El flujo de claves generado por las máquinas SZ tenía, por tanto, un componente χ y un componente ψ . Simbólicamente, la clave que se combinó con el texto plano para cifrar y con el texto cifrado para descifrar, se puede representar de la siguiente manera. [18]

clave = χ -clave ⊕ ψ -clave

Sin embargo, para indicar que el componente ψ a menudo no cambiaba de un carácter a otro, se utilizó el término psi extendido , simbolizado como: Ψ' . Entonces el cifrado se puede mostrar simbólicamente como:

texto sin formato ⊕ χ -stream ⊕ ψ' -stream = texto cifrado

y descifrando como:

texto cifrado ⊕ χ -stream ⊕ ψ' -stream = texto sin formato.

Operación

Levas en las ruedas 9 y 10 que muestran sus posiciones elevadas (activas) y bajadas (inactivas). Una leva activa invirtió el valor de un bit (0→1 y 1→0).

Cada enlace "Tunny" tenía cuatro máquinas SZ con un teleimpresor transmisor y receptor en cada extremo. Para que el cifrado y el descifrado funcionaran, las máquinas transmisoras y receptoras debían estar configuradas de manera idéntica. Había dos componentes en esto; establecer los patrones de levas en las ruedas y girar las ruedas para comenzar a cifrar un mensaje. Las configuraciones de las levas se cambiaron con menos frecuencia antes del verano de 1944. Las levas de las ruedas ψ inicialmente solo se cambiaban trimestralmente, pero luego mensualmente, las ruedas χ se cambiaban mensualmente pero los patrones de las ruedas del motor se cambiaban diariamente. Desde el 1 de agosto de 1944, todos los patrones de ruedas se cambiaron diariamente. [21]

Inicialmente, la configuración de la rueda para un mensaje se enviaba al extremo receptor mediante un indicador de 12 letras enviado sin cifrar, estando las letras asociadas con las posiciones de la rueda en un libro. En octubre de 1942, esto se cambió al uso de un libro de configuraciones de un solo uso en lo que se conoció como el libro QEP. Los dos últimos dígitos del asiento en el libro QEP se enviaron al operador receptor para que los buscara en su copia del libro QEP y ajustara las ruedas de su máquina. Cada libro contenía cien o más combinaciones. Una vez utilizadas todas las combinaciones de un libro QEP, se reemplazaba por uno nuevo. [22] La configuración del mensaje nunca debería haber sido reutilizada, pero en ocasiones lo fue, proporcionando una "profundidad" que podría ser utilizada por un criptoanalista. [23]

Como era la práctica normal de la telegrafía, los mensajes de cualquier longitud se tecleaban en una teleimpresora con un perforador de cinta de papel . La secuencia típica de operaciones sería que el operador emisor marcaría el mensaje, se pondría en contacto con el operador receptor, usaría el interruptor EIN/AUS de la máquina SZ para conectarlo al circuito y luego pasaría la cinta por el lector. [13] En el extremo receptor, el operador conectaría de manera similar su máquina SZ al circuito y la salida se imprimiría en una cinta adhesiva continua. Debido a que esta era la práctica, el texto plano no contenía los caracteres de "retorno de carro", "avance de línea" o el carácter nulo (cinta en blanco, 00000). [4]

Criptoanálisis

Un atún británico reconstruido en el Museo Nacional de Computación , Bletchley Park . Emulaba las funciones del Lorenz SZ40/42, produciendo texto sin cifrar impreso a partir de entrada de texto cifrado.

Los criptógrafos británicos de Bletchley Park habían deducido el funcionamiento de la máquina en enero de 1942 sin haber visto nunca una máquina Lorenz, hazaña posible gracias a un error cometido por un operador alemán.

