Hora | Evento |
---|---|
Septiembre de 1939 | Estalla la guerra en Europa . |
Segunda mitad de 1940 | Primeras transmisiones no Morse interceptadas. |
Junio de 1941 | El primer enlace Tunny SZ40 experimental comenzó con un indicador alfabético . |
Agosto de 1941 | Dos mensajes largos en profundidad arrojaron 3700 caracteres de clave . |
Enero de 1942 |
|
Julio de 1942 | |
Octubre de 1942 |
|
Noviembre de 1942 | "1 + 2 break in" inventado por Bill Tutte . |
Febrero de 1943 | Se introdujo un SZ42A más complejo. |
Mayo de 1943 | Heath Robinson cumplió. |
Junio de 1943 | Fundación de Newmanry . |
Diciembre de 1943 | Coloso I trabajando en Dollis Hill antes de la entrega a Bletchley Park. [2] |
Febrero de 1944 | Primer uso de Colossus I para un trabajo real. |
Marzo de 1944 | Cuatro Colosos (Marcos 2) ordenados. |
Abril de 1944 | El pedido de más Colosos aumentó a 12. |
Junio de 1944 |
|
Agosto de 1944 | La configuración de la leva en todas las ruedas Lorenz cambiaba a diario. |
Mayo de 1945 |
|
El criptoanálisis del cifrado de Lorenz fue el proceso que permitió a los británicos leer mensajes del ejército alemán de alto nivel durante la Segunda Guerra Mundial . El Código del Gobierno Británico y la Escuela de Cifrado (GC&CS) en Bletchley Park descifraron muchas comunicaciones entre el Oberkommando der Wehrmacht (OKW, Alto Mando Alemán) en Berlín y sus comandos del ejército en toda la Europa ocupada, algunas de las cuales estaban firmadas como "Adolf Hitler, Führer". [3] Se trataba de transmisiones de radio no Morse interceptadas que habían sido cifradas por los adjuntos de cifrado de flujo de rotor de teleimpresora Lorenz SZ . Los descifrados de este tráfico se convirtieron en una fuente importante de inteligencia " Ultra ", que contribuyó significativamente a la victoria de los Aliados. [4]
Para sus mensajes secretos de alto nivel, las fuerzas armadas alemanas cifraron cada carácter usando varias máquinas de cifrado de flujo Geheimschreiber (escritor secreto) en línea en ambos extremos de un enlace telegráfico usando el Alfabeto de Telegrafía Internacional No. 2 de 5 bits (ITA2). Posteriormente se descubrió que estas máquinas eran la Lorenz SZ (SZ para Schlüssel-Zusatz , que significa "accesorio de cifrado") para el ejército, [5] la Siemens y Halske T52 para la fuerza aérea y la Siemens T43, que se utilizó poco y nunca roto por los aliados. [6]
Bletchley Park descifra los mensajes cifrados con las máquinas Enigma y reveló que los alemanes llamaron "Sägefisch" (pez sierra) a uno de sus sistemas de transmisión por teleimpresora inalámbrica , [7] lo que llevó a los criptógrafos británicos a referirse al tráfico radiotelegráfico alemán cifrado como " Pez ". [5] " Tunny " (pez atún) fue el nombre que se le dio al primer enlace no Morse, y posteriormente se utilizó para las máquinas de cifrado y su tráfico. [8]
Al igual que con el criptoanálisis completamente separado del Enigma , fueron las deficiencias operativas alemanas las que permitieron el diagnóstico inicial del sistema y una forma de descifrarlo. [9] A diferencia de Enigma, ninguna máquina física llegó a manos aliadas hasta el final de la guerra en Europa, mucho después de que se estableciera el descifrado total. [10] [11] Los problemas de descifrar los mensajes de Tunny llevaron al desarrollo de " Colossus ", la primera computadora digital programable electrónica del mundo, diez de las cuales estaban en uso al final de la guerra, [12] [13] por momento en el que alrededor del 90% de los mensajes seleccionados de Tunny se estaban descifrando en Bletchley Park. [14]
Albert W. Small, un criptoanalista del Cuerpo de Señales del Ejército de EE. UU. Que fue adscrito a Bletchley Park y trabajó en Tunny, dijo en su informe de diciembre de 1944 a Arlington Hall que:
Las soluciones diarias de los mensajes de Fish en GC&CS reflejan un trasfondo del genio matemático británico, una excelente capacidad de ingeniería y un sólido sentido común. Cada uno de estos ha sido un factor necesario. Cada uno podría haber sido sobreenfatizado o subestimado en detrimento de las soluciones; un hecho notable es que la fusión de los elementos aparentemente ha estado en perfecta proporción. El resultado es una destacada contribución a la ciencia criptoanalítica. [15]
Las máquinas alemanas de Tunny
Los adjuntos de cifrado Lorenz SZ implementaron un cifrado de flujo Vernam , utilizando una compleja matriz de doce ruedas que entregaron lo que debería haber sido un número pseudoaleatorio criptográficamente seguro como un flujo de claves . El flujo de claves se combinó con el texto plano para producir el texto cifrado en el extremo de transmisión utilizando la función exclusiva o (XOR) . En el extremo receptor, una máquina configurada de forma idéntica produjo el mismo flujo de claves que se combinó con el texto cifrado para producir el texto sin formato, es decir, el sistema implementó un algoritmo de clave simétrica .
El flujo de claves fue generado por diez de las doce ruedas. Este fue un producto de XOR-ing el carácter generado por las cinco ruedas de la derecha, el chi () ruedas, y la izquierda cinco, el psi () ruedas. Las ruedas chi siempre se movían en una posición por cada carácter de texto cifrado entrante, pero las ruedas psi no.
Los dos centrales mu () o ruedas de "motor" determinaron si las ruedas psi giraban o no con un nuevo carácter. [17] [18] Después de que se cifró cada letra, las cinco ruedas psi se movieron o se quedaron quietas y se volvió a usar la misma letra de la tecla psi. Como las ruedas de chi , elLa rueda 61 avanzó después de cada personaje. Cuándo61 tenía la leva en la posición activa y así generó x (antes de moverse)37 se movió una vez: cuando la leva estaba en la posición inactiva (antes de moverse)37 y las ruedas psi se quedaron quietas. [19] En todas las máquinas, excepto en las más antiguas, había un factor adicional que influía en el movimiento o no de las ruedas psi . Estos eran de cuatro tipos diferentes y se llamaron "Limitaciones" en Bletchley Park. Todos involucraban algún aspecto de las posiciones anteriores de las ruedas de la máquina. [20]
El número de levas en el conjunto de doce ruedas de los SZ42 máquinas totalizaron 501 y fueron co-prime entre sí, dando un tiempo extremadamente largo período antes de la secuencia de teclas repetido. Cada leva podría estar en una posición elevada, en cuyo caso contribuía x a la lógica del sistema, invirtiendo el valor de un bit, o en la posición bajada, en cuyo caso generaba • . [10] El número total posible de patrones de levas elevadas fue de 2 501, que es un número astronómicamente grande. [21] En la práctica, sin embargo, aproximadamente la mitad de las levas de cada rueda estaban en posición elevada. Más tarde, los alemanes se dieron cuenta de que si el número de levas elevadas no se acercaba mucho al 50%, habría corridas de x sy • s, una debilidad criptográfica. [22] [23]
El proceso de determinar cuáles de las 501 levas estaban en posición elevada se denominó "rotura de ruedas" en Bletchley Park. [24] La derivación de las posiciones de inicio de las ruedas para una transmisión en particular se denominó "ajuste de la rueda" o simplemente "ajuste". El hecho de que las ruedas psi se movieran todas juntas, pero no con cada carácter de entrada, fue una de las principales debilidades de las máquinas que contribuyeron al éxito criptoanalítico británico.
Telegrafía segura
La telegrafía electromecánica se desarrolló en las décadas de 1830 y 1840, mucho antes de la telefonía , y operaba en todo el mundo en la época de la Segunda Guerra Mundial . Un extenso sistema de cables vinculados a sitios dentro y entre países, con un voltaje estándar de -80 V que indica una "marca" y +80 V que indica un "espacio". [25] Cuando la transmisión por cable se volvió impracticable o inconveniente, como para las unidades móviles del ejército alemán, se utilizó la transmisión por radio.
