De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El criptoanálisis del sistema de cifrado Enigma permitió a los Aliados occidentales en la Segunda Guerra Mundial leer cantidades sustanciales de comunicaciones de radio codificadas en Morse de las potencias del Eje que habían sido cifradas utilizando máquinas Enigma . Esto proporcionó inteligencia militar que, junto con la de otras transmisiones de radio y teletipo de Axis descifradas , recibió el nombre en clave Ultra . Esto fue considerado por el comandante supremo aliado occidental Dwight D. Eisenhower como "decisivo" para la victoria aliada. [1]

Las máquinas Enigma eran una familia de máquinas de cifrado portátiles con codificadores de rotor . [2] Unos buenos procedimientos operativos, debidamente aplicados, habrían hecho irrompible la máquina Enigma del tablero de conexiones. [3] [4] [5] Sin embargo, la mayoría de las fuerzas militares alemanas, los servicios secretos y las agencias civiles que utilizaron Enigma emplearon procedimientos operativos deficientes, y fueron estos procedimientos deficientes los que permitieron que las máquinas Enigma fueran sometidas a ingeniería inversa y cifrados para leer.

El Enigma, equipado con un tablero de conexiones alemán, se convirtió en el principal sistema de cifrado de la Alemania nazi . Fue roto por la Oficina de Cifrado del Estado Mayor polaco en diciembre de 1932, con la ayuda de material de inteligencia suministrado por Francia obtenido de un espía alemán. Un mes antes del estallido de la Segunda Guerra Mundial, en una conferencia celebrada cerca de Varsovia , el Cipher Bureau polaco compartió sus técnicas y tecnología para romper Enigmas con franceses y británicos. Durante la invasión alemana de Polonia , el personal central de la Oficina de cifrado polaco fue evacuado a través de Rumania a Francia, donde establecieron el PC Bruno. estación de inteligencia de señales con apoyo de instalaciones francesas. La cooperación exitosa entre polacos, franceses y británicos en Bletchley Park continuó hasta junio de 1940, cuando Francia se rindió a los alemanes.

Desde este comienzo, el Código del Gobierno Británico y la Escuela de Cifrado (GC&CS) en Bletchley Park acumularon una amplia capacidad criptoanalítica. Inicialmente, el descifrado fue principalmente de la Luftwaffe (fuerza aérea alemana) y algunos mensajes de Heer (ejército alemán), ya que la Kriegsmarine (armada alemana) empleó procedimientos mucho más seguros para usar Enigma. Alan Turing , un matemático y lógico de la Universidad de Cambridge , proporcionó gran parte del pensamiento original que condujo al diseño de las máquinas bombe criptoanalíticas que fueron fundamentales para finalmente romper el Enigma naval. Sin embargo, la Kriegsmarineintrodujo una versión Enigma con un cuarto rotor para sus submarinos , lo que resultó en un período prolongado en el que estos mensajes no se pudieron descifrar. Con la captura de claves de cifrado relevantes y el uso de bombas de la Marina de los EE. UU. Mucho más rápidas , se reanudó la lectura rápida y regular de los mensajes de los submarinos.

Principios generales [ editar ]

Las máquinas Enigma produjeron un cifrado de sustitución polialfabético . Durante la Primera Guerra Mundial , los inventores de varios países se dieron cuenta de que una secuencia de teclas puramente aleatoria, que no contenía un patrón repetitivo, haría, en principio, un cifrado de sustitución polialfabético irrompible. [6] Esto llevó al desarrollo de máquinas de cifrado de rotor que alteran cada carácter en el texto plano para producir el texto cifrado , por medio de un codificador que comprende un conjunto de rotores que alteran la ruta eléctrica de un carácter a otro, entre el dispositivo de entrada y el dispositivo de salida. Esta alteración constante de la vía eléctrica produce un período muy largo antes del patrón: elsecuencia de teclas o alfabeto de sustitución: se repite.

Descifrar mensajes cifrados implica tres etapas, definidas de manera algo diferente en esa época que en la criptografía moderna. [7] Primero, está la identificación del sistema en uso, en este caso Enigma; segundo, romper el sistema estableciendo exactamente cómo se lleva a cabo el cifrado, y tercero, resolver , que implica encontrar la forma en que se configuró la máquina para un mensaje individual, es decir , la clave del mensaje . [8] Hoy en día, a menudo se asume que un atacante sabe cómo funciona el proceso de cifrado (consulte el principio de Kerckhoffs ) y la ruptura se usa a menudo para resolveruna llave. Las máquinas Enigma, sin embargo, tenían tantos estados potenciales de cableado interno que reconstruir la máquina, independientemente de la configuración particular, era una tarea muy difícil.

Las máquinas Enigma [ editar ]

La máquina Enigma se utilizó comercialmente desde principios de la década de 1920 y fue adoptada por los ejércitos y gobiernos de varios países, el más famoso, la Alemania nazi .
Una serie de tres rotores de una máquina codificadora Enigma. Cuando se cargan en la máquina, estos rotores se conectan con la placa de entrada a la derecha y el tambor reflector a la izquierda.

La máquina de cifrado de rotor Enigma era potencialmente un sistema excelente. Generaba un cifrado de sustitución polialfabético , con un período antes de la repetición del alfabeto de sustitución que era mucho más largo que cualquier mensaje, o conjunto de mensajes, enviado con la misma clave.

Sin embargo, una de las principales debilidades del sistema era que ninguna carta podía cifrarse a sí misma. Esto significaba que algunas posibles soluciones podían eliminarse rápidamente debido a que la misma letra aparecía en el mismo lugar tanto en el texto cifrado como en la pieza putativa de texto plano. Si se compara el posible texto llano Keine besonderen Ereignisse (literalmente, "sin sucesos especiales", quizás mejor traducido como "nada que informar"; una frase que se utiliza habitualmente en un puesto avanzado alemán en el norte de África), con una sección de texto cifrado, se puede producir lo siguiente:

Estructura [ editar ]

El mecanismo del Enigma consistía en un teclado conectado a una batería y una placa o rueda de entrada de corriente (en alemán: Eintrittswalze ), en el extremo derecho del codificador (generalmente a través de un tablero de conexiones en las versiones militares). [9] Este contenía un conjunto de 26 contactos que realizaban una conexión eléctrica con el conjunto de 26 pines cargados por resorte en el rotor derecho. El cableado interno del núcleo de cada rotor proporcionó un camino eléctrico desde los pines en un lado hasta diferentes puntos de conexión en el otro. El lado izquierdo de cada rotor hizo una conexión eléctrica con el rotor a su izquierda. El rotor más a la izquierda hizo contacto con el reflector (alemán:Umkehrwalze ). El reflector proporcionó un conjunto de trece conexiones emparejadas para devolver la corriente a través de los rotores del codificador y, finalmente, al panel de luces donde se iluminaba una lámpara debajo de una letra. [10]

Cada vez que se presionaba una tecla en el teclado, se activaba el movimiento de pasos , avanzando el rotor más a la derecha una posición. Debido a que se movía con cada tecla presionada, a veces se le llama rotor rápido . Cuando una muesca en ese rotor encajaba con un trinquete en el rotor central, también se movía; y de manera similar con el rotor más a la izquierda ('lento').

Hay una gran cantidad de formas en las que se pueden organizar las conexiones dentro de cada rotor del codificador, y entre la placa de entrada y el teclado, el tablero de conexiones o el tablero de luces. Para la placa reflectora hay menos, pero todavía un gran número de opciones para sus posibles cableados. [11]

Cada rotor del codificador se puede configurar en cualquiera de sus 26 posiciones iniciales (cualquier letra del alfabeto). Para las máquinas Enigma con solo tres rotores, su secuencia en el codificador, que se conocía como el orden de la rueda (WO) para los criptoanalistas aliados , podría seleccionarse entre los seis posibles.

El tablero de conexiones ( Steckerbrett ) se colocó en la parte delantera de la máquina, debajo de las teclas. En la fotografía de arriba, se han intercambiado dos pares de letras (A↔J y S↔O). Durante la Segunda Guerra Mundial, se utilizaron diez pistas, dejando solo seis letras "sin control".

Los modelos posteriores de Enigma incluyeron un anillo alfabético como un neumático alrededor del núcleo de cada rotor. Esto podría establecerse en cualquiera de las 26 posiciones en relación con el núcleo del rotor. El anillo contenía una o más muescas que encajaban con un trinquete que avanzaba el siguiente rotor hacia la izquierda. [12]

Más tarde, los tres rotores del aleatorizador se seleccionaron de un conjunto de cinco o, en el caso de la Armada alemana, ocho rotores. Los anillos del alfabeto de los rotores VI, VII y VIII contenían dos muescas que, a pesar de acortar el período del alfabeto de sustitución, dificultaban el descifrado.

Enigmas más militares también contó con un panel de conexiones (en alemán: Steckerbrett ). Esto alteró la ruta eléctrica entre el teclado y la rueda de entrada del codificador y, en la dirección opuesta, entre el codificador y el panel de luces. Se hizo esto mediante el intercambio de cartas recíprocamente, de manera que si A estaba enchufado a G a continuación, presionando la tecla A llevaría a entrar en la corriente del aleatorizador en el G posición, y si G se ha pulsado la corriente entraría en A . Se aplicaron las mismas conexiones para la corriente en la salida del panel de la lámpara.

Para descifrar los mensajes Enigma militares alemanes, se necesitaría conocer la siguiente información.

Estructura lógica de la máquina (invariable)

  • El cableado entre el teclado (y el panel de luces) y la placa de entrada.
  • El cableado de cada rotor.
  • El número y la (s) posición (es) de las muescas de rotación en los anillos de los rotores.
  • El cableado de los reflectores.

Configuración interna (generalmente se cambia con menos frecuencia que la configuración externa)

  • La selección de rotores en uso y su ordenamiento en el husillo ( Walzenlage u "orden de rueda").
  • Las posiciones del anillo del alfabeto en relación con el núcleo de cada rotor en uso ( Ringstellung o "ajustes de anillo").

Configuración externa (generalmente se cambia con más frecuencia que la configuración interna)

  • Las conexiones del tablero de conexiones ( Steckerverbindungen o "valores stecker").
  • El rotor se posiciona al inicio de la codificación del texto del mensaje.

Descubrir la estructura lógica de la máquina puede denominarse "romperla", un proceso único, excepto cuando se hicieron cambios o adiciones a las máquinas. Encontrar la configuración interna y externa de uno o más mensajes puede denominarse "resolución" [13] , aunque la ruptura también se utiliza a menudo para este proceso.

Propiedades de seguridad [ editar ]

Los diversos modelos de Enigma proporcionaron diferentes niveles de seguridad. La presencia de un tablero de conexiones ( Steckerbrett ) aumentó sustancialmente la seguridad del cifrado. Cada par de letras que estaban conectadas entre sí por un cable de tablero de conexiones se denominaban socios stecker , y se decía que las letras que permanecían desconectadas eran autodirigidas . [14] En general, el Enigma sin ataduras se usaba para tráfico comercial y diplomático y podía romperse con relativa facilidad usando métodos manuales, mientras que atacar versiones con un tablero de conexiones era mucho más difícil. Los británicos leyeron mensajes de Enigma sin ataduras enviados durante la Guerra Civil española , [15] y también algunosEl tráfico naval italiano se cifró a principios de la Segunda Guerra Mundial.

La fuerza de la seguridad de los cifrados que fueron producidos por la máquina Enigma fue un producto de los grandes números asociados con el proceso de codificación.

  1. Produjo un cifrado de sustitución polialfabético con un período (16,900) que era muchas veces la longitud del mensaje más largo.
  2. El codificador de 3 rotores se puede configurar en 26 × 26 × 26 = 17,576 formas, y el codificador de 4 rotores en 26 × 17,576 = 456,976 formas.
  3. Con L conductores en el tablero de conexiones, ¡la cantidad de formas en que se podían intercambiar pares de letras era 26! / ((26 - 2L)! × L! × 2 L )
    • Con L = 6, el número de combinaciones fue 100,391,791,500 (100 mil millones) [16] y con diez clientes potenciales, fue 150,738,274,937,250 (151 billones). [17]

Sin embargo, la forma en que los alemanes utilizaron Enigma significaba que, si se establecían los ajustes de un día (o cualquier período representado por cada fila de la hoja de ajustes), el resto de los mensajes de esa red de ese día podrían ser descifrado. [18]

La seguridad de los cifrados Enigma tenía debilidades fundamentales que resultaron útiles para los criptoanalistas.

  1. Una carta nunca podría cifrarse a sí misma, como consecuencia del reflector. [19] Esta propiedad fue de gran ayuda en el uso de cunas ( secciones cortas de texto sin formato que se cree que están en algún lugar del texto cifrado) y podría usarse para eliminar una cuna en una posición particular. Para una posible ubicación, si alguna letra de la cuna coincidía con una letra del texto cifrado en la misma posición, se podría descartar la ubicación. [20] Fue esta característica la que el matemático y lógico británico Alan Turing aprovechó para diseñar la bomba británica .
  2. Las conexiones del tablero de conexiones eran recíprocas, de modo que si A se conectaba a N, entonces N también se convertía en A. Fue esta propiedad la que llevó al matemático Gordon Welchman de Bletchley Park a proponer que se introdujera un tablero diagonal en la bomba, reduciendo sustancialmente el número de ajustes incorrectos del rotor que encontraron las bombas. [21]
  3. Las muescas en los anillos del alfabeto de los rotores I a V estaban en diferentes posiciones, lo que ayudó a los criptoanalistas a determinar el orden de la rueda al observar cuándo el rotor del medio giraba el rotor de la derecha. [22]
  4. Hubo deficiencias sustanciales, tanto en las políticas como en la práctica, en la forma en que se utilizó Enigma (consulte 'Deficiencias operativas' a continuación).

Configuración clave [ editar ]

Enigma presentó la mayor conveniencia operativa de ser simétrico (o autoinverso ). Esto significaba que el desciframiento funcionaba de la misma manera que el cifrado , de modo que cuando se tecleaba el texto cifrado , la secuencia de lámparas que se encendía producía el texto llano .

La configuración idéntica de las máquinas en los extremos de transmisión y recepción se logró mediante procedimientos de configuración clave. Estos variaron de vez en cuando y en diferentes redes . Consistían en colocar hojas en un libro de códigos . [23] [24] que se distribuyeron a todos los usuarios de una red y se modificaron periódicamente. La clave del mensaje se transmitió en un indicador [25] como parte del preámbulo del mensaje. La palabra clave también se usó en Bletchley Park para describir la red que usaba las mismas hojas de configuración de Enigma. Inicialmente, estos se registraron con lápices de colores y se les dio los nombres rojo , azul claroetc., y más tarde los nombres de aves como el cernícalo . [26] Durante la Segunda Guerra Mundial, la configuración de la mayoría de las redes duró 24 horas, aunque hacia el final de la guerra, algunas se cambiaron con más frecuencia. [27] Las hojas tenían columnas que especificaban, para cada día del mes, los rotores a utilizar y sus posiciones, las posiciones de los anillos y las conexiones del tablero. Por seguridad, las fechas estaban en orden cronológico inverso a lo largo de la página, de modo que cada fila pudiera cortarse y destruirse cuando se terminara. [28]

Hasta el 15 de septiembre de 1938, [30] el operador de transmisión indicaba a los operadores de recepción cómo configurar sus rotores, eligiendo una clave de mensaje de tres letras (la clave específica de ese mensaje) y cifrándola dos veces utilizando el timbre inicial especificado. posiciones (el Grundstellung ). El indicador de 6 letras resultante se transmitió antes del texto cifrado del mensaje. [31] Supongamos que el Grundstellung especificado fuera RAO y que la clave de mensaje de 3 letras elegida fuera DIH , el operador establecería los rotores en RAO y cifraría el DIH dos veces. El texto cifrado resultante, DQYQQT, se transmitiría, momento en el que los rotores se cambiarían a la clave de mensaje ( DIH ) y luego se cifraría el mensaje en sí. El operador receptor utilizaría el RAO de Grundstellung especificado para descifrar las primeras seis letras, obteniendo IHLIHL . El operador receptor, al ver la clave del mensaje repetido, sabrá que no ha habido corrupción y utilizará el DIH para descifrar el mensaje.