Interceptación

Los operadores de la estación Y , acostumbrados a escuchar la transmisión en código Morse , conocían el tráfico de Tunny como "música nueva". Su interceptación se concentró originalmente en la Estación Y del Ministerio de Asuntos Exteriores operada por la Policía Metropolitana en Denmark Hill en Camberwell , Londres. Pero debido a la falta de recursos en ese momento (alrededor de 1941), se le dio baja prioridad. Posteriormente se construyó una nueva estación Y, Knockholt en Kent , específicamente para interceptar el tráfico de Tunny, de modo que los mensajes pudieran grabarse y enviarse de manera eficiente a Bletchley Park. [24] El jefe de la estación Y, Harold Kenworthy, pasó a encabezar Knockholt. Posteriormente fue ascendido a director del Establecimiento de Investigación y Desarrollo del Ministerio de Relaciones Exteriores (FORDE).

descifrar código

El 30 de agosto de 1941 se transmitió de Atenas a Viena un mensaje de unos 4.000 caracteres . Sin embargo, el mensaje no se recibió correctamente en el otro extremo. Luego, el operador receptor envió una solicitud no codificada al remitente solicitando que se retransmitiera el mensaje. Esto permitió a los descifradores de códigos saber lo que estaba sucediendo.

Luego, el remitente retransmitió el mensaje pero, lo más importante, no cambió la configuración clave del "HQIBPEXEZMUG" original. Esta era una práctica prohibida; Usar una clave diferente para cada mensaje diferente es fundamental para la seguridad de cualquier cifrado de flujo. Esto no habría importado si los dos mensajes hubieran sido idénticos, sin embargo, la segunda vez el operador hizo una serie de pequeñas modificaciones en el mensaje, como el uso de abreviaturas, haciendo que el segundo mensaje fuera algo más corto.

A partir de estos dos textos cifrados relacionados, conocidos por los criptoanalistas como profundidad , el veterano criptoanalista brigadier John Tiltman en la Sección de Investigación extrajo los dos textos claros y, por lo tanto, el flujo de claves . Pero incluso casi 4000 caracteres de clave no fueron suficientes para que el equipo descubriera cómo se generaba la transmisión; Era demasiado complejo y aparentemente aleatorio.

Después de tres meses, la Sección de Investigación confió la tarea al matemático Bill Tutte . Aplicó una técnica que le habían enseñado en su formación criptográfica: escribir la clave a mano y buscar repeticiones. Tutte hizo esto con el teleimpresor original Alfabeto Telegráfico Internacional No. 2 (ITA2) de 5 bits (que fue un desarrollo del código Baudot (ITA1) ), lo que lo llevó a su avance inicial al reconocer una repetición de 41 bits. [14] [25] Durante los dos meses siguientes, hasta enero de 1942, Tutte y sus colegas elaboraron la estructura lógica completa de la máquina de cifrado. Esta notable pieza de ingeniería inversa fue descrita más tarde como "una de las mayores hazañas intelectuales de la Segunda Guerra Mundial". [14]

Después de este descifrado de Tunny, se creó un equipo especial de descifradores de códigos bajo la dirección de Ralph Tester , la mayoría inicialmente transferidos desde el Hut 8 de Alan Turing . El equipo pasó a ser conocido como Testery . Realizó la mayor parte del trabajo posterior para descifrar los mensajes de Tunny, pero contó con la ayuda de máquinas en la sección complementaria dirigida por Max Newman conocida como Newmanry . [26]

Máquinas de descifrado

Los británicos construyeron varias máquinas complejas para ayudar en el ataque a Tunny. El primero fue el británico Tunny . [27] [28] Esta máquina fue diseñada por Bletchley Park, basándose en el trabajo de ingeniería inversa realizado por el equipo de Tiltman en Testery, para emular la máquina de cifrado Lorenz. Cuando Testery encontró la configuración de la rueda de molinete, la máquina Tunny se configuró y ejecutó para que los mensajes pudieran imprimirse.

Para Newmanry se construyó una familia de máquinas conocidas como " Robinsons ". Estos utilizaron dos cintas de papel , junto con circuitos lógicos, para encontrar la configuración de las ruedas de pasadores χ de la máquina de Lorenz. [29] Los Robinson tuvieron grandes problemas para mantener sincronizadas las dos cintas de papel y eran relativamente lentos, leyendo sólo 2.000 caracteres por segundo.