Las teleimpresoras en cada extremo del circuito consistían en un teclado y un mecanismo de impresión, y muy a menudo un mecanismo de lectura y perforación de cinta de papel perforada de cinco orificios . Cuando se usa en línea , al presionar una tecla alfabética en el extremo de transmisión, el carácter relevante se imprime en el extremo de recepción. Sin embargo, habitualmente el sistema de comunicación implicaba que el operador de transmisión preparaba un conjunto de mensajes fuera de línea pinchándolos en una cinta de papel y luego se conectaba en línea solo para la transmisión de los mensajes grabados en la cinta. Por lo general, el sistema enviaría unos diez caracteres por segundo, por lo que ocuparía la línea o el canal de radio durante un período de tiempo más corto que para la escritura en línea.
Los caracteres del mensaje fueron representados por los códigos del Alfabeto de Telegrafía Internacional No. 2 ( ITA2 ). El medio de transmisión, ya sea por cable o por radio, utilizó comunicación serial asíncrona con cada carácter señalado por un impulso de inicio (espacio), 5 impulsos de datos y 1½ impulsos de parada (marca). En Bletchley Park, los impulsos marca estaban representados por x
y los impulsos espaciales por •
. [26] Por ejemplo, la letra "H" se codificaría como ••x•x
.
Patrón de impulsos Marca = x , Espacio = • | Binario | Cambio de letra | Cambio de figura | Interpretación de BP 'sin turnos' |
---|---|---|---|---|
••. ••• | 00000 | nulo | nulo | / |
••.X•• | 00100 | espacio | espacio | 9 |
•• .x • x | 00101 | H | # | H |
••.••X | 00001 | T | 5 | T |
••. • xx | 00011 | O | 9 | O |
•• .xxx | 00111 | METRO | . | METRO |
•• .xx • | 00110 | norte | , | norte |
••.•X• | 00010 | CR | CR | 3 |
• x. • x • | 01010 | R | 4 | R |
• x.xx • | 01110 | C | : | C |
• x.xxx | 01111 | V | ; | V |
• x. • xx | 01011 | GRAMO | Y | GRAMO |
• x. •• x | 01001 | L | ) | L |
• xx • x | 01101 | PAG | 0 | PAG |
• xx •• | 01100 | I | 8 | I |
•X.••• | 01000 | LF | LF | 4 |
xx. ••• | 11000 | A | - | A |
xx.x •• | 11100 | U | 7 | U |
xx.x • x | 11101 | Q | 1 | Q |
xx. •• x | 11001 | W | 2 | W |
xx. • xx | 11011 | HIGOS | + o 5 | |
xx.xxx | 11111 | LTRS | - o 8 | |
xx.xx • | 11110 | K | ( | K |
xx. • x • | 11010 | J | campana | J |
x •. • x • | 10010 | D | WRU | D |
x • .xx • | 10110 | F | ! | F |
x • .xxx | 10111 | X | / | X |
x •. • xx | 10011 | B | ? | B |
x •. •• x | 10001 | Z | " | Z |
x • .x • x | 10101 | Y | 6 | Y |
x • .x •• | 10100 | S | ' | S |
X•.••• | 10000 | mi | 3 | mi |
Los caracteres de cambio de figura (FIGS) y cambio de letra (LETRS) determinaron cómo el extremo receptor interpretó la cadena de caracteres hasta el siguiente carácter de cambio. Debido al peligro de que se corrompa un carácter de cambio, algunos operadores escribirían un par de caracteres de cambio al cambiar de letras a números o viceversa . Entonces, escribirían 55M88 para representar un punto. [28] Esta duplicación de caracteres fue muy útil para el criptoanálisis estadístico utilizado en Bletchley Park. Después del cifrado, los caracteres de turno no tenían un significado especial.
La velocidad de transmisión de un mensaje radiotelegráfico era tres o cuatro veces mayor que la del código Morse y un oyente humano no podía interpretarlo. Sin embargo, una teleimpresora estándar produciría el texto del mensaje. El archivo adjunto de cifrado de Lorenz cambió el texto sin formato del mensaje en texto cifrado que era ininterpretable para aquellos que no tenían una máquina idéntica configurada de forma idéntica. Este fue el desafío al que se enfrentaron los descifradores de códigos de Bletchley Park.
Interceptación
La interceptación de las transmisiones Tunny presentó problemas sustanciales. Como los transmisores eran direccionales, la mayoría de las señales eran bastante débiles en los receptores de Gran Bretaña. Además, se utilizaron unas 25 frecuencias diferentes para estas transmisiones, y la frecuencia a veces se cambiaba a la mitad. Después del descubrimiento inicial de las señales que no son Morse en 1940, se instaló una estación de interceptación de radio llamada Foreign Office Research and Development Establishment en una colina en Ivy Farm en Knockholt en Kent, específicamente para interceptar este tráfico. [29] [30] El centro estaba dirigido por Harold Kenworthy, tenía 30 receptores y empleaba a unos 600 empleados. Entró en pleno funcionamiento a principios de 1943.
Debido a que un solo carácter perdido o dañado podía hacer imposible el descifrado, se requería la mayor precisión. [31] La tecnología onduladora utilizada para registrar los impulsos se había desarrollado originalmente para Morse de alta velocidad. Produjo un registro visible de los impulsos en una cinta de papel estrecha. Esto fue luego leído por personas empleadas como "lectores de resbalones" que interpretaron los picos y valles como las marcas y espacios de los caracteres ITA2. [32] Luego se produjo una cinta de papel perforada para su transmisión telegráfica a Bletchley Park, donde fue perforada. [33]
El cifrado de Vernam
El cifrado Vernam implementado por las máquinas Lorenz SZ utiliza la función booleana "exclusiva o" (XOR) , simbolizada por ⊕ y verbalizada como "A o B pero no ambas". Esto está representado por la siguiente tabla de verdad , donde x representa "verdadero" y • representa "falso".
APORTE | PRODUCCIÓN | |
A | B | A ⊕ B |
• | • | • |
• | X | X |
X | • | X |
X | X | • |
Otros nombres para esta función son: disyunción exclusiva, no igual (NEQ) y suma de módulo 2 (sin "llevar") y resta (sin "pedir prestado"). La suma y la resta del módulo 2 son idénticas. Algunas descripciones del descifrado de Tunny se refieren a la suma y otras a la diferenciación, es decir, a la resta, pero significan lo mismo.
La reciprocidad es una característica deseable de un cifrado de máquina, de modo que la misma máquina con la misma configuración se puede utilizar para cifrar o para descifrar. El cifrado Vernam logra esto, ya que la combinación de la secuencia de caracteres de texto sin formato con la secuencia de claves produce el texto cifrado, y la combinación de la misma clave con el texto cifrado regenera el texto sin formato. [34]
Simbólicamente:
- Texto sin formato ⊕ Clave = Texto cifrado
y
- Texto cifrado ⊕ Clave = Texto sin formato
La idea original de Vernam era utilizar la práctica de la telegrafía convencional, con una cinta de papel del texto plano combinada con una cinta de papel de la clave en el extremo de transmisión y una cinta de clave idéntica combinada con la señal de texto cifrado en el extremo de recepción. Cada par de cintas clave habría sido único (una cinta de una sola vez ), pero generar y distribuir tales cintas presentaba considerables dificultades prácticas. En la década de 1920, cuatro hombres de diferentes países inventaron las máquinas de cifrado Vernam de rotor para producir un flujo de claves para actuar en lugar de una cinta de claves. El Lorenz SZ40 / 42 fue uno de ellos. [35]
Características de seguridad
Un cifrado de sustitución monoalfabético como el cifrado Caesar puede romperse fácilmente, dada una cantidad razonable de texto cifrado. Esto se logra mediante el análisis de frecuencia de las diferentes letras del texto cifrado y comparando el resultado con la distribución de frecuencia de letras conocida del texto sin formato. [36]
Con un cifrado polialfabético , hay un alfabeto de sustitución diferente para cada carácter sucesivo. Entonces, un análisis de frecuencia muestra una distribución aproximadamente uniforme , como la obtenida de un generador de números (pseudo) aleatorios . Sin embargo, debido a que un juego de ruedas de Lorenz giraba con cada carácter, mientras que el otro no, la máquina no disfrazó el patrón en el uso de caracteres adyacentes en el texto llano alemán. Alan Turing descubrió esta debilidad e inventó la técnica de diferenciación que se describe a continuación para aprovecharla. [37]
El patrón de cuáles de las levas estaban en la posición elevada y cuál en la posición baja se cambiaba diariamente en las ruedas del motor (37 y 61). Los patrones de las levas de la rueda chi se cambiaron inicialmente mensualmente. Los patrones de la rueda psi se cambiaron trimestralmente hasta octubre de 1942 cuando la frecuencia se incrementó a mensual, y luego a diaria el 1 de agosto de 1944, cuando la frecuencia de cambio de los patrones de la rueda chi también se cambió a diaria. [38]
El número de posiciones iniciales de las ruedas fue 43 × 47 × 51 × 53 × 59 × 37 × 61 × 41 × 31 × 29 × 26 × 23, que es aproximadamente 1.6 × 10 19 (16 mil millones de billones), un número demasiado grande para que los criptoanalistas intenten un " ataque de fuerza bruta " exhaustivo . A veces, los operadores de Lorenz desobedecían las instrucciones y se transmitían dos mensajes con las mismas posiciones de inicio, fenómeno denominado "profundidad" . El método por el cual el operador de transmisión le dijo al operador de recepción los ajustes de la rueda que había elegido para el mensaje que estaba a punto de transmitir se denominó "indicador" en Bletchley Park.