La debilidad de este procedimiento de indicador se debió a dos factores. Primero, el uso de un Grundstellung global; esto se cambió en septiembre de 1938 para que el operador seleccionara su posición inicial para cifrar la clave del mensaje y enviara la posición inicial en claro seguida de la clave del mensaje cifrado. El segundo problema fue la repetición de la clave del mensaje dentro del indicador, lo cual fue una falla de seguridad grave. [32]La configuración del mensaje se codificó dos veces, lo que resultó en una relación entre el primer y el cuarto, el segundo y el quinto, y el tercero y el sexto carácter. Este problema de seguridad permitió a la Oficina de Cifrado de Polonia irrumpir en el sistema Enigma de antes de la guerra ya en 1932. El 1 de mayo de 1940, los alemanes cambiaron los procedimientos para cifrar la clave del mensaje solo una vez.

Esfuerzos británicos [ editar ]

En 1927, el Reino Unido compró abiertamente un Enigma comercial. Su funcionamiento fue analizado y reportado. Aunque fue un criptógrafo británico líder, Dilly Knox (un veterano de la Primera Guerra Mundial y las actividades criptoanalíticas de la Sala 40 de la Royal Navy ), trabajó en el desciframiento y solo tenía los mensajes que él mismo generaba para practicar. Después de que Alemania suministró máquinas comerciales modificadas al bando nacionalista en la Guerra Civil española , y con la Armada italiana (que también estaba ayudando a los nacionalistas) usando una versión del Enigma comercial que no tenía un tablero de conexiones, Gran Bretaña pudo interceptar los mensajes de transmisión de radio. . En abril de 1937 [33]Knox hizo su primer descifrado de un cifrado Enigma usando una técnica que llamó abotonarse para descubrir el cableado del rotor [34] y otra que llamó varillaje para resolver mensajes. [35] Esto se basó en gran medida en las cunas y en la experiencia de un solucionador de crucigramas en italiano, ya que produjo un número limitado de letras espaciadas a la vez.

Gran Bretaña no tenía capacidad para leer los mensajes transmitidos por Alemania, que utilizaba la máquina militar Enigma. [36]

Avances polacos [ editar ]

Marian Rejewski c. 1932, cuando rompió por primera vez Enigma

En la década de 1920, el ejército alemán comenzó a usar un Enigma de 3 rotores, cuya seguridad se incrementó en 1930 con la adición de un tablero de conexiones. [37] La Oficina de Cifrado de Polonia trató de romperla debido a la amenaza que enfrentó Polonia de Alemania, pero sus primeros intentos no tuvieron éxito. Cerca de principios de 1929, la Oficina de Cifrado de Polonia se dio cuenta de que los matemáticos pueden ser buenos descifradores de códigos; la oficina invitó a estudiantes de matemáticas de la Universidad de Poznań a tomar una clase de criptología. [38] Después de la clase, la Oficina reclutó a algunos estudiantes para que trabajaran a tiempo parcial en una sucursal de la Oficina establecida en Poznań para los estudiantes. La sucursal funcionó durante algún tiempo. El 1 de septiembre de 1932, el matemático polaco Marian Rejewski y dos compañerosLos graduados en matemáticas de la Universidad de Poznań , Henryk Zygalski y Jerzy Różycki , se unieron a la Oficina a tiempo completo y se mudaron a Varsovia. [39] Su primera tarea fue reconstruir un cifrado naval alemán de cuatro letras. [40]

Hacia fines de 1932, se le pidió a Rejewski que trabajara un par de horas al día para romper el Enigma. [41]

Método de las características de Rejewski [ editar ]

Marian Rejewski detectó rápidamente las principales debilidades de procedimiento de los alemanes al especificar una configuración de indicador único ( Grundstellung ) para todos los mensajes en una red durante un día y repetir la clave de mensaje elegida por el operador en el indicador cifrado de 6 letras. Esos errores de procedimiento permitieron a Rejewski descifrar las claves del mensaje sin conocer ninguno de los cables de la máquina. En el ejemplo anterior en el que DQYQQT es el indicador cifrado, se sabe que la primera letra D y la cuarta letra Q representan la misma letra, cifrada con tres posiciones de separación en la secuencia del aleatorizador. Similarmente con Q y Q en la segunda y quinta posiciones, e Yy T en el tercero y sexto. Rejewski aprovechó este hecho al recopilar un conjunto suficiente de mensajes cifrados con la misma configuración del indicador y al ensamblar tres tablas para los emparejamientos 1,4, 2,5 y 3,6. Cada una de estas tablas puede tener un aspecto similar al siguiente:

Una ruta de una primera letra a la cuarta letra correspondiente, luego de esa letra como la primera letra a su cuarta letra correspondiente, y así sucesivamente hasta que la primera letra se repita, traza un grupo de ciclo . [42] La siguiente tabla contiene seis grupos de ciclos.

Rejewski reconoció que un grupo de ciclistas debe emparejarse con otro grupo de la misma duración. Aunque Rejewski no conocía el cableado del rotor o la permutación de la placa de conexiones, el error alemán le permitió reducir el número de posibles cifrados de sustitución a un número pequeño. Para el emparejamiento 1,4 anterior, solo hay 1 × 3 × 9 = 27 posibilidades para los cifrados de sustitución en las posiciones 1 y 4.

Rejewski también explotó la pereza del empleado de cifrado. Varios empleados de cifrado cifrarían decenas de mensajes, pero algunos de esos mensajes tendrían el mismo indicador cifrado. Eso significaba que ambos empleados eligieron la misma posición inicial de tres letras. Tal colisión debería ser poco común con posiciones iniciales seleccionadas al azar, pero los empleados de cifrado perezosos a menudo eligen posiciones iniciales como "AAA", "BBB" o "CCC". Esos errores de seguridad permitieron a Rejewski resolver cada una de las seis permutaciones utilizadas para cifrar el indicador.

Esa solución fue una hazaña extraordinaria. Rejewski lo hizo sin conocer la permutación de la placa de conexiones o el cableado del rotor. Incluso después de resolver las seis permutaciones, Rejewski no sabía cómo estaba colocado el tablero de conexiones o las posiciones de los rotores. Conocer las seis permutaciones tampoco le permitió a Rejewski leer ningún mensaje.

El espía y el cableado del rotor [ editar ]

Antes de que Rejewski comenzara a trabajar en el Enigma, los franceses tenían un espía, Hans-Thilo Schmidt , que trabajaba en la Oficina de cifrado de Alemania en Berlín y tenía acceso a algunos documentos de Enigma. Incluso con la ayuda de esos documentos, los franceses no avanzaron en la ruptura del Enigma. Los franceses decidieron compartir el material con sus aliados británicos y polacos. En una reunión de diciembre de 1931, los franceses proporcionaron a Gwido Langer , jefe de la Oficina de cifrado polaca, copias de algunos materiales de Enigma. Langer pidió a los franceses más material, y Gustave Bertrand, de la inteligencia militar francesa, se apresuró a obedecer; Bertrand proporcionó material adicional en mayo y septiembre de 1932. [43] Los documentos incluían dos manuales alemanes y dos páginas de claves diarias de Enigma.[44] [45]

En diciembre de 1932, la Oficina proporcionó a Rejewski algunos manuales alemanes y claves mensuales. El material permitió a Rejewski lograr "uno de los avances más importantes en la historia criptológica " [46] mediante el uso de la teoría de permutaciones y grupos para resolver el cableado del codificador Enigma. [47] [48]

Rejewski podría mirar el tráfico de cifrado de un día y resolver las permutaciones en las seis posiciones secuenciales utilizadas para cifrar el indicador. Dado que Rejewski tenía la clave de cifrado del día, sabía y podía factorizar la permutación del tablero de conexiones. Supuso que la permutación del teclado era la misma que la del Enigma comercial, así que lo descartó. Conocía el orden del rotor, la configuración del anillo y la posición inicial. Desarrolló un conjunto de ecuaciones que le permitirían resolver el cableado del rotor más a la derecha suponiendo que los dos rotores de la izquierda no se movieran. [49]

Intentó resolver las ecuaciones, pero falló con resultados inconsistentes. Después de pensarlo un poco, se dio cuenta de que una de sus suposiciones debía estar equivocada.

Rejewski descubrió que las conexiones entre el teclado del Enigma militar y el anillo de entrada no estaban, como en el Enigma comercial, en el orden de las teclas de una máquina de escribir alemana. Hizo una suposición correcta inspirada de que estaba en orden alfabético. [50] El británico Dilly Knox se asombró cuando supo, en julio de 1939, que el arreglo era tan simple. [51] [52]

Con la nueva suposición, Rejewski logró resolver el cableado del rotor más a la derecha. El tráfico de cifrado del mes siguiente usó un rotor diferente en la posición más a la derecha, por lo que Rejewski usó las mismas ecuaciones para resolver su cableado. Con esos rotores conocidos, se determinó el tercer rotor restante y el cableado del reflector. Sin capturar un solo rotor para realizar ingeniería inversa, Rejewski había determinado la estructura lógica de la máquina.

La Oficina de Cifrado de Polonia mandó hacer algunas réplicas de máquinas Enigma; las réplicas se denominaron "dobles Enigma" .

El método grill [ editar ]

Los polacos ahora tenían los secretos del cableado de la máquina, pero aún necesitaban determinar las claves diarias para el tráfico de cifrado. Los polacos examinarían el tráfico de Enigma y utilizarían el método de características para determinar las seis permutaciones utilizadas para el indicador. Los polacos usarían el método de parrilla para determinar el rotor más a la derecha y su posición. Esa búsqueda se complicaría por la permutación del tablero de conexiones, pero esa permutación solo intercambió seis pares de letras, no lo suficiente como para interrumpir la búsqueda. El método de la parrilla también determinó el cableado de la placa de conexiones. El método de la parrilla también podría usarse para determinar los rotores central e izquierdo y su configuración (y esas tareas eran más simples porque no había placa de conexiones), pero los polacos finalmente compilaron un catálogo de 3 × 2 × 26 × 26 = 4056 posibles.Q permutaciones (reflector y 2 permutaciones de rotor más a la izquierda), para que pudieran buscar la respuesta.

El único secreto restante de la clave diaria sería la configuración del anillo, y los polacos atacarían ese problema con fuerza bruta. La mayoría de los mensajes comenzarían con las tres letras "ANX" ( una significa "a" en alemán y el carácter "X" se usó como espacio). Puede que se necesiten casi 26 × 26 × 26 = 17576 ensayos, pero fue factible. Una vez que se encontraron los ajustes del anillo, los polacos pudieron leer el tráfico del día.

Los alemanes se lo pusieron fácil a los polacos al principio. El orden de los rotores solo cambiaba cada trimestre, por lo que los polacos no tendrían que buscar el orden de los rotores. Más tarde, los alemanes lo cambiaron todos los meses, pero eso tampoco causaría muchos problemas. Eventualmente, los alemanes cambiarían el orden de los rotores todos los días, y al final de la guerra (después de que Polonia había sido invadida), el orden de los rotores podría cambiarse durante el día.

Los polacos siguieron mejorando sus técnicas mientras los alemanes seguían mejorando sus medidas de seguridad.

Longitudes de ciclo invariantes y el catálogo de cartas [ editar ]

Ciclómetro , ideado a mediados de la década de 1930 por Rejewski para catalogar la estructura del ciclo de las permutaciones de Enigma . 1: Tapa del rotor cerrada, 2: Tapa del rotor abierta, 3: Reóstato, 4: Lámparas incandescentes, 5: Interruptores, 6: Letras.

Rejewski se dio cuenta de que, aunque el tablero cambiaba las letras de los grupos de ciclos, el número y la duración de los ciclos no se veían afectados; en el ejemplo anterior, seis grupos de ciclos con longitudes de 9, 9, 3, 3, 1 y 1. Describió esta estructura invariante como la característica de la configuración del indicador. [ dudoso ] Sólo había 105.456 posibles ajustes del rotor. [53] [54] Por lo tanto, los polacos se propusieron crear un catálogo de tarjetas de estos patrones de ciclo. [55]

El método de duración del ciclo evitaría el uso de la parrilla. El catálogo de tarjetas indexaría la duración del ciclo para todas las posiciones iniciales (excepto para las pérdidas de balón que ocurrieron al cifrar un indicador). Se examinaría el tráfico del día para descubrir los ciclos en las permutaciones. Se consultaría el catálogo de fichas para encontrar las posibles posiciones de partida. Hay aproximadamente 1 millón de posibles combinaciones de duración de ciclo y solo 105.456 posiciones de partida. Habiendo encontrado una posición inicial, los polacos usarían un doble Enigma para determinar los ciclos en esa posición inicial sin un tablero de conexiones. Los polacos luego compararían esos ciclos con los ciclos con la placa de conexiones (desconocida) y resolverían la permutación de la placa de conexiones (un cifrado de sustitución simple). Entonces los polacos podrían encontrar el secreto restante de la configuración del anillo con el método ANX.

El problema fue compilar el gran catálogo de tarjetas.

Rejewski, en 1934 o 1935, ideó una máquina para facilitar la confección del catálogo y la denominó ciclómetro . Este "comprendía dos conjuntos de rotores ... conectados por cables a través de los cuales podía correr la corriente eléctrica. El rotor N en el segundo conjunto estaba tres letras desfasado con respecto al rotor N en el primer conjunto, mientras que los rotores L y M en el segundo siempre se configuraron de la misma manera que los rotores L y M en el primer juego ". [56] La elaboración de este catálogo, utilizando el ciclómetro, fue, dijo Rejewski, "laboriosa y tomó más de un año, pero cuando estuvo listo, obtener claves diarias fue cuestión de [unos quince] minutos". [57]

Sin embargo, el 1 de noviembre de 1937, los alemanes cambiaron el reflector Enigma , requiriendo la producción de un nuevo catálogo, "una tarea que [dice Rejewski] consumió, debido a nuestra mayor experiencia, probablemente algo menos de un año". [57]

Este método de características dejó de funcionar para los mensajes Enigma navales alemanes el 1 de mayo de 1937, cuando el procedimiento del indicador se cambió a uno que involucraba libros de códigos especiales (ver Enigma de 3 rotores de la Armada alemana a continuación). [58] Peor aún, el 15 de septiembre de 1938 dejó de funcionar para los mensajes del ejército y la fuerza aérea alemanes porque los operadores debían elegir su propia Grundstellung (configuración inicial del rotor) para cada mensaje. Aunque las claves de los mensajes del ejército alemán seguirían estando cifradas dos veces, las claves de los días no se cifrarían dos veces en la misma configuración inicial, por lo que la característica ya no se podría encontrar ni explotar.

Láminas perforadas [ editar ]

Hoja de Zygalski

Aunque el método de las características ya no funcionó, la inclusión de la clave del mensaje cifrado dos veces dio lugar a un fenómeno que el criptoanalista Henryk Zygalski pudo explotar. A veces (alrededor de un mensaje de cada ocho) una de las letras repetidas en la clave del mensaje se cifra en la misma letra en ambas ocasiones. Estos sucesos se denominaron samiczki [59] (en inglés, hembras , término utilizado más tarde en Bletchley Park). [60] [61]

Solo un número limitado de configuraciones de codificador daría lugar a hembras, y estas habrían sido identificables en el catálogo de tarjetas. Si las primeras seis letras del texto cifrado fueran S ZV S IK , esto se denominaría femenino de 1 a 4; si M U O E H S , una mujer de 2 a 5 años; y si AS W CR W , una hembra de 3-6. El método se llamó Netz (de Netzverfahren , "método neto"), o el método de hoja de Zygalski, ya que utilizaba hojas perforadas que él ideó, aunque en Bletchley Park el nombre de Zygalski no se utilizó por razones de seguridad. [62] Se requirieron unas diez mujeres de los mensajes de un día para tener éxito.