Un equipo dirigido por Tony Sale (derecha) reconstruyó un Coloso (Mark II) en Bletchley Park. Aquí, en 2006, Sale supervisa la descifración de un mensaje cifrado con la máquina terminada.

La máquina más importante fue el Colossus , de los cuales diez estaban en uso al final de la guerra, y el primero entró en funcionamiento en diciembre de 1943. Aunque no eran completamente programables, eran mucho más eficientes que sus predecesores, lo que representaba avances en las computadoras digitales electrónicas . Las computadoras Colossus fueron desarrolladas y construidas por Tommy Flowers , de la Estación de Investigación de la Oficina Postal de Dollis Hill , utilizando algoritmos desarrollados por Bill Tutte y su equipo de matemáticos. [30] Colossus demostró ser eficiente y rápido contra la máquina de cifrado por teleimpresor en línea Lorenz SZ42 de doce rotores.

Algunas figuras influyentes tenían dudas sobre el diseño propuesto para la máquina de descifrado, y Flowers continuó con el proyecto financiándolo en parte él mismo. [31] [32] Al igual que el ENIAC posterior de 1946, Colossus no tenía un programa almacenado y se programaba a través de enchufes y cables de puente. Era más rápido, más confiable y más capaz que los Robinson, lo que aceleró el proceso de encontrar la configuración de la rueda dentada Lorenz χ . Dado que Colossus generó las supuestas claves electrónicamente, solo tuvo que leer una cinta. Lo hizo con un lector óptico que, a 5.000 caracteres por segundo, avanzaba mucho más rápido que el de los Robinson y permitía que la cinta viajara a casi 30 millas por hora (48 km/h). [33] Esto, y el cronometraje de la electrónica desde los orificios de las ruedas dentadas de la cinta de papel leídos ópticamente, eliminaron por completo los problemas de sincronización de los Robinson. La dirección de Bletchley Park, que se había mostrado escéptica sobre la capacidad de Flowers para fabricar un dispositivo viable, inmediatamente comenzó a presionarlo para que construyera otro. Después del final de la guerra, las máquinas Colossus fueron desmanteladas por orden de Winston Churchill, [34] pero el GCHQ retuvo dos de ellas. [35]

Ejecutivos de Testery y descifradores de códigos Tunny

Al final de la guerra, Testery había crecido hasta contar con nueve criptógrafos y 24 chicas ATS (como se llamaba entonces a las mujeres que cumplían esa función), con una plantilla total de 118 personas, organizadas en tres turnos que trabajaban las 24 horas del día.

Máquinas sobrevivientes

Una máquina Tunny (Lorenz) en exhibición en el Museo Criptológico Nacional, Fort Meade, Maryland, EE.UU.

Las máquinas de cifrado Lorenz se construyeron en pequeñas cantidades; hoy sólo unos pocos sobreviven en los museos.

En Alemania, se pueden ver ejemplos en el Heinz Nixdorf MuseumsForum , un museo de informática en Paderborn , y el Deutsches Museum , un museo de ciencia y tecnología en Munich. [36] Otras dos máquinas Lorenz se exhiben tanto en Bletchley Park como en el Museo Nacional de Computación del Reino Unido. Otro ejemplo se exhibe en el Museo Criptológico Nacional de Maryland, Estados Unidos.

John Whetter y John Pether, voluntarios del Museo Nacional de Computación, compraron un teleimpresor Lorenz en eBay por £ 9,50 que había sido recuperado de un cobertizo de jardín en Southend-on-Sea . [37] [38] Se descubrió que era la versión militar de la Segunda Guerra Mundial, fue restaurada y en mayo de 2016 se instaló junto a la máquina SZ42 en la galería "Tunny" del museo.