En agosto de 1942, los inicios formulistas de los mensajes, que eran útiles para los criptoanalistas, fueron reemplazados por algún texto irrelevante, lo que dificultó un poco la identificación del mensaje verdadero. Este nuevo material se denominó quatsch (en alemán, "tonterías") en Bletchley Park. [39]
Durante la fase de las transmisiones experimentales, el indicador constaba de doce apellidos alemanes, cuyas letras iniciales indicaban la posición a la que los operadores giraban las doce ruedas. Además de mostrar cuándo dos transmisiones estaban completamente en profundidad, también permitió la identificación de profundidades parciales donde dos indicadores diferían solo en una o dos posiciones de las ruedas. A partir de octubre de 1942, el sistema indicador cambió al operador de envío que transmite las letras no cifradas QEP [40] seguidas de un número de dos dígitos. Este número se tomó en serie de un libro de códigos que se había enviado a ambos operadores y proporcionaba, para cada número QEP, los ajustes de las doce ruedas. Los libros fueron reemplazados cuando se habían agotado, pero entre reemplazos, las profundidades completas podían identificarse mediante la reutilización de un número QEP en un enlace Tunny en particular. [41]
Diagnóstico
PAG | Texto sin formato |
K | clave - la secuencia de caracteres XOR 'ed (agregado) al texto plano para dar el texto cifrado |
χ | componente chi de la clave |
ψ | componente psi de la clave |
ψ ' | psi extendido : la secuencia real de caracteres añadidos por las ruedas psi , incluidos aquellos cuando no avanzan [43] |
Z | texto cifrado |
D | de chi - el texto cifrado con el componente chi de la clave eliminado |
Δ | cualquiera de los XOR anteriores con su carácter sucesor o bit [44] |
⊕ | la operación XOR |
El primer paso para descifrar un nuevo cifrado es diagnosticar la lógica de los procesos de cifrado y descifrado. En el caso de una máquina de cifrado como Tunny, esto implicó establecer la estructura lógica y, por lo tanto, el funcionamiento de la máquina. Esto se logró sin el beneficio de ver una máquina, lo que solo sucedió en 1945, poco antes de la victoria aliada en Europa. [45] El sistema de cifrado fue muy bueno para garantizar que el texto cifrado Z no contuviera características estadísticas, periódicas o lingüísticas para distinguirlo del azar. Sin embargo, esto no se aplicó a K , χ , ψ ' y D , que era la debilidad que significaba que las teclas Tunny podían resolverse. [46]
Durante el período experimental de las transmisiones de Tunny cuando el sistema indicador de doce letras estaba en uso, John Tiltman , el criptoanalista veterano y notablemente dotado de Bletchley Park, estudió los textos cifrados de Tunny e identificó que usaban un cifrado Vernam.
Cuando dos transmisiones ( a y b ) utilizan la misma clave, es decir, son en profundidad, la combinación de ellos elimina el efecto de la llave. [47] Llamemos a los dos textos cifrados Za y Zb , la clave K y los dos textos planos Pa y Pb . Entonces tenemos:
- Za ⊕ Zb = Pa ⊕ Pb
Si se pueden resolver los dos textos sin formato, la clave se puede recuperar de cualquier par de texto cifrado-texto sin formato, por ejemplo:
- Za ⊕ Pa = K o
Zb ⊕ Pb = K
- Za ⊕ Pa = K o
El 31 de agosto de 1941 se recibieron dos mensajes largos que tenían el mismo indicador HQIBPEXEZMUG. Los primeros siete caracteres de estos dos textos cifrados eran los mismos, pero el segundo mensaje era más corto. Los primeros 15 caracteres de los dos mensajes fueron los siguientes (en la interpretación de Bletchley Park):
Za | JSH4N ZYZY4 GLFRG |
Zb | JSH4N ZYMFS / 884I |
Za ⊕ Zb | ///// // FOU GFL3M |
John Tiltman probó varias piezas probables de texto sin formato, es decir, un "pesebre" , contra la cadena Za ⊕ Zb y descubrió que el primer mensaje de texto sin formato comenzaba con la palabra alemana SPRUCHNUMMER (número de mensaje). En el segundo texto plano, el operador había utilizado la abreviatura común NR para NUMMER . Había más abreviaturas en el segundo mensaje y la puntuación a veces difería. Esto permitió a Tiltman resolver, durante diez días, el texto sin formato de ambos mensajes, ya que una secuencia de caracteres de texto sin formato descubiertos en Pa , podría luego ser juzgada contra Pb y viceversa . [48] A su vez, esto produjo casi 4000 caracteres de clave. [49]
Los miembros de la Sección de Investigación trabajaron en esta clave para intentar derivar una descripción matemática del proceso de generación de la clave, pero sin éxito. Bill Tutte se unió a la sección en octubre de 1941 y se le asignó la tarea. Había leído química y matemáticas en el Trinity College de Cambridge antes de ser reclutado para Bletchley Park. En su curso de formación, le habían enseñado la técnica de examen Kasiski de escribir una clave en un papel cuadriculado con una nueva fila después de un número definido de caracteres que se sospechaba que era la frecuencia de repetición de la clave. Si este número fuera correcto, las columnas de la matriz mostrarían más repeticiones de secuencias de caracteres que el azar por sí solo.
Tutte pensó que era posible que, en lugar de utilizar esta técnica en todas las letras de la clave, que probablemente tendrían una frecuencia de repetición prolongada, valdría la pena intentarlo con un solo impulso (bit) sobre la base de que " la parte puede ser criptográficamente más simple que el todo ". [50] Dado que los indicadores Tunny usaban 25 letras (excluyendo la J) para 11 de las posiciones, pero solo 23 letras para la duodécima, probó la técnica de Kasiski en el primer impulso de los personajes clave usando una repetición de 25 × 23 = 575 Esto no produjo una gran cantidad de repeticiones en las columnas, pero Tutte sí observó el fenómeno en diagonal. Por lo tanto, volvió a intentarlo con 574, que se repite en las columnas. Reconociendo que los factores primos de este número son 2, 7 y 41, lo intentó nuevamente con un punto de 41 y " obtuvo un rectángulo de puntos y cruces que estaba repleto de repeticiones ". [51]
Sin embargo, estaba claro que el primer impulso de la llave fue más complicado que el producido por una sola rueda de 41 posiciones. Tutte llamó a este componente de la clave χ 1 ( chi ). Pensó que había otro componente, que era XOR-ed con esto, que no siempre cambiaba con cada nuevo carácter, y que este era el producto de una rueda que llamó ψ 1 ( psi ). Lo mismo se aplica a cada uno de los cinco impulsos, indicados aquí mediante subíndices. Entonces, para un solo carácter, la clave K constaba de dos componentes:
- K = χ ⊕ ψ .
La secuencia real de caracteres añadidos por los psi ruedas, incluidos los que cuando no avanzan, fue referido como la psi extendida , [43] y simbolizado por ψ '
- K = χ ⊕ ψ ′ .
La derivación de Tutte del componente ψ fue posible por el hecho de que era más probable que los puntos fueran seguidos por puntos y que los cruces fueran seguidos por cruces. Esto fue producto de una debilidad en la configuración clave alemana, que luego detuvieron. Una vez que Tutte logró este avance, el resto de la Sección de Investigación se unió para estudiar los otros impulsos, y se estableció que las cinco ruedas ψ se movían juntas bajo el control de dos ruedas μ ( mu o "motor").