Había un juego de 26 de estas hojas para cada una de las seis secuencias posibles de órdenes de rueda . Cada hoja era para el rotor izquierdo (el más lento). Las matrices de 51 × 51 en las hojas representaron las 676 posibles posiciones iniciales de los rotores central y derecho. Las láminas contenían alrededor de 1000 agujeros en las posiciones en las que podría aparecer una hembra. [63] El juego de hojas para los mensajes de ese día se colocaría apropiadamente una encima de la otra en el aparato de hojas perforadas . Rejewski escribió sobre cómo se operaba el dispositivo:

Cuando las hojas se superpusieron y se movieron en la secuencia adecuada y de la manera adecuada entre sí, de acuerdo con un programa estrictamente definido, el número de aberturas visibles disminuyó gradualmente. Y, si se disponía de una cantidad suficiente de datos, finalmente quedaba una única apertura, probablemente correspondiente al caso correcto, es decir, a la solución. A partir de la posición de la abertura se podría calcular el orden de los rotores, el ajuste de sus anillos y, comparando las letras de las claves de cifrado con las letras de la máquina, también la permutación S; en otras palabras, la clave de cifrado completa. [64]

Los agujeros en las hojas se cortaron minuciosamente con hojas de afeitar y en los tres meses anteriores al siguiente gran revés, se habían producido los juegos de hojas para solo dos de los posibles pedidos de seis ruedas. [sesenta y cinco]

Bomba polaca [ editar ]

Después de que el método de las características de Rejewski se volvió inútil, inventó un dispositivo electromecánico que se denominó bomba kryptologiczna o bomba criptológica . Cada máquina contenía seis juegos de rotores Enigma para las seis posiciones de la tecla repetida de tres letras. Al igual que el método de la hoja de Zygalski, la bomba se basaba en la aparición de hembras , pero solo requería tres en lugar de aproximadamente diez para el método de la hoja. Se construyeron seis bomby [66] , uno para cada uno de los pedidos de ruedas posibles en ese momento . Cada bomba realizó un análisis exhaustivo ( de fuerza bruta ) de los 17.576 [67] posibles claves de mensaje.

Rejewski ha escrito sobre el dispositivo:

El método bomba, inventado en el otoño de 1938, consistió en gran parte en la automatización y aceleración del proceso de reconstrucción de claves diarias. Cada bomba criptológica (seis fueron construidas en Varsovia para la Oficina de Cifrado Biuro Szyfrów antes de septiembre de 1939) constituía esencialmente un agregado eléctrico de seis Enigmas. Ocupó el lugar de unos cien trabajadores y acortó el tiempo de obtención de la llave a unas dos horas. [68]

El mensaje cifrado transmitía el Grundstellung en claro, por lo que cuando una bomba encontraba una coincidencia, revelaba el orden del rotor, las posiciones del rotor y la configuración del anillo. El único secreto que quedaba era la permutación del tablero de conexiones.

Gran revés [ editar ]

El 15 de diciembre de 1938, el ejército alemán aumentó la complejidad del cifrado Enigma al introducir dos rotores adicionales (IV y V). Esto aumentó el número de posibles órdenes de ruedas de 6 a 60. [69] Los polacos pudieron leer sólo la pequeña minoría de mensajes que no utilizaban ninguno de los dos nuevos rotores. No tenían los recursos para encargar 54 bombas más o producir 58 juegos de láminas Zygalski. Otros usuarios de Enigma recibieron los dos nuevos rotores al mismo tiempo. Sin embargo, hasta el 1 de julio de 1939 la Sicherheitsdienst (SD), la agencia de inteligencia de las SS y el Partido Nazi—Continuó usando sus máquinas de la manera anterior con la misma configuración de indicador para todos los mensajes. Esto le permitió a Rejewski reutilizar su método anterior, y hacia el cambio de año ya había elaborado el cableado de los dos nuevos rotores. [69] El 1 de enero de 1939, los alemanes aumentaron el número de conexiones de tableros de conexiones de entre cinco y ocho a entre siete y diez, lo que hizo que otros métodos de descifrado fueran aún más difíciles. [57]

Rejewski escribió, en una crítica de 1979 del apéndice 1, volumen 1 (1979), de la historia oficial de la inteligencia británica en la Segunda Guerra Mundial:

Rápidamente encontramos el [cableado] dentro de los [nuevos rotores], pero [su] introducción ... aumentó el número de posibles secuencias de [rotores] de 6 a 60 ... y por lo tanto también multiplicamos por diez el trabajo de encontrar las llaves . Por tanto, el cambio no fue cualitativo sino cuantitativo. Habríamos tenido que aumentar notablemente el personal para operar las bombas, producir las láminas perforadas ... y manipular las láminas. [70] [71]

Segunda Guerra Mundial [ editar ]

Divulgaciones polacas [ editar ]

A medida que aumentaba la probabilidad de guerra en 1939, Gran Bretaña y Francia se comprometieron a apoyar a Polonia en caso de que se produjera una acción que amenazara su independencia. [72] En abril, Alemania se retiró del Pacto de No Agresión germano-polaco de enero de 1934. El Estado Mayor polaco, al darse cuenta de lo que probablemente sucedería, decidió compartir su trabajo sobre el descifrado de Enigma con sus aliados occidentales. Marian Rejewski escribió más tarde:

No fueron [como sugirió Harry Hinsley, criptológicas] nuestras dificultades las que nos impulsaron a trabajar con los británicos y franceses, sino sólo el deterioro de la situación política. Si no hubiéramos tenido ninguna dificultad, todavía, o más aún, habríamos compartido nuestros logros con nuestros aliados como nuestra contribución a la lucha contra Alemania. [70] [73]

En una conferencia cerca de Varsovia el 26 y 27 de julio de 1939, los polacos revelaron a los franceses y británicos que habían roto el Enigma y se comprometieron a dar a cada uno un Enigma reconstruido por los polacos , junto con detalles de sus técnicas y equipos para resolver Enigmas, incluido el de Zygalski. láminas perforadas y la bomba criptológica de Rejewski . [74] A cambio, los británicos se comprometieron a preparar dos juegos completos de hojas de Zygalski para los 60 pedidos de ruedas posibles. [75] Dilly Knox era miembro de la delegación británica. Comentó sobre la fragilidad de la dependencia del sistema polaco de la repetición en el indicador, porque podría "cancelarse en cualquier momento". [76]En agosto, dos dobles polacos Enigma fueron enviados a París, de donde Gustave Bertrand se llevó uno a Londres y se lo entregó a Stewart Menzies del Servicio Secreto de Inteligencia de Gran Bretaña en la estación Victoria . [77]

Gordon Welchman, quien se convirtió en jefe de Hut 6 en Bletchley Park, escribió:

Hut 6 Ultra nunca habría despegado si no hubiéramos aprendido de los polacos, en el último momento, los detalles tanto de la versión militar alemana de la máquina comercial Enigma como de los procedimientos operativos que estaban en uso. [78]

Peter Calvocoressi , quien se convirtió en jefe de la sección de la Luftwaffe en Hut 3, escribió sobre la contribución polaca:

El único punto discutible es: ¿cuán valioso? Según los jueces mejor calificados, aceleró la ruptura de Enigma quizás en un año. Los británicos no adoptaron técnicas polacas, pero fueron ilustradas por ellas. [79]

PC Bruno [ editar ]

El 17 de septiembre de 1939, el día en que la Unión Soviética comenzó su invasión de Polonia , el personal del Cipher Bureau cruzó la frontera sureste de su país hacia Rumania. Finalmente se dirigieron a Francia, y el 20 de octubre de 1939, en PC Bruno , en las afueras de París, los criptoanalistas polacos reanudaron el trabajo en cifrados Enigma alemanes en colaboración con Bletchley Park. [80]

PC Bruno y Bletchley Park trabajaron juntos en estrecha colaboración, comunicándose a través de una línea de telégrafo asegurada por el uso de Enigma dobles. En enero de 1940, Alan Turing pasó varios días en PC Bruno conferenciando con sus colegas polacos. Les había traído a los polacos un juego completo de hojas de Zygalski que John Jeffreys había perforado en Bletchley Park utilizando información proporcionada por Polonia, y el 17 de enero de 1940, los polacos hicieron la primera ruptura en el tráfico de Enigma en tiempos de guerra, a partir del 28 de octubre de 1939. [81] Desde ese momento, hasta la Caída de Francia en junio de 1940, el 17 por ciento de las claves Enigma que fueron encontradas por los aliados, fueron resueltas en PC Bruno . [82]

Justo antes de abrir su ofensiva del 10 de mayo de 1940 contra los Países Bajos y Francia, los alemanes realizaron el temido cambio en el procedimiento del indicador, interrumpiendo la duplicación de la clave del mensaje cifrado. Esto significó que el método de hoja de Zygalski ya no funcionaba. [83] [84] En cambio, los criptoanalistas tuvieron que confiar en explotar las debilidades del operador que se describen a continuación, en particular los cillies y la punta de Herivel .

Después del armisticio franco-alemán de junio, el equipo criptológico polaco reanudó su trabajo en la Zona Franca del sur de Francia , aunque probablemente no en Enigma. [85] Marian Rejewski y Henryk Zygalski, después de muchas tribulaciones, viajes peligrosos y el encarcelamiento español, finalmente llegaron a Gran Bretaña, [86] donde fueron incorporados al ejército polaco y se pusieron a trabajar para descifrar los cifrados manuales de las SS y SD alemanas en un polaco. instalación de señales en Boxmoor . Debido a que habían estado en la Francia ocupada, se consideró demasiado arriesgado invitarlos a trabajar en Bletchley Park. [87]

Después de la ocupación alemana de Vichy Francia , varios de los que habían trabajado en PC Bruno fueron capturados por los alemanes. A pesar de las terribles circunstancias en las que estuvieron detenidos algunos de ellos, ninguno traicionó el secreto del descifrado de Enigma. [88]

Deficiencias operativas [ editar ]

Aparte de algunas características inherentes menos que ideales del Enigma, en la práctica, la mayor debilidad del sistema fue la forma en que se utilizó. El principio básico de este tipo de máquina de cifrado es que debe entregar una serie muy larga de transformaciones que son difíciles de predecir para un criptoanalista. Sin embargo, algunas de las instrucciones a los operadores y sus hábitos descuidados tuvieron el efecto contrario. Sin estas deficiencias operativas, Es casi seguro que Enigma no se habría roto. [89]

El conjunto de deficiencias que los criptoanalistas polacos explotaron con tan gran efecto incluyó lo siguiente:

  • La producción de uno de los primeros manuales de capacitación de Enigma que contiene un ejemplo de texto plano y su texto cifrado genuino, junto con la clave del mensaje correspondiente. Cuando a Rejewski se le dio esto en diciembre de 1932, "hizo [su reconstrucción de la máquina Enigma] algo más fácil". [83]
  • Repetición de la clave del mensaje como se describe en el método de características de Rejewski , arriba. (Esto ayudó a Rejewski a resolver el cableado de Enigma en 1932, y continuó hasta mayo de 1940).
  • El uso repetido de las mismas expresiones estereotipadas en los mensajes, un ejemplo temprano de lo que Bletchley Park llamaría más tarde cunas . Rejewski escribió que "... nos basamos en el hecho de que la mayor cantidad de mensajes comenzaban con las letras ANX, que en alemán significa" a ", seguido de X como espaciador". [90]
  • El uso de teclas fáciles de adivinar, como AAA o BBB , o secuencias que reflejan el diseño del teclado Enigma, como "tres teclas [para escribir] que están una al lado de la otra [o] en diagonal [una de la otra] ... " [91] En Bletchley Park, estos sucesos se llamaban cillies . [92] [93] Cillies en la operación del Abwehr Enigma de cuatro rotores incluía nombres de cuatro letras y obscenidades alemanas. A veces, con mensajes de varias partes, el operador no ingresaba una clave para una parte posterior de un mensaje, simplemente dejaba los rotores como estaban al final de la parte anterior, para convertirse en la clave de mensaje para la siguiente parte. [94]
  • Tener solo tres rotores diferentes para las tres posiciones en el codificador. (Esto continuó hasta diciembre de 1938, cuando se aumentó a cinco y luego a ocho para el tráfico naval en 1940).
  • Usando solo seis cables de enchufe , dejando 14 letras sin direccionamiento . (Esto continuó hasta enero de 1939 cuando se incrementó el número de pistas, dejando solo un pequeño número de letras sin control).

Otras deficiencias útiles que fueron descubiertas por los criptoanalistas británicos y más tarde estadounidenses incluyeron las siguientes, muchas de las cuales dependían de la resolución frecuente de una red en particular:

  • La práctica de retransmitir un mensaje en una forma idéntica, o casi idéntica, en diferentes redes de cifrado. Si se transmitió un mensaje utilizando tanto un cifrado de bajo nivel que Bletchley Park rompió a mano como Enigma, el descifrado proporcionó una excelente base para el descifrado de Enigma. [95]
  • Para las máquinas en las que se podía elegir entre más rotores que ranuras para ellas, una regla en algunas redes estipulaba que ningún rotor debería estar en la misma ranura en el codificador como había estado en la configuración inmediatamente anterior. Esto redujo el número de pedidos de ruedas que debían probarse. [96]
  • No permitir que se repita un pedido de ruedas en una hoja de ajuste mensual. Esto significaba que cuando las llaves se encontraban de forma regular, se podían hacer economías al excluir posibles pedidos de ruedas. [97]
  • La estipulación, para los operadores de la Fuerza Aérea, de que ninguna letra debe estar conectada en el tablero de conexiones a su vecino en el alfabeto. Esto redujo el problema de identificar las conexiones de la placa de conexiones y se automatizó en algunos Bombes con un dispositivo Stecker Knock-Out (CSKO) consecutivo. [98]
  • La práctica descuidada que John Herivel anticipó poco después de su llegada a Bletchley Park en enero de 1940. Pensó en las acciones prácticas que tendría que realizar un operador de Enigma y los atajos que podría emplear. Pensó que, después de configurar los anillos del alfabeto en la configuración prescrita y cerrar la tapa, es posible que el operador no gire los rotores más de unos pocos lugares al seleccionar la primera parte del indicador. Inicialmente, este no parecía ser el caso, pero después de los cambios de mayo de 1940, lo que se conoció como la punta de Herivel resultó ser más útil. [92] [99] [100]
  • La práctica de reutilizar algunas de las columnas de órdenes de ruedas, configuraciones de anillos o conexiones de tableros de conexiones de meses anteriores. El atajo analítico resultante fue bautizado en Bletchley Park Parkerismus después de que Reg Parker, quien, a través de su meticuloso mantenimiento de registros, detectara este fenómeno. [101]
  • La reutilización de una permutación en el código METEO de la Fuerza Aérea Alemana como la permutación Enigma Stecker del día. [102]

Mavis Lever, miembro del equipo de Dilly Knox, recordó una ocasión en la que hubo un mensaje extraordinario.

El una pega con el enigma, por supuesto, es el hecho de que si pulsa A , puede obtener todos los demás letra, sino una . Recogí este mensaje y, uno estaba tan acostumbrado a mirar las cosas y tomar decisiones instantáneas, pensé: 'Algo se ha ido. ¿Qué ha hecho este tipo? No hay una sola L en este mensaje '. Mi tío había sido informado de enviar un mensaje de maniquí y que acababa de tener un cigarrillo [cigarrillos] y pulsar la última tecla en el teclado, el L . Así que esa fue la única carta que no salió. Teníamos la cuna más grande que habíamos tenido, el cifrado era LLLL, a través del mensaje y eso nos dio el nuevo cableado para la rueda [rotor]. Ese es el tipo de cosas para las que fuimos entrenados. Busque instintivamente algo que haya salido mal o alguien que haya hecho algo tonto y haya roto el libro de reglas. [103]

Los informes de posguerra de especialistas en criptografía alemanes , realizados como parte del proyecto TICOM , tienden a respaldar la opinión de que los alemanes eran muy conscientes de que el Enigma sin dirección era teóricamente solucionable, pero pensaban que el Enigma sin rumbo no se había resuelto. [5]

Descifrado basado en cuna [ editar ]

El término cuna se utilizó en Bletchley Park para denotar cualquier texto llano conocido o presunto texto llano en algún momento de un mensaje cifrado.