Ver también

Notas

  1. ^ Hinsley 1993, pág. 141
  2. ^ Hinsley 1993, pág. 142
  3. ^ Copeland 2006, págs. 38, 39, "La máquina alemana del atún".
  4. ^ ab Bueno, Michie y Timms 1945, pág. 4 de Atún Alemán
  5. ^ "Los Archivos Nacionales: La interceptación de las comunicaciones por teleimpresor alemán en la estación del Ministerio de Asuntos Exteriores de Knockholt - Detalles de la pieza HW 50/79" . Consultado el 15 de diciembre de 2023 .
  6. ^ Bueno 1993, págs. 160-165
  7. ^ "La historia del cifrado de Lorenz y la máquina coloso". Universidad Stanford . Consultado el 9 de septiembre de 2018 .
  8. ^ Parrish 1986, pág. 276.
  9. ^ Rezabek 2017, I Introducción: Origen de TICOM.
  10. ^ Huttenhain y Fricke 1945, págs. 16-19.
  11. ^ Klein, pág. 2
  12. ^ Klein, pág. 3
  13. ^ abc Bueno, Michie y Timms 1945, pág. 10 de Atún Alemán
  14. ^ abc Sale, Tony , The Lorenz Cipher y cómo Bletchley Park lo rompió , consultado el 21 de octubre de 2010
  15. ^ Good, Michie & Timms 1945, 1 Introducción: 11 German Tunny, 11B The Tunny Cipher Machine, p. 6.
  16. ^ Bien, Michie y Timms 1945, pág. 6 de atún alemán
  17. ^ Churchhouse 2002, págs.156, 157.
  18. ^ ab Bueno, Michie y Timms 1945, pág. 7 de atún alemán
  19. ^ Roberts, Eric , Lorenz Schluesselzusatz SZ40/42, Universidad de Stanford
  20. ^ Bien, Michie y Timms 1945, pág. 8 de Atún Alemán
  21. ^ Bien, Michie y Timms 1945, pág. 14 de Atún Alemán
  22. ^ Copeland 2006, pag. 45, "La máquina alemana del atún".
  23. ^ Casa de la iglesia 2002, pag. 34
  24. ^ Bien, Michie y Timms 1945, pág. 281 en Knockholt
  25. ^ Tutte 1998, págs.356, 357
  26. ^ Roberts 2009
  27. ^ Halton 1993
  28. ^ Bletchley Park completa la épica máquina Tunny The Register, 26 de mayo de 2011, consultado en mayo de 2011
  29. ^ Copeland 2006, pag. 66, "Máquina contra Máquina".
  30. ^ "Biografía del profesor Tutte - Combinatoria y optimización". 13 de marzo de 2015. Archivado desde el original el 19 de agosto de 2019 . Consultado el 13 de mayo de 2017 .
  31. ^ Boden, Margaret Ann (2006). La mente como máquina: una historia de la ciencia cognitiva. Oxford: Prensa de Clarendon. pag. 159.ISBN _ 9780199543168.
  32. ^ Atkinson, Paul (2010). Computadora. Reino Unido: Libros de reacción. pag. 29.ISBN _ 9781861897374.
  33. ^ Flores 2006, pag. 100
  34. ^ Veredicto de paz: Gran Bretaña entre su ayer y el futuro, Correlli Barnett, 2002
  35. ^ Copeland 2006, pag. 173.
  36. ^ "Criptología". Museo Alemán . Consultado el 30 de octubre de 2014 .
  37. ^ O'Connell, Paddy (29 de mayo de 2016). "Máquina de códigos alemana secreta de la Segunda Guerra Mundial encontrada en eBay". Casa de Radiodifusión . Noticias de la BBC . Consultado el 6 de noviembre de 2016 .
  38. ^ Gayle, Damián; Meikle, James (29 de mayo de 2016). "Dispositivo utilizado en la máquina de codificación nazi encontrado a la venta en eBay". El guardián . Londres . Consultado el 6 de noviembre de 2016 .

Referencias

Otras lecturas

enlaces externos