Diagnosticar el funcionamiento de la máquina Tunny de esta manera fue un logro criptoanalítico verdaderamente notable, y se describió cuando Tutte fue admitido como Oficial de la Orden de Canadá en octubre de 2001, como " una de las mayores hazañas intelectuales de la Segunda Guerra Mundial ". [52]
Turingery
En julio de 1942, Alan Turing pasó algunas semanas en la Sección de Investigación. [53] Se había interesado en el problema de separar a Tunny de las llaves que se habían obtenido de las profundidades. [54] En julio, desarrolló un método para derivar los ajustes de la leva ("rotura de rueda") a partir de una longitud de llave. Se conoció como "Turingery" [55] (apodado juguetonamente "Turingismus" por Peter Ericsson, Peter Hilton y Donald Michie [54] ) e introdujo el importante método de "diferenciación" en el que gran parte del resto de la resolución de las teclas Tunny en el ausencia de profundidades, se basó. [55]
Diferenciando
Se estaba buscando un proceso que manipulara el texto cifrado o la clave para producir una distribución de frecuencia de caracteres que se apartara de la uniformidad que el proceso de cifrado pretendía lograr. Turing descubrió que la combinación XOR de los valores de caracteres sucesivos (adyacentes) en un flujo de texto cifrado o clave, enfatiza cualquier desviación de una distribución uniforme. [55] [56] La corriente resultante se denominó diferencia (simbolizada por la letra griega "delta" Δ ) [57] porque XOR es lo mismo que la resta de módulo 2. Entonces, para un flujo de caracteres S , la diferencia ΔS se obtuvo de la siguiente manera, donde el subrayado indica el carácter siguiente:
- ΔS = S ⊕ S
El flujo S puede ser texto cifrado Z , texto plano P , clave K o cualquiera de sus dos componentes χ y ψ . La relación entre estos elementos todavía se aplica cuando se diferencian. Por ejemplo, además de:
- K = χ ⊕ ψ
Es el caso que:
- ΔK = Δ χ ⊕ Δ ψ
De manera similar para el texto cifrado, el texto sin formato y los componentes clave:
- ΔZ = ΔP ⊕ Δ χ ⊕ Δ ψ
Entonces:
- ΔP = ΔZ ⊕ Δ χ ⊕ Δ ψ
La razón por la que la diferenciación proporcionó una forma de entrar en Tunny fue que, aunque la distribución de frecuencia de los caracteres en el texto cifrado no se podía distinguir de un flujo aleatorio, lo mismo no era cierto para una versión del texto cifrado a partir del cual el elemento chi de la clave había ha sido eliminado. Esto se debe a que, donde el texto plano contiene un carácter repetido y las ruedas psi no se mueven, el carácter psi diferenciado ( Δ ψ ) sería el carácter nulo (' / ' en Bletchley Park). Cuando XOR-ed con cualquier carácter, este carácter no tiene ningún efecto, por lo que en estas circunstancias, ΔK = Δ χ . El texto cifrado modificado por la eliminación del componente chi de la clave se denominó deci D en Bletchley Park, [58] y el proceso de eliminación como "des- chi -ing". De manera similar, para la eliminación del componente psi que se conocía como " depsi -ing" (o "suspiro profundo" cuando era particularmente difícil). [59]
Entonces, el delta de chi ΔD fue:
- ΔD = ΔZ ⊕ Δ χ
Los caracteres repetidos en el texto llano fueron más frecuentes debido a las características del alemán (EE, TT, LL y SS son relativamente comunes), [60] y porque los telegrafistas frecuentemente repiten los caracteres de cambio de cifras y de cambio de letras [61] como su la pérdida en una transmisión telegráfica ordinaria podría dar lugar a un galimatías. [62]
Para citar el Informe general sobre Tunny:
Turingery introdujo el principio de que la clave diferenciada en uno, ahora llamada ΔΚ , podría proporcionar información que no se puede obtener de la clave ordinaria. Este principio Δ iba a ser la base fundamental de casi todos los métodos estadísticos de frenado y ajuste de ruedas. [55]
Se aplicó diferenciación a cada uno de los impulsos de los caracteres codificados ITA2. [63] Entonces, para el primer impulso, que fue cifrado por las ruedas χ 1 y ψ 1 , diferenciadas en uno:
- ΔK 1 = K 1 ⊕ K 1
Y para el segundo impulso:
- ΔK 2 = K 2 ⊕ K 2
Y así.
La periodicidad de las ruedas chi y psi para cada impulso (41 y 43 respectivamente para el primer impulso) también se refleja en el patrón de ΔK . Sin embargo, dado que las ruedas psi no avanzaron para cada carácter de entrada, como lo hicieron las ruedas chi , no fue simplemente una repetición del patrón cada 41 × 43 = 1763 caracteres para ΔK 1 , sino una secuencia más compleja.
El método de Turing
El método de Turing de derivar los ajustes de las levas de las ruedas a partir de una longitud de llave obtenida de una profundidad, implicaba un proceso iterativo . Dado que el carácter delta psi era el carácter nulo ' / ' la mitad del tiempo en promedio, una suposición de que ΔK = Δ χ tenía una probabilidad del 50% de ser correcta. El proceso comenzó tratando un carácter ΔK particular como el Δ χ para esa posición. El patrón resultante putativo poco de x y • para cada chi rueda, se registró en una hoja de papel que contenía tantas columnas como había personajes de la clave, y cinco filas que representan los cinco impulsos de la Delta chi . Dado el conocimiento del trabajo de Tutte, de la periodicidad de cada una de las ruedas, esto permitió la propagación de estos valores en las posiciones adecuadas en el resto de la clave.
También se preparó un juego de cinco hojas, una para cada una de las ruedas chi . Estos contenían un conjunto de columnas que correspondían en número a las levas de la rueda chi apropiada , y se las denominaba "jaula". Entonces, la jaula χ 3 tenía 29 columnas de este tipo. [64] Las sucesivas "suposiciones" de los valores de Δ χ produjeron más valores de estado de leva putativos. Estos pueden estar de acuerdo o en desacuerdo con los supuestos anteriores, y en estas hojas se hizo un recuento de los acuerdos y desacuerdos. Cuando los desacuerdos superaban sustancialmente a los acuerdos, se asumió que el carácter Δ ψ no era el carácter nulo ' / ', por lo que se descartó el supuesto relevante. Progresivamente, se dedujeron todos los ajustes de la leva de las ruedas chi , y de ellos, los ajustes de la leva de la rueda del motor y psi .
A medida que se desarrolló la experiencia del método, se realizaron mejoras que permitieron que se utilizara con longitudes de clave mucho más cortas que los 500 caracteres originales ". [55]
Testery
The Testery fue la sección en Bletchley Park que realizó la mayor parte del trabajo involucrado en descifrar los mensajes de Tunny. [65] En julio de 1942, el volumen de tráfico se estaba acumulando considerablemente. Por lo tanto, se creó una nueva sección, dirigida por Ralph Tester, de ahí el nombre. El personal estaba formado principalmente por ex miembros de la Sección de Investigación, [1] e incluía a Peter Ericsson, Peter Hilton , Denis Oswald y Jerry Roberts . [66] Los métodos de Testery eran casi completamente manuales, tanto antes como después de la introducción de métodos automatizados en Newmanry para complementar y acelerar su trabajo. [14] [1]
La primera fase del trabajo del Testery se desarrolló de julio a octubre, con el método predominante de descifrado basado en profundidades y profundidades parciales. [67] Sin embargo, después de diez días, el comienzo de fórmula de los mensajes fue reemplazado por un quatsch sin sentido , lo que dificultaba el descifrado. No obstante, este período fue productivo, a pesar de que cada descifrado tomó un tiempo considerable. Finalmente, en septiembre, se recibió una profundidad que permitió utilizar el método de rotura de ruedas de Turing, " Turingery ", lo que permitió comenzar a leer el tráfico actual. Se recopilaron amplios datos sobre las características estadísticas del idioma de los mensajes y se amplió la colección de pesebres. [55]
A finales de octubre de 1942, se cerró el enlace Tunny experimental original y se abrieron dos nuevos enlaces (Bacalao y Pulpo). Con estos enlaces y los siguientes, el sistema de indicadores de 12 letras para especificar la clave del mensaje fue reemplazado por el sistema QEP. Esto significaba que solo se podían reconocer las profundidades completas, a partir de números QEP idénticos, lo que condujo a una reducción considerable del tráfico descifrado.