La Escuela de Cifrado y Código del Gobierno de Gran Bretaña (GC&CS), antes de su traslado a Bletchley Park, se había dado cuenta del valor de contratar matemáticos y lógicos para trabajar en equipos de descifrado de códigos. Alan Turing, un matemático de la Universidad de Cambridge interesado en la criptología y en las máquinas para implementar operaciones lógicas, y a quien muchos consideraban un genio, había comenzado a trabajar para GC&CS a tiempo parcial aproximadamente desde la época de la crisis de Munich en 1938. [104] Gordon Welchman, otro matemático de Cambridge, también había recibido entrenamiento inicial en 1938, [105] y ambos informaron a Bletchley Park el 4 de septiembre de 1939, el día después de que Gran Bretaña declarara la guerra a Alemania.

La mayor parte del éxito polaco se basó en la repetición dentro del indicador. Pero tan pronto como Turing se mudó a Bletchley Park, donde inicialmente se unió a Dilly Knox en la sección de investigación, se dedicó a buscar métodos que no se basaran en esta debilidad, ya que anticiparon correctamente que el Ejército y la Fuerza Aérea Alemanes podrían seguir a la Armada Alemana. en la mejora de su sistema de indicadores.

Los polacos habían utilizado una forma temprana de descifrado basado en cunas en los días en que solo se usaban seis cables en el tablero de conexiones. [58] La técnica se conoció como el método Forty Weepy Weepy por la siguiente razón. Cuando un mensaje era una continuación de una anterior, el texto en claro gustaría empezar con FUERTE (de Fortsetzung , lo que significa "continuación") seguido por el tiempo de la primera mensaje dado dos veces entre corchetes por la letra Y . En este momento, los números estaban representados por las letras de la fila superior del teclado Enigma. Entonces, la "continuación del mensaje enviado a las 23:30" se representó como FORTYWEEPYYWEEPY .

Las cunas eran fundamentales para el enfoque británico para resolver claves Enigma, pero adivinar el texto sin formato de un mensaje era un negocio altamente calificado. Así que en 1940 Stuart Milner-Barry instaló un Cuna especial en la cabaña 8. [106] [107]

Entre los conocimientos necesarios para identificar cunas, el más importante era el texto de descifrados anteriores. Bletchley Park mantuvo índices detallados [108] de preámbulos de mensajes, de cada persona, de cada barco, de cada unidad, de cada arma, de cada término técnico y de frases repetidas como formas de dirección y otra jerga militar alemana. [109] Para cada mensaje, el análisis de tráfico registró la frecuencia de radio, la fecha y hora de interceptación y el preámbulo, que contenía el discriminante de identificación de red, la hora de origen del mensaje, el indicativo de llamada de las estaciones de origen y recepción, y la configuración del indicador. Esto permitió la referencia cruzada de un mensaje nuevo con uno anterior. [110] Así, como Derek Taunt, escribió otro matemático-criptoanalista de Cambridge, la perogrullada de que "nada triunfa como el éxito" es particularmente pertinente aquí. [97]

Los mensajes estereotipados incluían Keine besonderen Ereignisse (literalmente, "sin sucesos especiales", quizás mejor traducido como "nada que informar"), [111] An die Gruppe ("al grupo") [112] y un número que proviene de estaciones meteorológicas como weub null seqs null null ("estudio meteorológico 0600"). En realidad, esto se representó como WEUBYYNULLSEQSNULLNULL . La palabra WEUB es la abreviatura de Wetterübersicht , YY se usó como separador y SEQS era la abreviatura común de sechs (alemán para "seis"). [113] Como otro ejemplo,Mariscal de campo Erwin Rommel'sEl intendente comenzó todos sus mensajes a su comandante con la misma presentación formal. [114]

Con una combinación de probable fragmento de texto sin formato y el hecho de que ninguna letra se puede cifrar como sí misma, el fragmento de texto cifrado correspondiente a menudo se puede probar probando todas las alineaciones posibles de la cuna con el texto cifrado, un procedimiento conocido como arrastrar cuna . Sin embargo, este fue solo un aspecto del proceso de resolución de una clave. Derek Taunt ha escrito que las tres cualidades personales cardinales que estaban en demanda para el criptoanálisis eran (1) una imaginación creativa, (2) una facultad crítica bien desarrollada y (3) un hábito de meticulosidad. [115] La habilidad para resolver crucigramas se puso a prueba al reclutar algunos criptoanalistas. Esto fue útil para calcular la configuración del panel de conexiones cuando se estaba examinando una posible solución. Por ejemplo, si la cuna fuera la palabraWETTER (alemán para "clima") y un posible descifrado antes de que se descubrieran los ajustes del panel de conexiones , era TEWWER , es fácil ver que T con W son socios stecker . [116] Estos ejemplos, aunque ilustran los principios, simplifican en gran medida las tareas de los criptoanalistas.

Una fuente fructífera de cribs fue el recifrado de mensajes que habían sido descifrados previamente ya sea de un cifrado manual de nivel inferior o de otra red Enigma. [117] Esto se llamó un beso y sucedió particularmente con los mensajes navales alemanes enviados en el cifrado del astillero y repetidos textualmente en un cifrado Enigma. Una agente alemana en Gran Bretaña, Nathalie Sergueiew , cuyo nombre en código era Treasure , que había sido contratada para trabajar para los Aliados, fue muy detallada en sus mensajes a Alemania, que luego fueron retransmitidos en la red Abwehr Enigma. Ella fue mantenida por MI5porque esto proporcionó cunas largas, no por su utilidad como agente para proporcionar información incorrecta a la Abwehr . [118]

Ocasionalmente, cuando existía una necesidad particularmente urgente de resolver las claves del Enigma naval alemán, como cuando un convoy del Ártico estaba a punto de partir, la RAF colocaba minas en una posición definida, cuya referencia de cuadrícula en el sistema naval alemán no contenía cualquiera de las palabras (como sechs o sieben ) para las que a veces se usaban abreviaturas o alternativas. [119] El mensaje de advertencia sobre las minas y luego el mensaje de "todo despejado", se transmitirían utilizando el cifrado del astillero y la red de submarinos Enigma. Este proceso de plantar una cuna se llamaba jardinería . [120]

Aunque los cillies no eran en realidad cunas, la charla en la que los operadores de Enigma se complacían entre ellos solían dar una pista sobre los cillies que podían generar. [121]

Cuando los operadores de Enigma alemanes capturados revelaron que habían recibido instrucciones de cifrar números deletreándolos en lugar de usar la fila superior del teclado, Alan Turing revisó los mensajes descifrados y determinó que la palabra eins ("uno") aparecía en el 90% de los mensajes. . [ cita requerida ] Turing automatizó el proceso de la cuna, creando el Catálogo Eins , que asumió que eins estaba codificado en todas las posiciones en el texto sin formato. El catálogo incluía todas las posiciones posibles del rotor para EINS con el pedido de ruedas y las conexiones del tablero de conexiones de ese día . [122]

Bombe británico [ editar ]

La bomba británica era un dispositivo electromecánico diseñado por Alan Turing poco después de su llegada a Bletchley Park en septiembre de 1939. Harold "Doc" Keen de la Compañía Británica de Máquinas de Tabulación (BTM) en Letchworth (35 kilómetros (22 millas) de Bletchley) fue el ingeniero que convirtió las ideas de Turing en una máquina funcional, con el nombre en clave CANTAB. [123] La especificación de Turing desarrolló las ideas de la bomba kryptologiczna de los polacos, pero fue diseñada para un descifrado mucho más general basado en cunas.

El bombe ayudó a identificar el orden de las ruedas , las posiciones iniciales de los núcleos del rotor y el compañero de stecker de una letra específica. Esto se logró examinando las 17.576 posibles posiciones del codificador para un conjunto de órdenes de rueda en una comparación entre una cuna y el texto cifrado, con el fin de eliminar posibilidades que contradecían las características conocidas del Enigma. En palabras de Gordon Welchman, "la tarea de la bomba era simplemente reducir las suposiciones del orden de las ruedas y las posiciones de los codificadores que requerían 'análisis adicionales' a un número manejable". [107]

El bombe reconstruido en funcionamiento ahora en el Museo Nacional de Computación en Bletchley Park. Cada uno de los tambores giratorios simula la acción de un rotor Enigma. Hay 36 equivalentes de Enigma y, en el extremo derecho de la fila central, tres tambores indicadores .

Los tambores desmontables en la parte delantera de la bomba estaban conectados de manera idéntica a las conexiones realizadas por los diferentes rotores de Enigma. Sin embargo, a diferencia de ellos, los contactos de entrada y salida para los lados izquierdo y derecho estaban separados, haciendo 104 contactos entre cada tambor y el resto de la máquina. [124] Esto permitió conectar en serie un conjunto de codificadores mediante cables de 26 vías. Las conexiones eléctricas entre el cableado de los tambores giratorios y el tablero de conexiones trasero se realizaron mediante cepillos metálicos. Cuando la bomba detectaba una posición del codificador sin contradicciones, se detenía y el operador anotaba la posición antes de reiniciarla.

Aunque a Welchman se le había encomendado la tarea de estudiar los distintivos y discriminantes de tráfico Enigma , conocía por Turing sobre el diseño de la bomba y, a principios de 1940, antes de que se entregara la primera bomba de preproducción, le mostró una idea para aumentar su eficacia. [125] Explotó la reciprocidad en las conexiones del tablero de conexiones para reducir considerablemente el número de configuraciones del aleatorizador que debían considerarse más a fondo. Esto se conoció como el tablero diagonal y posteriormente se incorporó con gran efecto en todas las bombas. [21] [126]

Un criptoanalista prepararía una cuna para compararla con el texto cifrado. Esta fue una tarea complicada y sofisticada, que más tarde los estadounidenses tardaron en dominar. Además de la cuna, había que tomar una decisión sobre cuál de los muchos pedidos posibles de ruedas podía omitirse. El banburismo de Turing se utilizó para hacer esta importante economía. El criptoanalista luego compilaría un menú que especificaba las conexiones de los cables de los paneles de conexión en la parte posterior de la máquina, y una carta en particular cuyo compañero de stecker se buscaba. El menú reflejaba las relaciones entre las letras de la cuna y las del texto cifrado. Algunos de estos bucles formados (o cierrescomo los llamó Turing) de manera similar a los ciclos que habían explotado los polacos.

La naturaleza recíproca del tablero de conexiones significaba que ninguna letra podía conectarse a más de otra letra. Cuando había una contradicción de dos letras diferentes aparentemente siendo socios stecker con la letra en el menú, el bombe lo detectaría y seguiría adelante. Sin embargo, si esto sucediera con una letra que no formaba parte del menú, podría ocurrir una parada en falso. Al refinar el conjunto de paradas para un examen más detallado, el criptoanalista eliminaría las paradas que contenían tal contradicción. Las otras conexiones del tablero de conexiones y la configuración de los anillos del alfabeto se resolverían antes de probar las posiciones del codificador en las posibles paradas verdaderas en Typex.máquinas que habían sido adaptadas para imitar Enigmas. Todas las paradas restantes descifrarían correctamente la cuna, pero solo la parada verdadera produciría el texto sin formato correcto de todo el mensaje. [127]

Para evitar perder el escaso tiempo de bombe en menús que probablemente produjeran un número excesivo de paradas falsas, Turing realizó un extenso análisis de probabilidad (sin ayudas electrónicas) del número estimado de paradas por orden de rotor. Se adoptó como práctica estándar solo el uso de menús que se estimaba que producían no más de cuatro paradas por orden de rueda . Esto permitió una cuna de 8 letras para un menú de 3 cierres, una cuna de 11 letras para un menú de 2 cierres y una cuna de 14 letras para un menú con un solo cierre. Si no hubo cierre, se requerían al menos 16 letras en la cuna. [127] Sin embargo, cuanto más larga sea la cuna, más probable será que se haya producido un vuelco del rotor central.

El modelo de producción de bombas de 3 rotores contenía 36 codificadores dispuestos en tres bancos de doce. Cada banco se usó para un orden de rueda diferente , ajustándolo con los tambores que correspondían a los rotores Enigma que se estaban probando. El primer bombe se llamó Victory y se entregó a Bletchley Park el 18 de marzo de 1940. El siguiente, que incluía el tablero diagonal, se entregó el 8 de agosto de 1940. Se le denominó bombe araña y se llamó Agnus Dei, que pronto se convirtió en Agnes y luego Aggie . La producción de bombas británicas fue relativamente lenta al principio, con sólo cinco bombas en uso en junio de 1941, 15 a finales de año, [128]30 en septiembre de 1942, 49 en enero de 1943 [129] pero finalmente 210 al final de la guerra.

Un refinamiento que se desarrolló para su uso en mensajes de esas redes que no permitían la conexión de tablero de conexiones ( Stecker ) de letras adyacentes, fue el Stecker Knock Out consecutivo . Esto se instaló en 40 bombas y produjo una reducción útil en las paradas falsas. [130]

Inicialmente, las bombas fueron operadas por ex militares de BTM, pero en marzo de 1941, el primer destacamento de miembros del Servicio Naval Real de Mujeres (conocido como Wrens ) llegó a Bletchley Park para convertirse en operadores de bombas. En 1945 había unos 2.000 Wrens operando las bombas. [131] Debido al riesgo de bombardeo, relativamente pocas bombas se localizaron en Bletchley Park. Las dos estaciones remotas más grandes estaban en Eastcote (unas 110 bombas y 800 Wrens) y Stanmore (unas 50 bombas y 500 Wrens). También hubo estaciones remotas de Bombe en Wavendon, Adstock y Gayhurst. La comunicación con Bletchley Park se realizó mediante enlaces de teleimpresora .

Cuando la Armada alemana comenzó a usar Enigmas de 4 rotores, se produjeron alrededor de sesenta bombas de 4 rotores en Letchworth, algunas con la ayuda de la Oficina General de Correos . [132] Las bombas de 4 rotores de la Armada de los Estados Unidos fabricadas por NCR fueron, sin embargo, muy rápidas y las más exitosas. Fueron ampliamente utilizados por Bletchley Park sobre enlaces de teleimpresora (utilizando la máquina de cifrado combinada ) a OP-20-G [133] para trabajos de 3 y 4 rotores. [134]

Enigma de la Luftwaffe [ editar ]

Aunque el ejército alemán, las SS, la policía y el ferrocarril utilizaron Enigma con procedimientos similares, fue la Luftwaffe (Fuerza Aérea) la primera y más fructífera fuente de inteligencia Ultra durante la guerra. Los mensajes se descifraron en Hut 6 en Bletchley Park y se convirtieron en informes de inteligencia en Hut 3 . [135] La red denominada "Red" en Bletchley Park se rompió con regularidad y rapidez desde el 22 de mayo de 1940 hasta el final de las hostilidades. De hecho, la sección de la Fuerza Aérea de Hut 3 esperaba que la configuración de Enigma del nuevo día se hubiera establecido en Hut 6 a la hora del desayuno. La relativa facilidad para resolver la configuración de esta red fue producto de la abundancia de cunas y los frecuentes errores operativos alemanes. [136]Se sabía que el jefe de la Luftwaffe, Hermann Göring, lo usaba para comunicaciones triviales, incluido informar a los comandantes de escuadrón para asegurarse de que los pilotos que iba a decorar hubieran sido despiojados adecuadamente. El personal de Bletchley Park conoció estos mensajes como "chistes de Göring". [ cita requerida ]

Abwehr Enigma [ editar ]

Enigma Model G, utilizado por la Abwehr . Tenía tres rotores ordinarios y un reflector giratorio, múltiples muescas en los anillos del rotor, pero sin tablero de conexiones.