Una vez que el Newmanry entró en funcionamiento en junio de 1943, la naturaleza del trabajo realizado en el Testery cambió, con los descifrados y la rotura de ruedas que ya no dependía de las profundidades.
Atún británico
La llamada "British Tunny Machine" era un dispositivo que reproducía exactamente las funciones de las máquinas SZ40 / 42. Se utilizó para producir el texto sin cifrar alemán a partir de una cinta de texto cifrado, una vez que se determinaron los ajustes de la cámara. [68] El diseño funcional se produjo en Bletchley Park, donde diez Testery Tunnies estaban en uso al final de la guerra. Fue diseñado y construido en el laboratorio de Tommy Flowers en la Estación de Investigación de la Oficina General de Correos en Dollis Hill por Gil Hayward , "Doc" Coombs , Bill Chandler y Sid Broadhurst. [69] Se construyó principalmente a partir de equipos electromecánicos estándar de central telefónica británica , como relés y uniselectores . La entrada y salida se realizó mediante una teleimpresora con cinta de papel de lectura y perforación. [70] Estas máquinas se utilizaron tanto en Testery como más tarde en Newmanry . Dorothy Du Boisson, que era operadora de máquinas y miembro del Servicio Naval Real de Mujeres (Wren), describió que enchufar la configuración era como operar una central telefónica antigua y que recibió descargas eléctricas en el proceso. [71]
Cuando Hayward invitó a Flowers a probar la primera máquina de tunny británica en Dollis Hill escribiendo la frase de prueba estándar: "Ahora es el momento de que todos los buenos hombres acudan en ayuda del grupo", agradeció mucho que el rotor funcionara. se había configurado para proporcionar la siguiente salida de Wordsworthian : [72]
Aporte | AHORA ES EL MOMENTO DE QUE TODOS LOS BUENOS HOMBRES VENGAN EN AYUDA DE LA FIESTA |
Producción | Vagué solo como una nube que flota en valles de aguas altas y |
Se agregaron características adicionales a los British Tunnies para simplificar su operación. Se hicieron más mejoras para las versiones utilizadas en el Newmanry, el tercer Tunny se equipó para producir cintas de chi . [73] [74]
Newmanry
El Newmanry fue una sección creada por Max Newman en diciembre de 1942 para estudiar la posibilidad de ayudar en el trabajo del Testery automatizando partes de los procesos de descifrado de mensajes Tunny. Newman había estado trabajando con Gerry Morgan, jefe de la Sección de Investigación sobre formas de romper a Tunny cuando Bill Tutte se acercó a ellos en noviembre de 1942 con la idea de lo que se conoció como la "ruptura 1 + 2". [75] Se reconoció que esto era factible, pero solo si estaba automatizado.
Newman produjo una especificación funcional de lo que se convertiría en la máquina " Heath Robinson ". [75] Reclutó a la Estación de Investigación de la Oficina de Correos en Dollis Hill, y al Dr. CE Wynn-Williams en el Establecimiento de Investigación de Telecomunicaciones (TRE) en Malvern para implementar su idea. El trabajo en el diseño de ingeniería comenzó en enero de 1943 y la primera máquina se entregó en junio. El personal en ese momento estaba formado por Newman, Donald Michie , Jack Good , dos ingenieros y 16 Wrens. Al final de la guerra, el Newmanry contenía tres máquinas Robinson, diez Computadoras Colossus y varios Tunnies británicos. El personal estaba formado por 26 criptógrafos, 28 ingenieros y 275 Wrens. [76]
La automatización de estos procesos requirió el procesamiento de grandes cantidades de cinta de papel perforada, como aquellas en las que se recibieron los mensajes cifrados. La precisión absoluta de estas cintas y su transcripción era esencial, ya que un solo carácter en error podía invalidar o corromper una gran cantidad de trabajo. Jack Good introdujo la máxima "Si no se marca, está mal". [77]
El "asalto 1 + 2"
WT Tutte desarrolló una forma de explotar la falta de uniformidad de los bigramas (letras adyacentes) en el texto llano alemán utilizando el texto cifrado diferenciado y los componentes clave. Su método se denominó "intrusión 1 + 2" o "ataque de doble delta". [78] La esencia de este método era encontrar la configuración inicial del componente chi de la clave probando exhaustivamente todas las posiciones de su combinación con el texto cifrado y buscando evidencia de la falta de uniformidad que reflejaba las características del texto plano original. . [79] [80] El proceso de rotura de la rueda tenía que haber producido con éxito la configuración actual de la leva para permitir que se generara la secuencia relevante de caracteres de las ruedas chi . Era totalmente impracticable generar los 22 millones de caracteres de las cinco ruedas de chi , por lo que inicialmente se limitó a 41 × 31 = 1271 de las dos primeras.
Dado que para cada uno de los cinco impulsos i :
- Z yo = χ yo ⊕ ψ yo ⊕ P yo
y por lo tanto
- P yo = Z yo ⊕ χ yo ⊕ ψ yo
para los dos primeros impulsos:
- (P 1 ⊕ P 2 ) = (Z 1 ⊕ Z 2 ) ⊕ ( χ 1 ⊕ χ 2 ) ⊕ ( ψ 1 ⊕ ψ 2 )
Calcular un supuesto P 1 ⊕ P 2 de esta manera para cada punto de partida de la secuencia χ 1 ⊕ χ 2 produciría x sy • s con, a largo plazo, una mayor proporción de • s cuando el punto de partida correcto hubiera sido usó. Sin embargo, Tutte sabía que usar los valores diferenciados (∆) amplificaba este efecto [81] porque cualquier carácter repetido en el texto plano siempre generaría • , y de manera similar ∆ ψ 1 ⊕ ∆ ψ 2 generaría • siempre que las ruedas psi no se movieran y aproximadamente la mitad de las veces cuando lo hicieron, un 70% en general.
Tutte analizó un texto cifrado descifrado con la versión diferenciada de la función anterior:
- (∆Z 1 ⊕ ∆Z 2 ) ⊕ (∆ χ 1 ⊕ ∆ χ 2 ) ⊕ (∆ ψ 1 ⊕ ∆ ψ 2 )
y comprobó que genera • alrededor del 55% de las veces. [82] Dada la naturaleza de la contribución de las ruedas psi , la alineación de chi -stream con el texto cifrado que dio el conteo más alto de • s de (∆Z 1 ⊕ ∆Z 2 ⊕ ∆ χ 1 ⊕ ∆ χ 2 ) fue el que era más probable que fuera correcto. [83] Esta técnica se podría aplicar a cualquier par de impulsos y así proporcionan la base de un enfoque automatizado para la obtención de la de- chi (D) de un texto cifrado, desde el que el psi componente podría ser eliminado por métodos manuales.
Robinsons
Heath Robinson fue la primera máquina producida para automatizar el método 1 + 2 de Tutte. Se le dio el nombre de los Wrens que lo operaron, en honor al dibujante William Heath Robinson , quien dibujó dispositivos mecánicos inmensamente complicados para tareas simples, similar al dibujante estadounidense Rube Goldberg .
La especificación funcional de la máquina fue realizada por Max Newman. El diseño de ingeniería principal fue obra de Frank Morrell [84] en la Estación de Investigación de la Oficina de Correos en Dollis Hill en el norte de Londres, con su colega Tommy Flowers diseñando la "Unidad de Combinación". El Dr. CE Wynn-Williams, del Centro de Investigación de Telecomunicaciones de Malvern, produjo los contadores de relés y válvulas electrónicas de alta velocidad. [85] La construcción comenzó en enero de 1943, [86] la máquina prototipo estaba en uso en Bletchley Park en junio. [87]
Las partes principales de la máquina fueron:
- un mecanismo de lectura y transporte de cinta (apodado el "armazón de la cama" debido a su parecido con un armazón de cama de metal volcado) que ejecutaba la clave en bucle y las cintas de mensajes a una velocidad de entre 1000 y 2000 caracteres por segundo;
- una unidad de combinación que implementó la lógica del método de Tutte;
- una unidad de conteo que contaba el número de • s, y si excedía un total preestablecido, lo mostraba o imprimía.
El prototipo de máquina fue eficaz a pesar de varias deficiencias graves. La mayoría de estos fueron superados progresivamente en el desarrollo de lo que se conoció como "Old Robinson". [88]
Coloso
La experiencia de Tommy Flowers con Heath Robinson, y su experiencia previa y única con las válvulas termoiónicas (tubos de vacío) lo llevaron a darse cuenta de que se podía producir una máquina mejor utilizando productos electrónicos. En lugar de que el flujo de claves se lea desde una cinta de papel perforada, un flujo de claves generado electrónicamente podría permitir un procesamiento mucho más rápido y flexible. La sugerencia de Flowers de que esto podría lograrse con una máquina que fuera completamente electrónica y contendría entre mil y dos mil válvulas, fue tratada con incredulidad tanto en el Establecimiento de Investigación de Telecomunicaciones como en Bletchley Park, ya que se pensó que sería "demasiado poco confiable para hacer un trabajo útil ". Sin embargo, contó con el apoyo del controlador de investigación de Dollis Hill, W Gordon Radley, [89] e implementó estas ideas produciendo Colossus , la primera máquina de computación digital y electrónica del mundo que era en absoluto programable, en el notable poco tiempo de diez meses. [90] En esto fue asistido por sus colegas en la Estación de Investigación de la Oficina de Correos de Dollis Hill : Sidney Broadhurst, William Chandler, Allen Coombs y Harry Fensom .
El prototipo Mark 1 Colossus (Colossus I), con sus 1500 válvulas, entró en funcionamiento en Dollis Hill en diciembre de 1943 [2] y estaba en uso en Bletchley Park en febrero de 1944. Esto procesaba el mensaje a 5000 caracteres por segundo utilizando el impulso de leer los orificios de las ruedas dentadas de la cinta para que actúen como la señal del reloj . Rápidamente se hizo evidente que se trataba de un gran avance en el criptoanálisis de Tunny. Se encargaron más máquinas Colossus y se cancelaron los pedidos de más Robinson. Un Mark 2 Colossus mejorado (Colossus II) contenía 2400 válvulas y funcionó por primera vez en Bletchley Park el 1 de junio de 1944, justo a tiempo para los desembarcos del día D en Normandía .
Las partes principales de esta máquina fueron: [91]
- un mecanismo de lectura y transporte de cinta (el "armazón de cama") que ejecuta la cinta de mensajes en un bucle a 5000 caracteres por segundo;
- una unidad que generó el flujo de claves electrónicamente;
- cinco unidades de procesamiento en paralelo que podrían programarse para realizar una amplia gama de operaciones booleanas;
- cinco unidades de conteo que cada una contaba el número de • so x s, y si excedía un total preestablecido, lo imprimía.
Las cinco unidades de procesamiento en paralelo permitieron que la "interrupción 1 + 2" de Tutte y otras funciones se ejecutaran a una velocidad efectiva de 25.000 caracteres por segundo mediante el uso de circuitos inventados por Flowers que ahora se llamarían registro de desplazamiento . Donald Michie elaboró un método para usar Colossus para ayudar en la rotura de la rueda, así como para su ajuste. [92] Esto luego se implementó en hardware especial en Colossi posteriores.
Un total de diez computadoras Colossus estaban en uso y una undécima estaba en servicio al final de la guerra en Europa ( Día VE ). [93]
Maquinas especiales
Además de las teleimpresoras y perforadoras producidas comercialmente, se construyeron otras máquinas para ayudar en la preparación y verificación de cintas en Newmanry y Testery. [94] [95] El complemento aproximado a mayo de 1945 fue el siguiente.
Nombre | Función | Testery | Newmanry |
---|---|---|---|
Super Robinson | Se utiliza para recorridos de cuna en los que se compararon dos cintas en todas las posiciones. Contenía algunas válvulas. | 2 | |
Coloso Mk.2 | Se contó una condición que involucraba una cinta de mensaje y un flujo de caracteres clave generado electrónicamente que imitaba las diversas ruedas Tunny en diferentes posiciones relativas ("paso a paso"). [96] Contenía unas 2.400 válvulas. | 10 | |
Dragones | Se utiliza para colocar cunas cortas "arrastrando cunas" (de ahí el nombre). [97] [98] | 2 | |
Acuario | Una máquina en desarrollo al final de la guerra para los "retrocesos" del SZ42B, que almacenaba el contenido de la cinta de mensajes en un gran banco de condensadores que actuaba como una memoria electrónica. [99] | 1 | |
Proteo | Una máquina para utilizar profundidades que estaba en construcción al final de la guerra pero que no se completó. | ||
Máquinas decodificadoras | Traducido del texto cifrado mecanografiado al texto sin formato impreso. Algunos de los últimos se aceleraron con el uso de algunas válvulas. [100] Se produjeron varias máquinas modificadas para Newmanry. | 13 | |
Tunnies | Ver atún británico arriba | 3 | |
Millas | Un conjunto de máquinas cada vez más complejas (A, B, C, D) que leen dos o más cintas y las combinan de diversas formas para producir una cinta de salida. [101] | 3 | |
Garbo | Similar a Junior, pero con la función Delta'ing , que se utiliza para rectificar . [102] | 3 | |
Juniors | Para imprimir cintas a través de un panel de conexión para cambiar los caracteres según sea necesario, se utiliza para imprimir de-chis. [74] | 4 | |
Insertar máquinas | Similar a Angel, pero con un dispositivo para hacer correcciones a mano. | 2 | |
Ángeles | Cintas copiadas. | 4 | |
Perforadores de mano | Cinta generada desde un teclado. | 2 | |
Contadores manuales | Longitud medida del texto. | 6 | |
Pegatinas (calientes) | Se utilizó bostik y benceno para pegar cintas y hacer un bucle. La cinta a pegar se insertó entre dos placas calentadas eléctricamente y se evaporó el benceno. | 3 | |
Pegatinas (frías) | Cintas pegadas sin calentar. | 6 |
Pasos en el ajuste de la rueda
Determinar la posición inicial de las ruedas chi ( χ ) requería primero que la configuración de la leva hubiera sido determinada por "rotura de la rueda". Inicialmente, esto se logró mediante el envío de dos mensajes en profundidad .
El número de posiciones de inicio para las dos primeras ruedas, χ 1 y χ 2 fue 41 × 31 = 1271. El primer paso fue probar todas estas posiciones de inicio contra la cinta de mensajes. Esta fue la "ruptura 1 + 2" de Tutte que implicó calcular (∆Z 1 ⊕ ∆Z 2 ⊕ ∆ χ 1 ⊕ ∆ χ 2 ), lo que da un supuesto ( ∆D 1 ⊕ ∆D 2 ) - y contar el número de veces esto dio • . Las posiciones iniciales incorrectas darían, en promedio, un recuento de puntos del 50% de la longitud del mensaje. En promedio, el recuento de puntos para un punto de partida correcto sería del 54%, pero inevitablemente hubo una considerable dispersión de valores alrededor de estos promedios. [83]
Tanto Heath Robinson, que se convirtió en lo que se conoció como "Old Robinson", y Colossus fueron diseñados para automatizar este proceso. La teoría estadística permitió la derivación de medidas de qué tan lejos estaba cualquier conteo del 50% esperado con un punto de partida incorrecto para las ruedas chi . Esta medida de desviación de la aleatoriedad se denominó sigma. Los puntos de partida que dieron un recuento de menos de 2,5 × sigma, denominados "total establecido", no se imprimieron. [103] Lo ideal para que una carrera estableciera χ 1 y χ 2 era que un solo par de valores de prueba produjera un valor sobresaliente para sigma, identificando así las posiciones de inicio de las dos primeras ruedas chi . A continuación se muestra un ejemplo del resultado de una ejecución de este tipo en un Mark 2 Colossus con sus cinco contadores: a, b, c, dye.