El último gran éxito criptoanalítico de Dilly Knox antes de su prematura muerte en febrero de 1943 fue la resolución, en 1941, del Enigma de la Abwehr . Las interceptaciones de tráfico que tenían una secuencia indicadora de 8 letras antes de los grupos habituales de 5 letras llevaron a la sospecha de que se estaba utilizando una máquina de 4 rotores. [137] Se asumió correctamente que el indicador consistía en una clave de mensaje de 4 letras cifrada dos veces. La máquina en sí era similar a un modelo G Enigma, con tres rotores convencionales, aunque no tenía placa de enchufe. La principal diferencia con el modelo G era que estaba equipado con un reflector que avanzaba mediante el mecanismo paso a paso una vez que se había colocado manualmente en su posición inicial (en todas las demás variantes, el reflector era fijo). La recopilación de un conjunto de claves de mensajes cifrados para un día en particular permitió que los ciclos (o cajas, como los llamaba Knox) ​​se ensamblaran de una manera similar al método utilizado por los polacos en la década de 1930. [138]

Knox pudo derivar, usando su procedimiento de abrochar , [34] parte del cableado del rotor que había sido cargado en la posición rápida ese día. Progresivamente fue capaz de derivar el cableado de los tres rotores. Una vez hecho esto, pudo resolver el cableado del reflector. [138] La derivación de la configuración del indicador para ese día se logró mediante el procedimiento de varillaje de Knox, que consume mucho tiempo . [35] Esto implicó una gran cantidad de prueba y error, imaginación y habilidades para resolver crucigramas, pero fue ayudado por los cillies .

La Abwehr era el servicio de inteligencia y contraespionaje del Alto Mando alemán. Los espías que colocó en países enemigos utilizaron un cifrado de nivel inferior (que fue roto por la sección de Oliver Strachey en Bletchley Park) para sus transmisiones. Sin embargo, los mensajes a menudo se retransmitían palabra por palabra en las redes internas Enigma de la Abwehr , lo que proporcionaba la mejor cuna posible para descifrar la configuración del indicador de ese día. La interceptación y el análisis de las transmisiones de la Abwehr condujeron a la notable situación que permitió al MI5 dar una garantía categórica de que todos los espías alemanes en Gran Bretaña estaban controlados como agentes dobles.trabajando para los Aliados bajo el Sistema de Doble Cruz . [118]

Enigma del ejército alemán [ editar ]

En el verano de 1940, después del armisticio franco-alemán , la mayor parte del tráfico del Army Enigma viajaba por líneas terrestres en lugar de por radio, por lo que no estaba disponible para Bletchley Park. La batalla aérea de Gran Bretaña fue crucial, por lo que no fue sorprendente que la concentración de los escasos recursos estuviera en el tráfico de la Luftwaffe y la Abwehr . No fue hasta principios de 1941 que se hicieron las primeras rupturas en el tráfico de Enigma del ejército alemán, y fue la primavera de 1942 antes de que se rompiera de manera confiable, aunque a menudo con cierto retraso. [139] No está claro si los operadores del ejército alemán Enigma dificultaron el descifrado al cometer menos errores operativos. [140]

Enigma naval alemán [ editar ]

La Armada alemana usó Enigma de la misma manera que el Ejército y la Fuerza Aérea alemanes hasta el 1 de mayo de 1937, cuando cambiaron a un sistema sustancialmente diferente. Esto usó el mismo tipo de hoja de configuración pero, lo que es más importante, incluyó la llave de tierra por un período de dos, a veces tres días. La configuración del mensaje se ocultó en el indicador seleccionando un trigrama de un libro (el Kenngruppenbuch o K-Book) y realizando una sustitución de bigrama en él. [141] Esto derrotó a los polacos, aunque sospechaban algún tipo de sustitución del bigrama.

El procedimiento para el operador de envío naval fue el siguiente. Primero seleccionaron un trigrama del K-Book, dice YLA. Luego buscaron en las columnas apropiadas del K-Book y seleccionaron otro trigrama, digamos YVT, y lo escribieron en los cuadros en la parte superior del formulario de mensaje:

Luego, completaron los "puntos" con cualquier letra, dando por ejemplo:

Finalmente buscaron los pares verticales de letras en las Tablas Bigram.

QY → UB YL → LK VA → RS TG → PW

y anotó los pares resultantes, UB, LK, RS y PW que se transmitieron como dos grupos de cuatro letras al principio y al final del mensaje cifrado. El operador receptor realizó el procedimiento inverso para obtener la clave de mensaje para configurar sus rotores Enigma.

Además de que estos procedimientos de la Kriegsmarine eran mucho más seguros que los del ejército y la fuerza aérea alemanes, la Armada alemana Enigma introdujo tres rotores más (VI, VII y VIII) a principios de 1940. [142] La elección de tres rotores de ocho significaba que había un total de 336 posibles permutaciones de rotores y sus posiciones.

Alan Turing decidió asumir la responsabilidad del Enigma naval alemán porque "nadie más estaba haciendo nada al respecto y yo podía tenerlo para mí". [143] Estableció Hut 8 con Peter Twinn y dos "niñas". [144] Turing usó los indicadores y la configuración de mensajes para el tráfico del 1 al 8 de mayo de 1937 que los polacos habían resuelto, y algunas deducciones muy elegantes para diagnosticar el sistema de indicadores completo. Después de que los mensajes fueron descifrados, fueron traducidos para su transmisión al Almirantazgo en Hut 4.

Enigma de 3 rotores de la Armada alemana [ editar ]

La primera interrupción del tráfico en tiempos de guerra fue en diciembre de 1939, en señales que habían sido interceptadas en noviembre de 1938, cuando solo se habían utilizado tres rotores y seis cables de enchufe. [145] Utilizaba cunas "Forty Weepy Weepy".

Un Funkmaat alemán capturado ("operador de radio") llamado Meyer había revelado que los números ahora se deletreaban como palabras. EINS, el alemán para "uno", estuvo presente en aproximadamente el 90% de los mensajes genuinos de la Armada alemana. Se compiló un catálogo EINS que consiste en el cifrado de EINS en los 105.456 ajustes del rotor. [146] Estos se compararon con el texto cifrado, y cuando se encontraron coincidencias, aproximadamente una cuarta parte de ellos arrojaron el texto sin formato correcto. Posteriormente, este proceso se automatizó en la sección del Sr. Freeborn utilizando equipos de Hollerith . Cuando se conocía la clave básica, este procedimiento de EINS-ing podía producir tres bigramas para las tablas que luego se ensamblaban gradualmente. [145]

Un mayor progreso requirió más información de los usuarios alemanes de Enigma. Esto se logró mediante una sucesión de pellizcos , la captura de piezas de Enigma y libros de códigos. El primero de ellos fue el 12 de febrero de 1940, cuando los rotores VI y VII, cuyo cableado era en ese momento desconocido, fueron capturados del submarino alemán  U-33 , por el dragaminas HMS  Gleaner .

El 26 de abril de 1940, el barco patrullero alemán VP2623 con destino a Narvik , disfrazado de un arrastrero holandés llamado Polares , fue capturado por el HMS  Griffin . Esto produjo un manual de instrucciones, hojas de libro de códigos y un registro de algunas transmisiones, que proporcionaron cunas completas. Esto confirmó que las deducciones de Turing sobre el proceso del trigrama / bigrama eran correctas y permitían romper un total de mensajes de seis días, el último de ellos usando la primera de las bombas. [145] Sin embargo, las numerosas secuencias de rotores posibles, junto con la escasez de cunas utilizables, hicieron que los métodos utilizados contra los mensajes Enigma del Ejército y la Fuerza Aérea tuvieran un valor muy limitado con respecto a los mensajes de la Armada.

A finales de 1939, Turing amplió el método del reloj inventado por el criptoanalista polaco Jerzy Różycki . El método de Turing se conoció como " Banburismus ". Turing dijo que en esa etapa "no estaba seguro de que funcionaría en la práctica, y de hecho no estaba seguro hasta que algunos días realmente pasaron". [147] Banburismus usó tarjetas grandes impresas en Banbury (de ahí el nombre Banburismus) para descubrir correlaciones y un sistema de puntuación estadística para determinar las posibles órdenes de rotor ( Walzenlage ) que se probarían en las bombas. La práctica conservó el escaso tiempo de bombeo y permitió atacar más mensajes. En la práctica, las 336 posibles órdenes de rotor podrían reducirse a quizás 18 para funcionar con las bombas. [148]El conocimiento de los bigramas fue esencial para Banburismus, y la construcción de las tablas llevó mucho tiempo. Esta falta de progreso visible llevó a Frank Birch , jefe de la Sección Naval, a escribir el 21 de agosto de 1940 a Edward Travis , subdirector de Bletchley Park:

"Estoy preocupado por Naval Enigma. He estado preocupado durante mucho tiempo, pero no me ha gustado decir tanto ... Turing y Twinn son como personas que esperan un milagro, sin creer en los milagros ..." [149]

Se idearon planes para capturar material de Enigma, incluida, en septiembre de 1940, la Operación Despiadada por el teniente comandante Ian Fleming (autor de las novelas de James Bond ). Cuando esto fue cancelado, Birch le dijo a Fleming que "Turing y Twinn vinieron a mí como funerarios engañados de un buen cadáver ..." [150]

Un avance importante se produjo a través de la Operación Claymore , una incursión de comandos en las islas Lofoten el 4 de marzo de 1941. El arrastrero armado alemán Krebs fue capturado, incluidas las llaves Enigma completas para febrero, pero sin tablas de bigram o K-book. Sin embargo, el material fue suficiente para reconstruir las tablas de bigrama mediante "EINS-ing", y a finales de marzo estaban casi completas. [151]

Banburismus entonces comenzó a ser extremadamente útil. La cabaña 8 se amplió y pasó a trabajar las 24 horas, y se estableció una sala para cunas. La historia de Banburismus durante los dos años siguientes fue la de mejorar los métodos, de luchar para conseguir personal suficiente y de un crecimiento constante en la importancia relativa y absoluta de las cunas a medida que el creciente número de bombas aceleraba el funcionamiento de las cunas. [152] De valor en este período fueron otros "pellizcos" como los de los barcos meteorológicos alemanes München y Lauenburg y los submarinos U-110 y U-559 .

A pesar de la introducción del Enigma de 4 rotores para los submarinos del Atlántico, el análisis del tráfico cifrado con el Enigma de 3 rotores resultó de inmenso valor para las armadas aliadas. Banburismus se usó hasta julio de 1943, cuando se volvió más eficiente para usar muchas más bombas que estaban disponibles.

M4 (Enigma de 4 rotores de la Armada alemana) [ editar ]

La máquina Enigma de 4 rotores de la Armada alemana (M4) que se introdujo para el tráfico de submarinos el 1 de febrero de 1942.

El 1 de febrero de 1942, los mensajes Enigma desde y hacia los submarinos del Atlántico, que Bletchley Park llamaba "Tiburón", se volvieron significativamente diferentes del resto del tráfico, al que llamaron "Dolphin". [153]

Esto se debió a que se había puesto en uso una nueva versión de Enigma. Fue un desarrollo del Enigma de 3 rotores con el reflector reemplazado por un rotor delgado y un reflector delgado. Finalmente, hubo dos rotores de cuarta posición que se llamaron Beta y Gamma y dos reflectores delgados, Bruno y Caesar, que se podían usar en cualquier combinación. Estos rotores no fueron adelantados por el rotor a su derecha, en la forma en que lo hicieron los rotores I a VIII.

La introducción del cuarto rotor no tomó por sorpresa a Bletchley Park, porque el material capturado con fecha de enero de 1941 hacía referencia a su desarrollo como una adaptación de la máquina de 3 rotores, con la cuarta rueda de rotor para ser una rueda reflectora. [154] De hecho, debido a errores del operador, el cableado del nuevo cuarto rotor ya se había resuelto.

Este importante desafío no pudo superarse utilizando los métodos y recursos existentes por varias razones.

  1. El trabajo en el cifrado Shark tendría que ser independiente del trabajo continuo en los mensajes del cifrado Dolphin.
  2. Resolver claves de tiburón en bombas de 3 rotores habría requerido de 50 a 100 veces más que un trabajo promedio de la Fuerza Aérea o el Ejército.
  3. Las cunas de los submarinos en este momento eran extremadamente pobres. [155]

Por lo tanto, parecía que las bombas eficaces y rápidas de 4 rotores eran la única forma de avanzar. Este fue un problema inmenso y causó muchos problemas. El trabajo en una máquina de alta velocidad había sido iniciado por Wynn-Williams de la TRE a fines de 1941 y unos nueve meses después, Harold Keen de BTM comenzó a trabajar de forma independiente. A principios de 1942, Bletchley Park estaba muy lejos de poseer una máquina de alta velocidad de cualquier tipo. [156]

Finalmente, después de un largo período de no poder descifrar los mensajes de los submarinos, se encontró una fuente de cunas. Se trataba de Kurzsignale (señales cortas) , un código que utilizaba la marina alemana para minimizar la duración de las transmisiones, reduciendo así el riesgo de ser localizado por técnicas de radiogoniometría de alta frecuencia . Los mensajes tenían solo 22 caracteres y se usaban para informar sobre avistamientos de posibles objetivos aliados. [157] Se capturó una copia del libro de códigos del U-110 el 9 de mayo de 1941. Se utilizó un sistema de codificación similar para los informes meteorológicos de los submarinos, el Wetterkurzschlüssel , (Libro de códigos cortos meteorológicos). Una copia de esto había sido capturada del U-559 el 29 o 30 de octubre de 1942.[158] Estas señales cortas se habían utilizado para descifrar mensajes Enigma de 3 rotores y se descubrió que el nuevo rotor tenía una posición neutra en la que él, y su reflector correspondiente, se comportaban como un reflector Enigma de 3 rotores. Esto permitió que los mensajes cifrados en esta posición neutral fueran descifrados por una máquina de 3 rotores y, por lo tanto, descifrados por una bomba estándar. Las señales cortas descifradas proporcionaron un buen material para los menús de bombe para Shark. [159] El desciframiento regular del tráfico de submarinos se reinició en diciembre de 1942. [160]

Enigma naval italiano [ editar ]

En 1940, Dilly Knox quiso establecer si la Armada italiana seguía utilizando el mismo sistema que él había descifrado durante la Guerra Civil española; dio instrucciones a sus ayudantes para utilizar varillado para ver si la cuna PERX ( por ser italiano para "para" y X se utiliza para indicar un espacio entre palabras) trabajado durante la primera parte del mensaje. Después de tres meses no hubo éxito, pero Mavis Lever , una estudiante de 19 años, descubrió que el uso de varillas producía PERS para las primeras cuatro letras de un mensaje. Luego (en contra de las órdenes) intentó más allá de esto y obtuvo PERSONALE (italiano para "personal"). Esto confirmó que los italianos de hecho estaban usando las mismas máquinas y procedimientos.[35]

La subsiguiente ruptura de los cifrados Enigma navales italianos condujo a importantes éxitos aliados. El descifrado se disfrazó enviando un avión de reconocimiento a la ubicación conocida de un buque de guerra antes de atacarlo, por lo que los italianos asumieron que así fue como los habían descubierto. La victoria de la Royal Navy en la batalla del cabo Matapan en marzo de 1941 fue ayudada considerablemente por la inteligencia Ultra obtenida de las señales navales italianas Enigma.

Bombas americanas [ editar ]

A diferencia de la situación en Bletchley Park, las fuerzas armadas de los Estados Unidos no compartían un servicio criptoanalítico combinado. Antes de que Estados Unidos se uniera a la guerra, había una colaboración con Gran Bretaña, aunque con una cantidad considerable de cautela por parte de Gran Bretaña debido a la extrema importancia de que Alemania y sus aliados no supieran que se estaban rompiendo sus códigos. A pesar de una valiosa colaboración entre los criptoanalistas, sus superiores tardaron algún tiempo en lograr una relación de confianza en la que tanto las bombas británicas como las estadounidenses se utilizaron para beneficio mutuo.