χ 1 | χ 2 | Encimera | Contar | Notas del operador sobre la salida |
---|---|---|---|---|
06 | 11 | a | 4921 | |
06 | 13 | a | 4948 | |
02 | dieciséis | mi | 4977 | |
05 | 18 | B | 4926 | |
02 | 20 | mi | 4954 | |
05 | 22 | B | 4914 | |
03 | 25 | D | 4925 | |
02 | 26 | mi | 5015 | ← 4,6 σ |
19 | 26 | C | 4928 | |
25 | 19 | B | 4930 | |
25 | 21 | B | 5038 | ← 5,1 σ |
29 | 18 | C | 4946 | |
36 | 13 | a | 4955 | |
35 | 18 | B | 4926 | |
36 | 21 | a | 5384 | ← 12,2 σ ch χ 1 χ 2 ! ! |
36 | 25 | a | 4965 | |
36 | 29 | a | 5013 | |
38 | 08 | D | 4933 |
Con un mensaje de tamaño medio, esto tardaría unos ocho minutos. Sin embargo, al utilizar el paralelismo del Mark 2 Colossus, el número de veces que se tuvo que leer el mensaje podría reducirse en un factor de cinco, de 1271 a 255. [105] Habiendo identificado las posibles posiciones de inicio de χ 1 , χ 2 , el siguiente paso fue tratar de encontrar las posiciones iniciales para las otras ruedas chi . En el ejemplo anterior, hay un solo ajuste de χ 1 = 36 y χ 2 = 21 cuyo valor sigma lo hace destacar del resto. Este no fue siempre el caso, y Small enumera 36 ejecuciones adicionales diferentes que podrían probarse de acuerdo con el resultado de la ejecución χ 1 , χ 2 . [106] Al principio, las elecciones en este proceso iterativo las tomaba el criptoanalista sentado a la salida de la máquina de escribir y dando instrucciones a los operadores de Wren. Max Newman ideó un árbol de decisiones y luego asignó a Jack Good y Donald Michie la tarea de idear otros. [107] Estos fueron utilizados por los Wren sin recurrir a los criptoanalistas si se cumplían ciertos criterios. [108]
En el ejemplo anterior de Small, la siguiente carrera fue con las dos primeras ruedas chi colocadas en las posiciones iniciales encontradas y tres exploraciones paralelas separadas de las tres ruedas chi restantes . Tal carrera se denominó "carrera corta" y tomó alrededor de dos minutos. [105]
χ 1 | χ 2 | χ 3 | χ 4 | χ 5 | Encimera | Contar | Notas del operador sobre la salida |
---|---|---|---|---|---|---|---|
36 | 21 | 01 | a | 2938 | ← 6,8 ρ! χ 3 ! | ||
36 | 21 | 01 | B | 2763 | |||
36 | 21 | 01 | C | 2803 | |||
36 | 21 | 02 | B | 2733 | |||
36 | 21 | 04 | C | 3003 | ← 8,6 ρ! χ 5 ! | ||
36 | 21 | 06 | a | 2740 | |||
36 | 21 | 07 | C | 2750 | |||
36 | 21 | 09 | B | 2811 | |||
36 | 21 | 11 | a | 2751 | |||
36 | 21 | 12 | C | 2759 | |||
36 | 21 | 14 | C | 2733 | |||
36 | 21 | dieciséis | a | 2743 | |||
36 | 21 | 19 | B | 3093 | ← 11,1 ρ! χ 4 ! | ||
36 | 21 | 20 | a | 2785 | |||
36 | 21 | 22 | B | 2823 | |||
36 | 21 | 24 | a | 2740 | |||
36 | 21 | 25 | B | 2796 | |||
36 | 21 | 01 | B | 2763 | |||
36 | 21 | 07 | C | 2750 |
Entonces, las posiciones de inicio probables para las ruedas chi son: χ 1 = 36, χ 2 = 21, χ 3 = 01, χ 4 = 19, χ 5 = 04. Estas tenían que verificarse antes del mensaje de chi ( D ) fue pasado al Testery. Esto implicó que Colossus realizara un recuento de la frecuencia de los 32 caracteres en ΔD . Small describe la verificación del recuento de frecuencias de los caracteres ΔD como la "prueba de fuego ", [110] y que prácticamente todos los criptoanalistas y Wren en Newmanry and Testery sabían de memoria el contenido de la siguiente tabla.
Carbonizarse. | Contar | Carbonizarse. | Contar | Carbonizarse. | Contar | Carbonizarse. | Contar | |||
---|---|---|---|---|---|---|---|---|---|---|
/ | 1,28 | R | 0,92 | A | 0,96 | D | 0,89 | |||
9 | 1,10 | C | 0,90 | U | 1,24 | F | 1,00 | |||
H | 1.02 | V | 0,94 | Q | 1.01 | X | 0,87 | |||
T | 0,99 | GRAMO | 1,00 | W | 0,89 | B | 0,82 | |||
O | 1.04 | L | 0,92 | 5 | 1,43 | Z | 0,89 | |||
METRO | 1,00 | PAG | 0,96 | 8 | 1.12 | Y | 0,97 | |||
norte | 1,00 | I | 0,96 | K | 0,89 | S | 1.04 | |||
3 | 1,13 | 4 | 0,90 | J | 1.03 | mi | 0,89 |
Si los puntos de inicio derivados de las ruedas chi pasaron esta prueba, el mensaje de chi -ed se pasó al Testery donde se usaron métodos manuales para derivar los ajustes de psi y motor. Como señaló Small, el trabajo en Newmanry requirió una gran cantidad de ciencia estadística, mientras que en el Testery requirió mucho conocimiento del lenguaje y fue de gran interés como arte. El criptoanalista Jerry Roberts señaló que este trabajo de Testery representaba una mayor carga para el personal que los procesos automatizados en Newmanry. [14]
Ver también
- El Museo Nacional de Computación
notas y referencias
- ^ a b c Good, Michie & Timms 1945 , 1 Introducción: 14 Organización, 14A Expansión y crecimiento, (b) Tres períodos, p. 28.
- ↑ a b Flowers , 1983 , p. 245.
- ^ McKay 2010 , p. 263 citando a Jerry Roberts .
- ^ Hinsley 1993 , p. 8.
- ^ a b Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11A Fish Machines, (c) The German Ciphered Teleprinter, p. 4.
- ^ Weierud , 2006 , p. 307.
- ^ Gannon 2007 , p. 103.
- ^ Good, Michie & Timms 1945 , 1 Introducción: 11 atuneros alemanes, máquinas de pescado 11A, (c) El teleimpresor cifrado alemán, p. 5.
- ^ Copeland , 2006 , p. 45.
- ↑ a b Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11B The Tunny Cipher Machine, (j) Aspectos mecánicos, p. 10.
- ^ Bueno 1993 , págs. 162,163.
- ^ Flores 2006 , p. 81.
- ^ Todas menos dos de las computadoras Colossus, que fueron llevadas al GCHQ , fueron desmanteladas en 1945, y todo el proyecto se mantuvo en estricto secreto hasta la década de 1970. Por lo tanto, Colossus no apareció en muchas de las primeras descripciones del desarrollo de las computadoras electrónicas. Gannon 2007 , pág. 431
- ^ a b c Roberts, 2009 .
- ^ Pequeño 1944 , p. 1.
- ↑ Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11B The Tunny Cipher Machine, p. 6.
- ^ Gannon 2007 , págs.150, 151.
- ^ Bueno 1993 , p. 153.
- ↑ Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11B The Tunny Cipher Machine, (f) Motors p. 7.
- ↑ Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11B The Tunny Cipher Machine, (g) Limitaciones p. 8.
- ^ Churchhouse 2002 , págs.158 , 159.
- ^ Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11C Wheel patterns, págs.11, 12.
- ^ Esta declaración es una simplificación excesiva. La restricción real es más compleja, que ab = ½. Para obtener más detalles, consulte: Good, Michie & Timms 1945 , p. Introducción 17 en 1: 12 aspectos criptográficos, 12A El problema, (d) Métodos tempranos y buenos, Michie & Timms 1945 , p. 306 en 42 Métodos manuales tempranos: 42B Rotura de máquinas para marzo de 1942, (e) Valor de ay b. De hecho, esta debilidad fue uno de los dos factores que llevaron al diagnóstico del sistema.
- ↑ Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11E The Tunny Network, (b) Wheel -break and Setting, p. 15.
- ^ Hayward 1993 , p. 176.
- ↑ En terminología más reciente, cada impulso se denominaría un " bit " con una marca en binario 1 y un espacio en binario 0. La cinta de papel perforada tenía un agujero para una marca y ningún agujero para un espacio.
- ^ Good, Michie & Timms 1945 , 1 Introducción: 11 atuneros alemanes, máquinas de pescado 11A, (a) El alfabeto de la teleimpresora, p. 3.
- ^ Roberts , 2006 , p. 256.
- ^ Bueno, Michie & Timms 1945 , 14 Organización, 14A Expansión y crecimiento, (a) Posición general p. 28.
- ^ Trabajo de inteligencia en sitios secretos revelados por primera vez , GCHQ , 1 de noviembre de 2019 , consultado el 9 de julio de 2020Mantenimiento CS1: fecha y año ( enlace )
- ^ Good, Michie & Timms 1945 , 3. Organización: 33 Knockholt, 33A Pedido de cintas, p. 281.