En febrero de 1941, el capitán Abraham Sinkov y el teniente Leo Rosen del ejército de EE. UU., Y los tenientes Robert Weeks y Prescott Currier de la marina de EE. UU., Llegaron a Bletchley Park, trayendo, entre otras cosas, una réplica de la máquina de cifrado 'Purple' para Bletchley. Sección japonesa de Park en Hut 7 . [161] Los cuatro regresaron a América después de diez semanas, con una unidad de radiogoniometría naval y muchos documentos, [162] incluido un "Enigma de papel". [163]

La principal respuesta estadounidense al Enigma de 4 rotores fue la bomba de la Armada de los EE. UU., Que se fabricó en instalaciones mucho menos restringidas que las disponibles en la Gran Bretaña en tiempos de guerra. El coronel John Tiltman , que más tarde se convirtió en subdirector de Bletchley Park, visitó la oficina de criptoanálisis de la Marina de los Estados Unidos (OP-20-G) en abril de 1942 y reconoció el interés vital de Estados Unidos en descifrar el tráfico de submarinos. La necesidad urgente, las dudas sobre la carga de trabajo de la ingeniería británica y el lento progreso llevaron a los EE. UU. A comenzar a investigar los diseños de una bomba de la Armada, basándose en los planos completos y los diagramas de cableado recibidos por los tenientes de la Marina de los EE. UU. Robert Ely y Joseph Eachus en Bletchley Park en julio de 1942. [164] [165] El 3 de septiembre de 1942 se solicitó financiación para un esfuerzo total de desarrollo de la Marina de 2 millones de dólares y se aprobó al día siguiente.

Bombe de la Marina de los EE. UU. Contenía 16 equivalentes de Enigma de cuatro rotores y era mucho más rápido que la bomba británica.

El comandante Edward Travis, director adjunto y Frank Birch , jefe de la sección naval alemana viajaron desde Bletchley Park a Washington en septiembre de 1942. Con Carl Frederick Holden , director de comunicaciones navales de Estados Unidos, establecieron, el 2 de octubre de 1942, un acuerdo entre el Reino Unido y los Estados Unidos que puede tener "un reclamo más fuerte que BRUSA de ser el precursor del Acuerdo UKUSA ", siendo el primer acuerdo "en establecer la relación especial de Sigint entre los dos países", y "estableció el patrón para UKUSA, en el sentido de que Estados Unidos fue en gran medida el socio principal de la alianza ". [166] Estableció una relación de "plena colaboración" entre Bletchley Park y OP-20-G.[167]

Se consideró una solución totalmente electrónica al problema de una bomba rápida, [168] pero se rechazó por razones pragmáticas, y se firmó un contrato con la National Cash Register Corporation (NCR) en Dayton, Ohio . Esto estableció el Laboratorio de Máquinas de Computación Naval de los Estados Unidos . El desarrollo de ingeniería fue dirigido por Joseph Desch de NCR , un brillante inventor e ingeniero. Ya había estado trabajando en dispositivos electrónicos de conteo. [169]

Alan Turing, que había escrito un memorando para OP-20-G (probablemente en 1941), [170] fue adscrito a la Misión de Estado Mayor Conjunto británico en Washington en diciembre de 1942, debido a su conocimiento excepcionalmente amplio sobre las bombas y los métodos de su uso. Se le pidió que examinara las bombas que estaba construyendo NCR y la seguridad de cierto equipo de cifrado de voz que se estaba desarrollando en Bell Labs. [171] Visitó OP-20-G y fue a NCR en Dayton el 21 de diciembre. Pudo demostrar que no era necesario construir 336 Bombas, una para cada posible orden de rotor, utilizando técnicas como Banburismus . [172] El pedido inicial se redujo a 96 máquinas.

Las bombas de la Armada de los Estados Unidos usaban tambores para los rotores Enigma de la misma manera que las bombas británicas, pero eran mucho más rápidas. La primera máquina se completó y probó el 3 de mayo de 1943. Pronto, estas bombas estuvieron más disponibles que las bombas británicas en Bletchley Park y sus estaciones exteriores, y como consecuencia se utilizaron para el trabajo de Hut 6 y Hut 8. [173] Se produjeron un total de 121 bombas de la Armada. [174] En la "Historia criptográfica del trabajo sobre el enigma naval alemán" de Alexander, escribió lo siguiente.

Cuando los estadounidenses comenzaron a producir bombas en grandes cantidades, hubo un intercambio constante de señales: cunas, llaves, mensajes de texto, chat criptográfico, etc. Todo esto fue por cable y primero se cifró en la máquina de cifrado angloamericana combinada, CCM. La mayoría de las cunas eran de urgencia operativa, la comunicación rápida y eficiente era esencial y se alcanzó un alto estándar en esto; una señal de prioridad de emergencia que consiste en una cuna larga con una cuna y un mensaje de texto repetido como protección contra la corrupción tomaría menos de una hora desde el momento en que comenzamos a escribir la señal en Hut 8 hasta la finalización de su descifrado en la Op. 20 G. Como resultado de esto, pudimos utilizar la Op. Bombas de 20 G casi tan convenientemente como si hubieran estado en una de nuestras estaciones externas a 20 o 30 millas de distancia.[175]

El Ejército de los Estados Unidos también produjo una versión de una bomba. Físicamente era muy diferente de las bombas de la Marina británica y estadounidense. Se firmó un contrato con Bell Labs el 30 de septiembre de 1942. [176] La máquina fue diseñada para analizar el tráfico de 3 rotores, no de 4 rotores. No utilizó tambores para representar los rotores Enigma, sino que utilizó relés de tipo telefónico. Sin embargo, podría resolver un problema que las bombas con tambores no pudieron. [173] [174]El conjunto de diez bombas consistió en un total de 144 equivalentes de Enigma, cada uno montado en un bastidor de aproximadamente 7 pies (2,1 m) de largo, 8 pies (2,4 m) de alto y 6 pulgadas (150 mm) de ancho. Había 12 estaciones de control que podían asignar cualquiera de los equivalentes de Enigma en la configuración deseada por medio de tableros de conexiones. Los cambios en el orden de los rotores no requirieron el proceso mecánico de cambio de tambores, pero se lograron en aproximadamente medio minuto mediante botones pulsadores. [177] Una ejecución de 3 rotores tomó aproximadamente 10 minutos. [174]

Sospechas alemanas [ editar ]

A la marina alemana le preocupaba que Enigma pudiera verse comprometida. Los horarios clave se imprimieron en tintas solubles en agua para que no pudieran recuperarse. [178] La marina vigilaba lo que hacían sus operadores y los sancionaba cuando se cometían errores que podían comprometer el cifrado. [179] La marina minimizó su exposición. Por ejemplo, las máquinas Enigma no fueron transportadas por barcos que pudieran ser capturados o encallados. Cuando los barcos se perdieron en circunstancias en las que podrían ser rescatados, los alemanes investigaron. [180] Después de investigar algunas pérdidas en 1940, Alemania cambió algunos indicadores de mensajes. [181]

En abril de 1940, los británicos hundieron ocho destructores alemanes en Noruega . Los alemanes concluyeron que era poco probable que los británicos estuvieran leyendo Enigma. [178]

En mayo de 1941, los británicos descifraron unos mensajes que daban la ubicación de algunos barcos de suministros para el acorazado Bismarck y el crucero Prinz Eugen . Como parte de la incursión comercial de la Operación Rheinübung , los alemanes habían asignado cinco petroleros, dos barcos de suministro y dos exploradores para apoyar a los buques de guerra. Después del hundimiento del Bismarck , los británicos dirigieron sus fuerzas para hundir los barcos de apoyo Belchen , Esso Hamburg , Egerland y algunos otros. El Almirantazgo no apuntó específicamente al petrolero Gedania y al explorador Gonzenheim., pensando que hundir tantos barcos en una semana indicaría a Alemania que Gran Bretaña estaba leyendo Enigma. Sin embargo, por casualidad, las fuerzas británicas encontraron esos dos barcos y los hundieron. [182] Los alemanes investigaron, pero concluyeron que Enigma no había sido violado ni por incautaciones ni por criptoanálisis de fuerza bruta. Sin embargo, los alemanes tomaron algunas medidas para hacer que Enigma fuera más seguro. Las ubicaciones de la cuadrícula (una latitud y longitud codificadas) se disfrazaron aún más mediante tablas de dígrafos y un desplazamiento numérico. [183] Los submarinos recibieron su propia red, Triton , para minimizar la posibilidad de un ataque criptoanalítico.

En agosto de 1941, los británicos capturaron el U-570 . Los alemanes concluyeron que la tripulación habría destruido los documentos importantes, por lo que el cifrado estaba a salvo. Incluso si los británicos hubieran capturado los materiales intactos y pudieran leer Enigma, los británicos perderían esa capacidad cuando cambiaran las claves el 1 de noviembre. [184]

Aunque Alemania se dio cuenta de que los convoyes evitaban sus manadas de lobos, no atribuyó esa capacidad a leer el tráfico de Enigma. En cambio, Dönitz pensó que Gran Bretaña estaba usando radar y radiogoniometría. [184] La Kriegsmarine continuó aumentando el número de redes para evitar ataques de superposición sobre Enigma. A principios de 1943, la Kriegsmarine tenía 13 redes. [185]

La Kriegsmarine también mejoró el Enigma. El 1 de febrero de 1942, comenzó a utilizar el Enigma de cuatro rotores. [186] La seguridad mejorada significó que los convoyes ya no tenían tanta información sobre el paradero de las manadas de lobos y, por lo tanto, eran menos capaces de evitar las áreas donde serían atacados. El mayor éxito de los ataques de la manada de lobos tras el fortalecimiento del cifrado podría haber dado a los alemanes una pista de que los códigos Enigma anteriores se habían roto. Sin embargo, ese reconocimiento no sucedió porque otras cosas cambiaron al mismo tiempo, Estados Unidos había entrado en guerra y Dönitz había enviado submarinos para asaltar la costa este de Estados Unidos donde había muchos objetivos fáciles. [187]

A principios de 1943, a Dönitz le preocupaba que los aliados estuvieran leyendo Enigma. El propio criptoanálisis de las comunicaciones aliadas de Alemania mostró una precisión sorprendente en sus estimaciones de los tamaños de la manada de lobos. Sin embargo, se llegó a la conclusión de que la fuente era la radiogoniometría de los Aliados. Los alemanes también recuperaron un magnetrón de cavidad de un bombardero británico derribado. La conclusión fue que el Enigma estaba seguro. Los alemanes todavía sospechaban, por lo que cada submarino obtuvo su propia red clave en junio de 1944. [188]

Para 1945, casi todo el tráfico alemán de Enigma (ejército de la Wehrmacht; que comprende el Heer , Kriegsmarine y Luftwaffe; y los servicios de inteligencia y seguridad alemanes como Abwehr, SD, etc.) podría ser descifrado en uno o dos días, sin embargo, los alemanes seguían confiando en su seguridad. [189] Discutieron abiertamente sus planes y movimientos, entregando a los Aliados grandes cantidades de información, no toda la cual fue utilizada de manera efectiva. Por ejemplo, las acciones de Rommel en Kasserine Pass fueron claramente presagiadas en el tráfico de Enigma descifrado, pero los estadounidenses no apreciaron adecuadamente la información. [ cita requerida ]

Después de la guerra, los equipos del proyecto Allied TICOM encontraron y detuvieron a un número considerable de personal criptográfico alemán. [190] Entre las cosas que se aprendieron fue que los criptógrafos alemanes, al menos, entendieron muy bien que los mensajes Enigma podían leerse; sabían que Enigma no era irrompible. [5] Simplemente les resultó imposible imaginar a alguien haciendo el inmenso esfuerzo requerido. [191] Cuando el personal de la Abwehr que había trabajado en criptografía de peces y tráfico ruso fue internado en Rosenheim alrededor de mayo de 1945, no se sorprendieron en absoluto de que Enigma se hubiera roto, solo de que alguien hubiera reunido todos los recursos a tiempo para hacerlo. Almirante DönitzSe le había informado que un ataque criptoanalítico era el menos probable de todos los problemas de seguridad. [ cita requerida ]

Desde la Segunda Guerra Mundial [ editar ]

Se pueden usar computadoras modernas para resolver Enigma, usando una variedad de técnicas. [192] También hubo proyectos para descifrar algunos mensajes restantes utilizando computación distribuida . [193] Stefan Krah dirigió un esfuerzo en Alemania para descifrar tres mensajes interceptados en 1942 por el HMS  Hurricane ; los mensajes fueron publicados por Ralph Erskine en una carta de 1995 a Cryptologia . Dos de estos mensajes se descifraron en 2006, [194] [195] y el último se descifró en 2013. [196] En enero de 2018, el proyecto Enigma @ home está trabajando en el mensaje Enigma M4 P1030680, que fue enviado desde U -534 el 1 de mayo de 1945. [197][198]

Ver también [ editar ]

  • Criptoanálisis del cifrado de Lorenz
  • Tadeusz Pełczyński
  • John Herivel
  • IJ bueno
  • Buena estimación de la frecuencia de Turing
  • Gisbert Hasenjaeger  - responsable de la seguridad de Enigma
  • Erhard Maertens  - investigó la seguridad de Enigma
  • Beso (criptoanálisis)
  • El juego de la imitación
  • SIGABA , máquina de rotor de la Segunda Guerra Mundial de EE. UU. Diseñada para superar las debilidades de Enigma
  • Typex , máquina de rotor británica de la Segunda Guerra Mundial con mayor seguridad

Referencias y notas [ editar ]

  1. ^ Winterbotham 2000 , págs. 16-17
  2. ^ Reuvers, Paul; Simons, Marc (2010), Enigma Cipher Machine , consultado el 22 de julio de 2010
  3. ^ Welchman 1997 , p. 3
  4. ^ Calvocoressi 2001 , p. 66
  5. ^ a b c Huttenhain y Fricke , 1945 , págs. 4,5.
  6. ^ Singh 1999 , p. 116
  7. ^ Churchhouse 2002 , p. 4
  8. ^ Churchhouse 2002 , págs. 4, 5
  9. ^ Alejandro c. 1945 "Antecedentes" Párr. 2 Alexander (c. 1945) "Antecedentes" Párr. 2
  10. ^ Ellsbury 1998a
  11. ^ Churchhouse 2002 , págs. 202-204
  12. Sale, Tony , The components of the Enigma machine , Enigma rotors (or wheels) , consultado el 1 de enero de 2010
  13. ^ Huttenhain y Fricke , 1945 , p. 2.
  14. ^ Copeland 2004 , p. 245
  15. ^ Smith , 2006 , p. 23
  16. ^ Singh 1999 , p. 136
  17. ^ Venta, Tony , Uso militar del Enigma: La complejidad de la máquina Enigma , consultado el 2 de junio de 2010
  18. ^ Copeland 2004 , p. 250
  19. Mahón , 1945 , p. 3
  20. Mahón , 1945 , p. dieciséis
  21. ↑ a b Welchman , 1997 , p. 245
  22. ^ Bauer 2002 , p. 135
  23. Sale, Tony , Military Use of the Enigma: The Message Key and Setting Sheets , Codes and Ciphers in the Second World War: The history, Science and Engineering of Cryptanalysis in World War II , consultado el 21 de octubre de 2008
  24. ^ Rijmenants, Dirk, "Procedimientos de mensaje Enigma" , Cipher Machines and Cryptology , consultado el 19 de noviembre de 2009
  25. ^ Churchhouse 2002 , págs. 33, 86
  26. ^ Hinsley, FH y Stripp, Alan (1993) p. xviii y Hinsley (1992) p. 2
  27. ^ Un elemento de la clave, la secuencia de rotores en la máquina, se cambiaba al principio trimestralmente; pero a partir del 1 de enero de 1936 se cambió mensualmente; desde el 1 de octubre de 1936, diario; y más tarde, durante la Segunda Guerra Mundial, cada ocho horas. Marian Rejewski , Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias ... , Apéndice C de Władysław Kozaczuk , Enigma (1984) p. 242
  28. ^ Ejército de Estados Unidos , 1945 , p. 2
  29. Sale, Tony , Bigrams , Trigrams and Naval Enigma: The Daily Key, (Tagschluessel) , Lecture on Naval Enigma , consultado el 7 de junio de 2010
  30. La Armada alemana adoptó un procedimiento indicador más complejo y seguro el 1 de mayo de 1937; consulte " Enigma naval alemán ".
  31. ^ Gaj, Kris; Orłowski, Arkadiusz, Hechos y mitos de Enigma: rompiendo estereotipos (PDF) , Universidad George Mason, Fairfax, VA 22030, EE. UU.; Instituto de Física, Academia Polaca de Ciencias Warszawa, Polonia, Sección 3.2, archivado del original (PDF) el 14 de abril de 2008 , consultado el 1 de febrero de 2009
  32. ^ Gaj, Kris; Orłowski, Arkadiusz, Hechos y mitos de Enigma: rompiendo estereotipos (PDF) , Universidad George Mason, Fairfax, VA 22030, EE. UU.; Instituto de Física, Academia Polaca de Ciencias Warszawa, Polonia A, Sección 7, archivado del original (PDF) el 14 de abril de 2008 , consultado el 1 de febrero de 2009
  33. ^ Hodges (1983) p. 176
  34. ^ a b Carter, Frank (2004), Buttoning Up: A method for recovery the cableado of the rotors used in a non-stecker Enigma (PDF) , consultado el 20 de enero de 2009
  35. ^ a b c Carter, Frank (2004), Rodding (PDF) , archivado desde el original (PDF) el 11 de abril de 2007 , consultado el 20 de enero de 2009
  36. ^ Gordon Corera (23 de marzo de 2012), "El vínculo español para descifrar el código Enigma" , BBC News
  37. ^ Wilcox 2001 , p. 2
  38. El curso comenzó el 15 de enero de 1929. Una carta fechada "Varsovia, 29 de enero de 1929, al profesor Z. Krygowski , en Poznań , ul. Głogowska 74/75", y firmada por el " Jefe del Estado Mayor , Piskor [ie , Tadeusz Piskor ], Generał Dywizji , "dice:" Por la presente agradezco al Pan Profesor por sus esfuerzos y la ayuda brindada al Estado Mayor en la organización del curso de cifrado [es decir, criptología] inaugurado en Poznań el 15 de enero de 1929 ". La carta se reproduce en Stanisław Jakóbczyk y Janusz Stokłosa, Złamanie szyfru Enigma (The Breaking of the Enigma Cipher), 2007, p. 44.
  39. ^ Rejewski y Woytak 1984b , p. 231
  40. ^ Kozaczuk 1984 , págs. 10-12
  41. El trabajo de Rejewski sobre esto puede haber comenzado a fines de octubre o principios de noviembre de 1932. Kozaczuk 1984 , p. 232.
  42. ^ También se conoce como forma de caja o cadena . Ver Alexander c. 1945 Cap. II párr. 4
  43. ^ Sebag-Montefiore 1990 , págs. 22-23
  44. ^ Rejewski y Woytak 1984b , p. 256
  45. Los documentos eran Instrucciones para el uso de la máquina de cifrado Enigma e Instrucciones de codificación para la máquina de cifrado Enigma , y las páginas de las claves Enigma eran de septiembre y octubre de 1932, que afortunadamente tenían diferentes órdenes de rotor.
  46. ^ Kahn 1991 , p. 974
  47. ^ Wilcox 2001 , p. 5
  48. ^ Hodges 1983 , p. 170
  49. ^ Resuelva excepto para una rotación arbitraria.
  50. ^ Gaj y Orlowski 2003
  51. ^ Copeland 2004 , p. 234
  52. ^ Rejewski y Woytak 1984b , p. 257 citando a Fitzgerald, Penelope (1977), The Knox Brothers , Londres: Macmillan, ISBN 1-58243-095-0
  53. ^ 105.456 es el número de posibles ajustes del rotor (17.576) multiplicado por los seis órdenes de rueda que eran posibles en este momento. Singh 1999 , pág. 131
  54. ^ La característica no hace desaparecer los anillos; los anillos pueden hacer que el catálogo de tarjetas falle porque las entradas escalonadas no estarán allí (un factor de 6 si solo se consideran pasos individuales). La característica permite ignorar las letras reales (y por lo tanto la permutación del tablero). Además, la noción de característica de Rejewski puede ser diferente: pueden ser los ciclos en lugar de la duración de los ciclos. Véase Rejewski, julio de 1981, Annals of Hist Computing, 3, 3, págs. 217–218.
  55. ^ Alejandro c. 1945 , cap. II párr. 4
  56. ^ Rejewski 1984e , p. 285
  57. ↑ a b c Rejewski 1984c , p. 242
  58. ↑ a b Mahón , 1945 , p. 13
  59. ^ Kozaczuk 1984 , págs.54 , 63 nota 2
  60. ^ En Welchman 1997 , p. 72 sugiere que esto surgió de la nomenclatura para enchufes (macho) y enchufes (hembra) porque el éxito de este método dependía de que varias hojas superpuestas tuvieran sus aberturas en registro.
  61. ^ Sebag-Montefiore 2004 , p. 362 cita a Alfred Dillwyn Knox , quien asistió a la conferencia de Varsovia el 25 de julio de 1939, por haber presentado una etimología más francamente biológica, discretamente velada en francés.
  62. En cambio, se llamaronhojas de Jeffreys en honor al jefe de la sección de Bletchley Park que las produjo.
  63. ^ Welchman 1997 , p. 215
  64. ^ Rejewski 1984e , p. 289
  65. ^ Welchman 1997 , p. 216
  66. ^ Bomby es el plural de bomba .
  67. ^ 17,576 = 26 3 , ya que Enigma usó 26 letras en cada uno de los 3 rotores.
  68. ^ Rejewski 1984e , p. 290
  69. ↑ a b Kozaczuk 1984 , p. 54
  70. ↑ a b Rejewski , 1982 , p. 80
  71. También citado en Kozaczuk 1984 , p. 63
  72. Chamberlain, Neville (31 de marzo de 1939), "European Situation (2.52 pm)" , Hansard , UK Parliament, 345 , consultado el 3 de enero de 2009
  73. ^ Kozaczuk 1984 , p. 64
  74. ^ Erskine , 2006 , p. 59
  75. ^ Herivel 2008 , p. 55
  76. ^ Copeland 2004 , p. 246
  77. ^ Bertrand 1973 , págs. 60-61
  78. ^ Welchman 1984 , p. 289
  79. ^ Calvocoressi, Peter (23 de marzo de 1984), "Crédito a los polacos", The Times , Londres, p. 13
  80. ^ Kozaczuk 1984 , págs. 69-94, 104-11
  81. ^ Kozaczuk 1984 , págs. 84, 94 nota 8
  82. ^ Rejewski 1982 , págs. 81–82
  83. ↑ a b Rejewski 1984c , p. 243
  84. ^ Rejewski 1984d , págs. 269–70
  85. No está claro si, después de la caída de Francia en junio de 1940, el Cipher Bureau rompió Enigma. Rejewski, la principal fuente polaca, escribió en un artículo de 1980 publicado póstumamente que en Cadix "Trabajamos en otras cifras, ya no en Enigma". ( Kozaczuk 1984 , pág. 270). El coronel Stefan Mayer de la inteligencia polaca, sin embargo, mencionó que los polacos rompieron "interesantes [mensajes cifrados por máquina] de la campaña balcánica [de Alemania de 1941] que llega [a través de] la red de la 'Luftwaffe' ..." ( Kozaczuk 1984 , p. 116) . Y el general de inteligencia francés Gustave Bertrand escribió que Enigma había sido leído en Cadix. ( Kozaczuk 1984, pag. 117). Tadeusz Lisicki, jefe inmediato de Rejewski y Zygalski más tarde en la Inglaterra de la guerra, pero a veces una fuente dudosa, escribió en 1982 que "Rejewski en [una carta] admitió que Bertrand sin duda tenía razón en que en Cadix habían leído Enigma, y ​​que el número dado por Bertrand , de 673 telegramas [Wehrmacht], estaba en lo cierto ... Los británicos no enviaron llaves a Cadix; estas se encontraron usando varios trucos como los tontos [y] la punta de Herivel descritos por Welchman, el método de Knox, así como otros que Rejewski ya no se acuerda ". ( Kozaczuk 1984 , pág. 117).
  86. El tercer matemático, Jerzy Różycki, había perecido junto con tres colegas polacos y un francés en el hundimiento en 1942 del barco de pasajeros Lamoricière cuando regresaban a Francia de un período de servicio en Argelia .
  87. ^ Kozaczuk 1984 , págs. 148–55, 205–9
  88. ^ Kozaczuk 1984 , p. 220
  89. ^ Churchhouse 2002 , p. 122
  90. ^ Rejewski 1984c , págs. 243–44
  91. ^ Rejewski y Woytak 1984b , p. 235
  92. ↑ a b Kahn , 1991 , p. 113
  93. ^ Sebag-Montefiore 2004 , p. 92
  94. ^ Copeland 2004 , p. 235
  95. ^ Alejandro c. 1945 "Antecedentes" Párr. 38
  96. ^ Bauer 2007 , p. 441
  97. ↑ a b Burla , 1993 , p. 108
  98. ^ Budiansky 2000 , p. 240
  99. ^ Welchman 1997 , págs. 98-100
  100. ^ John Herivel, citado por Smith 2007 , págs. 50–51
  101. ^ Welchman 1997 , págs. 130, 131, 167
  102. ^ Bauer 2007 , p. 442
  103. ^ Smith 2007 , págs.59, 60
  104. ^ Hodges 1995
  105. ^ Welchman 1997 , p. 12
  106. Mahón , 1945 , p. 24
  107. ↑ a b Welchman , 1997 , p. 120
  108. Bletchley Park Archives: Government Code & Cypher School Card Indexes , consultado el 8 de julio de 2010
  109. ^ Budiansky 2000 , p. 301
  110. ^ Welchman 1984 , p. 56
  111. ^ Milner-Barry 1993 , p. 93
  112. ^ Smith , 2007 , p. 38
  113. ^ Burla 1993 , págs.104, 105
  114. ^ Lewin 2001 , p. 118
  115. ^ Burla 1993 , p. 111
  116. ^ Singh 1999 , p. 174
  117. Mahón , 1945 , p. 44
  118. ↑ a b Smith , 2007 , p. 129
  119. Mahón , 1945 , p. 41
  120. ^ Morris 1993 , p. 235
  121. ^ Smith , 2007 , p. 102
  122. ^ "El diccionario criptográfico de Bletchley Park de 1944" . codesandciphers.org.uk . Consultado el 8 de agosto de 2020 .
  123. ^ Harper, John (ed.), "BTM - British Tabulatuing Machine Company Ltd" , The British Bombe CANTAB , archivado desde el original el 4 de diciembre de 2013
  124. Sale, Tony , "Alan Turing, the Enigma and the Bombe" , en Sale, Tony (ed.), La máquina de cifrado Enigma
  125. ^ Hodges 1983 , p. 183
  126. ^ Ellsbury 1998b
  127. ^ a b Carter, Frank (2004), From Bombe 'stops' to Enigma keys (PDF) , archivado desde el original (PDF) el 8 de enero de 2010 , consultado el 1 de marzo de 2009
  128. ^ Copeland 2004 , págs. 253-256
  129. ^ Budiansky 2000 , p. 230
  130. ^ Bauer 2002 , p. 482
  131. ^ Smith , 2007 , p. 75
  132. ^ Harper, John (ed.), "Tipos de Bombe" , The British Bombe CANTAB , archivado desde el original el 4 de diciembre de 2013
  133. Mahón , 1945 , p. 89
  134. ^ Wenger, Engstrom y Meader 1998
  135. ^ Calvocoressi 2001 , p. 74
  136. ^ Calvocoressi 2001 , p. 87
  137. ^ Twinn 1993 , p. 127
  138. ^ a b Carter, Frank, La máquina Enigma de Abwehr (PDF)
  139. ^ Calvocoressi 2001 , p. 99
  140. ^ Sullivan y Weierud , 2005 , p. 215
  141. ^ Comando Supremo de la Armada (1940), "El procedimiento general de Enigma (Der Schluessel M Verfahren M Allgemein)" (PDF) , El Bletchley Park tradujo el Manual de instrucciones de Enigma, transcrito y formateado por Tony Sale , Berlín: Comando supremo de los alemanes Navy , consultado el 26 de noviembre de 2009
  142. ^ Copeland 2004 , p. 225
  143. ^ Alejandro c. 1945 Cap. II párr. 11
  144. ^ Copeland 2004 , p. 258
  145. ↑ a b c Mahón , 1945 , pág. 22
  146. ^ Alejandro c. 1945 Cap. II párr. 21
  147. Mahón , 1945 , p. 14
  148. ^ Alejandro c. 1945 "Antecedentes" Párr. 42
  149. Mahón , 1945 , p. 2
  150. ^ Batey 2008 , págs. 4-6
  151. Mahón , 1945 , p. 26
  152. ^ Alejandro c. 1945 Cap. III párr. 5
  153. ^ Alejandro c. 1945 Cap. III párr. 20
  154. Mahón , 1945 , p. 62
  155. ^ Alejandro c. 1945 Cap. III párr. 21
  156. Mahón , 1945 , p. 63
  157. ^ Sale, Tony , The Breaking of German Naval Enigma: U Boat Contact Signals , Codes and Ciphers in the Second World War: The history, science and engineering of cryptanalysis in World War II , consultado el 1 de diciembre de 2008
  158. ^ Budiansky 2000 , págs. 341–343
  159. Mahón , 1945 , p. 64
  160. Mahón , 1945 , p. 77
  161. ^ Budiansky 2000 , p. 176
  162. ^ Budiansky 2000 , p. 179
  163. ^ Jacobsen 2000
  164. ^ Budiansky 2000 , p. 238
  165. ^ Wilcox 2001 , p. 21
  166. ^ Erskine 1999 , págs. 187-197
  167. ^ Budiansky 2000 , p. 239
  168. ^ Budiansky 2000 , p. 241
  169. ^ Desch, Joseph R. (21 de enero de 1942), Informe de investigación de 1942 (PDF) , consultado el 20 de julio de 2013
  170. ^ Turing c. 1941 , págs. 341–352
  171. ^ Texto de Bletchley Park: noviembre de 1942: Partida de Alan Turing de BP , consultado el 16 de abril de 2010[ enlace muerto permanente ]
  172. ^ Budiansky 2000 , p. 242
  173. ↑ a b Welchman , 1997 , p. 135
  174. ↑ a b c Wenger , 1945 , pág. 52
  175. ^ Alejandro c. 1945 Cap. VIII párr. 11
  176. ^ Sebag-Montefiore 2004 , p. 254
  177. Wenger , 1945 , pág. 51
  178. ↑ a b Kahn , 1991 , p. 201
  179. ^ Kahn 1991 , págs. 45–46
  180. ^ Kahn 1991 , p. 199
  181. ^ Kahn 1991 , p. 200
  182. ^ Kahn 1991 , págs. 201-202
  183. ^ Kahn 1991 , págs. 204-205
  184. ↑ a b Kahn , 1991 , p. 206
  185. ^ Kahn 1991 , p. 209
  186. ^ Kahn 1991 , p. 210
  187. ^ Kahn 1991 , págs. 210-211
  188. ^ Kahn 1991 , págs. 260–262
  189. ^ Ferris 2005 , p. 165
  190. ^ Rezabek 2017 .
  191. ^ Bamford , 2001 , p. 17
  192. ^ Sullivan y Weierud 2005
  193. M4 Message Breaking Project , obtenido el 16 de octubre de 2008
  194. ^ Blenford, Adam (2 de marzo de 2006), aficionados en línea descifran códigos nazis , BBC
  195. Enigma project cracks second code , BBC , 15 de marzo de 2006
  196. ^ Girard, Dan (14 de enero de 2013), Solución de la última de las interceptaciones del huracán HMS , consultado el 4 de enero de 2016
  197. ^ Mensajes de radio ininterrumpidos raros de Enigma - P1030680 - Mensaje de Enigma ininterrumpido (U534 - 1 de mayo de 1945) , consultado el 7 de enero de 2018
  198. ^ TJM (18 de febrero de 2013), Nuevo lote de M4 - U-534 P1030680 , enigmaathome.net

Bibliografía [ editar ]

  • Alexander, C. Hugh O'D. (c. 1945), Historia criptográfica del trabajo sobre el enigma naval alemán , Archivos Nacionales, Kew, Referencia HW 25/1
  • Bamford, James (2001), Body Of Secrets: How America's NSA & Britain's GCHQ Eavesdrop on the World , Century, ISBN 978-0-7126-7598-7
  • Batey, Mavis (2008), de Bletchley with Love , Milton Keynes: Bletchley Park Trust, ISBN 978-1-906723-04-0
  • Bauer, Friedrich Ludwig (2002), Secretos descifrados: métodos y máximas de la criptología (3.a rev. Y edición actualizada), Nueva York: Springer, ISBN 978-3-540-42674-5
  • Bauer, FL (2007), "Criptoanálisis británico y estadounidense del Enigma de la Wehrmacht", en de Leeuw, Karl; Bergstra, JA (eds.), La historia de la seguridad de la información: un manual completo , Elsevier, ISBN 978-0-444-51608-4
  • Bertrand, Gustave (1973), Enigma ou la plus grand énigme de la guerre 1939-1945 (Enigma: The Greatest Enigma of the War of 1939-1945) , París: Librairie Plon
  • Bloch, Gilbert (1987), "Enigma before Ultra: Polish Work and the French Contribution - Translated by CA Deavours", Cryptologia (publicado en julio de 1987), 11 , págs. 142-155, doi : 10.1080 / 0161-118791861947
  • Brown, Brandi Dawn (1998), Enigma- German Machine Cipher- "Broken" by Polish Cryptologists , consultado el 9 de junio de 2010
  • Brzezinski, Zbigniew (2005), "The Unknown Victors", en Ciechanowski, Stanisław (ed.), Marian Rejewski, 1905-1980: living with the Enigma secret , Bydgoszcz, Polonia: Ayuntamiento de Bydgoszcz, págs. 15-18, ISBN 83-7208-117-4
  • Budiansky, Stephen (2000), Battle of wits: The Complete Story of Codebreaking in World War II , Free Press, ISBN 978-0-684-85932-3
  • Calvocoressi, Peter (2001) [1980], Top Secret Ultra , Kidderminster, Inglaterra: M & MBaldwin, ISBN 0-947712-41-0
  • Churchhouse, Robert (2002), Códigos y cifrados: Julio César, el enigma e Internet , Cambridge: Cambridge University Press, ISBN 978-0-521-00890-7
  • Comer, Tony (2021), Comentario: El papel decisivo de Polonia en descifrar Enigma y transformar las operaciones SIGINT del Reino Unido , Royal United Services Institute
  • Copeland, Jack (2004), "Enigma", en Copeland, B. Jack (ed.), The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma , Oxford: Oxford Prensa universitaria, ISBN 0-19-825080-0
  • DeBrosse, Jim; Burke, Colin (2004), The Secret in Building 26: The Untold Story of America's Ultra War Against the U-Boat Enigma Codes , Random House, ISBN 978-0-375-50807-3
  • Ellsbury, Graham (1998a), Description of the Enigma Machine , The Enigma Machine: Its Construction, Operation and Complexity (publicado en 1998) , consultado el 21 de enero de 2009
  • Ellsbury, Graham (1998b), "The Turing Bombe: What it was and how it work" , en Ellsbury, Graham (ed.), The Enigma and the Bombe
  • Erskine, Ralph (1999), "The Holden Agreement on Naval Sigint: The First BRUSA?" , Inteligencia y Seguridad Nacional , 14 (2): 187–189, doi : 10.1080 / 02684529908432545
  • Erskine, Ralph (2006), "Los polacos revelan sus secretos: relato de Alastair Denniston de la reunión de julio de 1939 en Pyry", Cryptologia (publicado en diciembre de 2006), 30 (4), págs. 294-305, doi : 10.1080 / 01611190600920944 , S2CID  13410460
  • Ferris, John Robert (2005), Inteligencia y estrategia: ensayos seleccionados (edición ilustrada), Routledge, ISBN 978-0-415-36194-1
  • Gaj, Kris; Orlowski, Arkadiusz (mayo de 2003), "Facts and Myths of Enigma: Breaking Stereotypes", en Biham, Eli (ed.), Advances in Cryptology - EUROCRYPT 2003: International Conference on the Theory and Applications of Cryptographic Techniques , Varsovia, Polonia: Springer-Verlag, págs. 106-122, ISBN 3-540-14039-5, LNCS 2656
  • Gannon, James (2002), Robar secretos, decir mentiras: cómo los espías y los descifradores de códigos ayudaron a dar forma al siglo XX , Washington, DC: Brassey's, ISBN 978-1-57488-367-1
  • Gillogly, James J. (1995), "Ciphertext-only Cryptanalysis of Enigma" , Cryptologia (publicado en octubre de 1995), 19 (4), págs. 405–412, doi : 10.1080 / 0161-119591884060 , archivado desde el original el 7 Febrero de 2009 , consultado el 1 de febrero de 2009
  • Harper, John (2009), "Bombe Rebuild Project" , Resurrection: The Bulletin of the Computer Conservation Society , British Computer Society (publicado en la primavera de 2009) (46), págs. 7-8 , consultado el 22 de mayo de 2009 Verifique los valores de fecha en: |publication-date=( ayuda )
  • Herivel, John (2008), Herivelismus y el enigma militar alemán , M. & M. Baldwin, ISBN 978-0-947712-46-4
  • Hinsley, FH (1993) [1992], "Introducción: La influencia de Ultra en la Segunda Guerra Mundial", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Hodges, Andrew (1983), Alan Turing: The Enigma (1992 ed.), Londres: Vintage , ISBN 978-0-09-911641-7
  • Hodges, Andrew (1995), Alan Turing: una breve biografía: Parte 4 La Segunda Guerra Mundial , Alan Turing: una breve biografía , consultado el 23 de octubre de 2008
  • Huttenhain, Orr; Fricke (1945), OKW / Chi Cryptanalytic Research on Enigma, Hagelin y Cipher Teleprinter Messages , TICOMEste documento fue escrito a petición de TICOM para mostrar cómo se podrían resolver las distintas máquinas de cifrado alemanas. Los autores asumen el principio de Kerckhoffs y no abordan la rotura de las máquinas, solo la resolución de claves.
  • Jacobsen, Philip H. (2000), Provisión británica de información naval alemana Enigma , archivado desde el original el 11 de julio de 2011 , consultado el 26 de marzo de 2010
  • Jones, RV (1978), Most Secret War , Londres: Book Club Associates, ISBN 978-0-241-89746-1
  • Kahn, David (1991), Seizing the Enigma: The Race to Break the German U-boat Codes, 1939-1943 , Houghton Mifflin Co., ISBN 978-0-395-42739-2
  • Kahn, David (1966), The Codebreakers: The Comprehenisve History of Secret Communication from Ancient Times to the Internet , Nueva York: Scribner, ISBN 0-684-83130-9
  • Kozaczuk, Władysław (1984), Enigma: How the German Machine Cipher was Broken, and how it was Read by the Allies in World War Two, editado y traducido por Christopher Kasparek (2 ed.), Frederick, Maryland: University Publications of America , ISBN 978-0-89093-547-7Una traducción revisada y aumentada de W kręgu enigmy , Varsovia , Książka i Wiedza, 1979, complementada con apéndices por Marian Rejewski
  • Kozaczuk, Władysław ; Straszak, Jerzy (2004), Enigma: Cómo los polacos rompieron el código nazi , Nueva York: Hippocrene Books, ISBN 978-0-7818-0941-2En gran parte un resumen de Kozaczuk 1984 , menos los apéndices de Rejewski, que han sido reemplazados por apéndices de diferente calidad por otros autores.
  • Lewin, Ronald (2001) [1978], Ultra Goes to War: The Secret Story , Classic Military History (Classic Penguin ed.), Londres, Inglaterra: Hutchinson & Co, ISBN 978-1-56649-231-7
  • Mahon, AP (1945), The History of Hut Eight 1939-1945 , UK National Archives Reference HW 25/2 , consultado el 10 de diciembre de 2009
  • Miller, A. Ray (2001), The Cryptographic Mathematics of Enigma , Center for Crypologic History, archivado del original el 2 de diciembre de 2008 , consultado el 1 de febrero de 2009
  • Milner-Barry, Stuart (1993), "Navy Hut 6: Early days", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Morris, Christopher (1993), "Las malas relaciones de Navy Ultra", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Murray, Joan (1993), "Hut 8 y naval Enigma, Part 1", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Rejewski, Marian (1942), Sprawozdanie z prac kryptologicznych nad niemieckim szyfrem maszynowym Enigma [ Informe del trabajo criptológico sobre el cifrado de máquina Enigma alemán ] (en polaco)Manuscrito escrito en Uzès , Francia
  • Rejewski, Marian (1967), Wspomnienia z mej pracy w Biurze Szyfrów Oddziału II Sztabu Głównego 1932-1945 [ Memorias de mi trabajo en la Oficina de cifrado de la Sección II del Estado Mayor [polaco] ] (en polaco) Manuscrito
  • Rejewski, Marian (1980), "An Application of the Theory of Permutations in Breaking the Enigma Cipher" , Applicationes Mathematicae , 16 (4): 543–559, doi : 10.4064 / am-16-4-543-559 , ISSN  1730 -6280
  • Rejewski, Marian (1982), "Observaciones sobre el Apéndice 1 de la inteligencia británica en la Segunda Guerra Mundial por FH Hinsley", traducido por Christopher Kasparek ", Cryptologia (publicado en enero de 1982), 6 (1), págs. 75-83, doi : 10.1080 / 0161-118291856867
  • Rejewski, Marian ; Woytak, Richard (1984b), Una conversación con Marian RejewskiApéndice B de Kozaczuk 1984 , págs. 229–40
  • Rejewski, Marian (1984c), Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias, y de los esfuerzos alemanes para frustrar esos métodosApéndice C de Kozaczuk 1984 , págs. 241–245
  • Rejewski, Marian (1984d), Cómo los matemáticos polacos rompieron el enigmaApéndice D de Kozaczuk 1984 , págs. 246–271
  • Rejewski, Marian (1984e), La solución matemática del cifrado EnigmaApéndice E de Kozaczuk 1984 , págs. 272-291
  • Rezabek, Randy (2017), TICOM: la caza de los descifradores de códigos de Hitler , publicado de forma independiente, ISBN 978-1521969021
  • Sale, Tony , "Las dificultades para romper el enigma naval alemán: el trabajo de Turing" , Bigrams, Trigrams and Naval Enigma , consultado el 26 de noviembre de 2009
  • Sebag-Montefiore, Hugh (2000), Enigma: The Battle for the Code , Nueva York: John Wiley, ISBN 0-471-40738-0
  • Sebag-Montefiore, Hugh (2004) [2000], Enigma: The Battle for the Code (Cassell Military Paperbacks ed.), Londres: Weidenfeld & Nicolson, ISBN 978-0-297-84251-4
  • Singh, Simon (1999), El libro de códigos: La ciencia del secreto desde el antiguo Egipto hasta la criptografía cuántica , Londres: Cuarto poder, ISBN 1-85702-879-1
  • Smith, Michael (2007) [1998], Station X: The Codebreakers of Bletchley Park , Pan Grand Strategy Series (Pan Books ed.), Londres: Pan MacMillan Ltd, ISBN 978-0-330-41929-1
  • Smith, Michael (2006), "How it starts: Bletchley Park Goes to War", en Copeland, B Jack (ed.), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
  • Sullivan, Geoff; Weierud, Frode (2005), "Breaking German Army Ciphers" (PDF) , Cryptologia , 24 (3), págs. 193–232, doi : 10.1080 / 01611190508951299 , S2CID  23474156 , archivado desde el original (PDF) el 29 de septiembre de 2017 , consultado el 16 de octubre de 2008
  • Burla, Derek (1993), "Hut 6: 1941-1945", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Turing, Alan (1940), Erskine, Ralph; Marks, Philip; Weierud, Frode (eds.), Tratado de Turing sobre Enigma (Libro del profesor) , consultado el 1 de febrero de 2009
  • Turing, Alan (c. 1941), "Memorandum to OP-20-G on Naval Enigma", en Copeland, B. Jack (ed.), The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Vida artificial más Los secretos del enigma , Oxford: Oxford University Press, págs. 341–352, ISBN 0-19-825080-0
  • Twinn, Peter (1993), "The Abwehr Enigma", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • US Army (1945), The US 6812 Division Bombe Report Eastcote 1944 , archivado desde el original el 22 de julio de 2009 , consultado el 1 de mayo de 2010
  • Welchman, Gordon (1984) [1982], La historia de The Hut Six: Rompiendo los códigos Enigma , Harmondsworth, Inglaterra: Penguin Books, ISBN 9780140053050Una publicación temprana que contiene varios malentendidos que se corrigen en un apéndice en la edición de 1997.
  • Welchman, Gordon (1997) [1982], La historia de The Hut Six: Rompiendo los códigos Enigma , Cleobury Mortimer, Inglaterra: M&M Baldwin, ISBN 978-0-947712-34-1Nueva edición actualizada con un apéndice que consiste en un artículo de 1986 escrito por Welchman que corrige sus malentendidos en la edición de 1982.
  • Welchman, Gordon (1986), "From Polish Bomba to British Bombe: the Birth of Ultra", Intelligence and National Security , Ilford, Inglaterra: Frank Cass & Company, 1 (1): 71–110, doi : 10.1080 / 02684528608431842Esto se reproduce como un apéndice en la edición de 1997 de 'The Hut Six Story' de Welchman.
  • Wenger, JN; Engstrom, HT; Meader, RI (1998) [1944], History of The Bombe Project: Memorandum for the Director of Naval Communications , The Mariner's Museum, archivado desde el original el 16 de junio de 2010
  • Wenger, JN (1945), "Apéndice II: Bombe criptoanalítico del ejército de los EE. UU." , Resolviendo el enigma: Historia del bombe criptoanalítico, un phamphlet de la NSA , archivado desde el original el 17 de marzo de 2010 , consultado el 9 de abril de 2010 (también National Archives and Records Administration Record Group 457, File 35701.)
  • Wilcox, Jennifer E. (2001), "About the Enigma" , Solving the Enigma: History of the Cryptanalytic Bombe, a NSA phamphlet , Center for Cryptologic History, National Security Agency, archivado del original el 17 de marzo de 2010 , consultado el 9 de abril 2010 ASIN: B0006RLRA4
  • Winterbotham, FW (2000) [1974], The Ultra secret: the inside story of Operation Ultra, Bletchley Park y Enigma , Londres: Orion Books Ltd, ISBN 978-0-7528-3751-2, OCLC  222735270

Enlaces externos [ editar ]

  • Dayton Daily News, Descifradores de códigos de Dayton .
  • Sitio web de Dayton Codebreakers, DaytonCodebreakers.org
  • Sobre el Enigma (Agencia de Seguridad Nacional)
  • "The Enigma Code Breach" por Jan Bury
  • "Enigma" e inteligencia
  • "La máquina Enigma y Bletchley Park" , Cybertwists
  • "www.enigmahistory.org" . Archivado desde el original el 7 de marzo de 2009 . Consultado el 20 de noviembre de 2008 .
  • Un resumen de cómo los polacos y británicos rompieron el Enigma del ejército.
  • "La máquina de cifrado alemana Enigma" , Matematik Sider , 20 de septiembre de 2014
  • "The Polish Enigma crackers" , Deutsche Welle , 17 de febrero de 2015 (un informe de audio para el público en general)
  • La ruptura del enigma por los matemáticos polacos
  • Sir Dermot Turing dijo que los logros de su tío en descifrar las comunicaciones alemanas cifradas en las máquinas Enigma se basaron en el trabajo de un grupo de matemáticos polacos: el culto a Turing ha oscurecido el papel de los descifradores de códigos polacos