- ^ Bowler, Eileen Eveline (9 de noviembre de 2005), WW2 People's War, An Archive of World War Two Memories: Listening to the Enemy Radio , BBC London CSV Action Desk
- ^ Gannon 2007 , p. 333.
- ^ Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11B The Tunny Cipher Machine, (i) Resumen funcional, p. 10.
- ^ Good, Michie & Timms 1945 , 1 Introducción: 11 atuneros alemanes, máquinas de pescado 11A, (c) El teleimpresor cifrado alemán, p. 6.
- ^ Churchhouse 2002 , p. 24.
- ^ Copeland , 2006 , p. 68.
- ^ Copeland , 2006 , p. 48.
- ^ Edgerley , 2006 , págs.273 , 274.
- ^ Inicialmente QSN (ver Good, Michie & Timms 1945 , p. 320 en 44 Métodos estadísticos de Early Hand: 44A Introducción del sistema QEP (QSN)).
- ^ Copeland , 2006 , págs. 44–47.
- ^ Good, Michie & Timms 1945 , 1 Introducción: 12 aspectos criptográficos, 12A El problema, (a) Fórmulas y notación, p. dieciséis.
- ^ a b Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11B The Tunny Cipher Machine, (e) Psi-key, p. 7.
- ^ Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11C Wheel Patterns, (b) Ruedas diferenciadas y no diferenciadas, p. 11.
- ^ Sale, Tony , The Lorenz Cipher y cómo lo rompió Bletchley Park , consultado el 21 de octubre de 2010
- ^ Good, Michie & Timms 1945 , 12 aspectos criptográficos: 12A El problema, (c) Debilidades de Tunny, p. dieciséis.
- ^ Tutte 2006 , p. 353.
- ^ Copeland 2010 .
- ^ Tutte 1998 , p. 4.
- ^ Tutte 2006 , p. 356.
- ^ Tutte 2006 , p. 357.
- ^ O'Connor, JJ; Robertson, EF (2003), MacTutor Biography: William Thomas Tutte , University of St Andrews , consultado el 28 de abril de 2013
- ^ Tutte 2006 , págs. 359, 360.
- ↑ a b Copeland , 2006 , p. 380.
- ^ a b c d e f Bueno, Michie y Timms 1945 , 4 primeros métodos e historia: 43 métodos de prueba 1942-1944, 43B Turingery, p. 313.
- ^ Copeland 2012 , p. 96.
- ^ Good, Michie & Timms 1945 , 1 Introducción: 11 German Tunny, 11C Wheel patterns, (b) Ruedas diferenciadas y no diferenciadas p. 11.
- ^ Pequeño 1944 , p. 2 se refiere al de chi como "pseudo plano"
- ^ Tutte 2006 , p. 365.
- ^ Singh, Simon , The Black Chamber , consultado el 28 de abril de 2012
- ^ Newman c. 1944 p. 387
- ^ Carter , 2008 , p. 14.
- ^ Los cinco impulsos o bits de los caracteres codificados a veces se denominan cinco niveles.
- ^ Copeland , 2006 , p. 385 que reproduce unajaula χ 3 del Informe general sobre Tunny
- ^ Roberts 2009 , 34 minutos.
- ^ Roberts , 2006 , p. 250.
- ^ A diferencia de la profundidad total, cuando las doce letras del indicador eran iguales, se producía una profundidad parcial cuando una o dos de las letras indicadoras eran diferentes.
- ^ Hayward 1993 , págs. 175-192.
- ^ Hayward , 2006 , p. 291.
- ^ Currie , 2006 , págs. 265-266.
- ^ Copeland , 2006 , p. 162 citando a Dorothy Du Boisson.
- ^ Hayward , 2006 , p. 292.
- ^ Good, Michie & Timms 1945 , 51 Introducción: 56. Copiadoras, 56K The (Newmanry) Tunny Machine, págs. 376-378.
- ↑ a b Small , 1944 , pág. 105.
- ↑ a b Good, Michie & Timms 1945 , 15 Algunas notas históricas: 15A. Primeras etapas en el desarrollo de máquinas, pág. 33.
- ↑ Good, Michie & Timms 1945 , 31 Sección del Sr. Newnam: 31A, Crecimiento, p. 276.
- ^ Bueno 2006 , p. 215.
- ^ The Double-Delta Attack , consultado el 27 de junio de 2018
- ^ Good, Michie & Timms 1945 , 44 métodos estadísticos de mano: ajuste - estadístico págs. 321–322.
- ^ Budiansky , 2006 , págs. 58–59.
- ^ Por esta razón, el método 1 + 2 de Tutte a veces se denomina método de "doble delta".
- ^ Tutte 2006 , p. 364.
- ↑ a b Carter , 2008 , págs. 16-17.
- ^ Bletchley Park National Code Center: noviembre de 1943 , consultado el 21 de noviembre de 2012
- ↑ Good, Michie & Timms 1945 , 15 Algunas notas históricas: 15A. Primeras etapas en el desarrollo de máquinas, (c) Heath Robinson p. 33.
- ^ Copeland , 2006 , p. sesenta y cinco.
- ^ Good, Michie & Timms 1945 , 37 Organización de configuración de la máquina: (b) Robinsons y Colossi p. 290.
- ^ Good, Michie & Timms 1945 , 52 Desarrollo de Robinson y Colossus: (b) Heath Robinson p. 328.
- ^ Fensom , 2006 , págs. 300-301.
- ^ Flores 2006 , p. 80.
- ^ Flores 1983 , págs. 245-252.
- ^ Bueno y Michie 1992 .
- ^ Flores 1983 , p. 247.
- ↑ Good, Michie & Timms 1945 , 13 Máquinas: 13A Explicación de las categorías, (b) Copiadoras p. Copiadoras 25 y 13C pág. 27.
- ^ Good, Michie & Timms 1945 , 56 Copiadoras, págs. 367–379.
- ↑ Good, Michie & Timms 1945 , 53 Colossus: 53A Introduction, p. 333.
- ^ Hayward , 2006 , págs. 291-292.
- ^ Michie , 2006 , p. 236.
- ^ Fensom , 2006 , págs. 301-302.
- ^ Good, Michie & Timms 1945 , págs. 326 en 51 Introducción: (e) Contadores electrónicos, etc.
- ^ Pequeño 1944 , p. 107.
- ^ Pequeño 1944 , págs.23, 105.
- ^ Pequeño 1944 , p. 9.
- ^ Pequeño 1944 , p. 19.
- ↑ a b Small , 1944 , pág. 8.
- ^ Pequeño 1944 , p. 7.
- ^ Bueno, Michie y Timms 1945 , 23 Configuración de la máquina: 23B La elección de carreras, págs. 79,80.
- ^ Bueno 2006 , p. 218.
- ^ Pequeño 1944 , p. 20.
- ^ Pequeño 1944 , p. 15.
- ^ Adaptado de Small 1944 , p. 5
Bibliografía
- BBC Timewatch (2011), Code Breakers: Los héroes perdidos de Bletchley Park (video)
- Budiansky, Stephen (2006), Colossus, Codebreaking y la era digitalen Copeland 2006 , págs. 52–63
- Carter, Frank (2008), Codebreaking with the Colossus Computer , Bletchley Park Reports, 1 (Nueva ed.), Bletchley Park Trust, ISBN 978-1-906723-00-2
- Churchhouse, Robert (2002), Códigos y cifrados: Julio César, el enigma e Internet , Cambridge: Cambridge University Press, ISBN 978-0-521-00890-7
- Copeland, B. Jack , ed. (2006), Coloso: Los secretos de las computadoras de descifrado de códigos de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Copeland, B. Jack (2010), "Coloso: Rompiendo el código alemán 'Tunny' en Bletchley Park. Una historia ilustrada", The Rutherford Journal , 3
- Copeland, B. Jack (2012), Turing: Pionero de la era de la información , Oxford: Oxford University Press, ISBN 978-0-19-963979-3
- Currie, Helen (2006), An ATS girl in the Testeryen Copeland 2006 , págs. 264–268
- Edgerley, Peter (2006), El tester y la ruptura de pecesen Copeland 2006 , págs. 269–277
- Erskine, Ralph; Smith, Michael , eds. (2011) [2001], The Bletchley Park Codebreakers , Biteback Publishing Ltd, ISBN 978-1-84954-078-0Versión actualizada y ampliada de Action This Day: From Breaking of the Enigma Code to the Birth of the Modern Computer Bantam Press 2001
- Fensom, Harry (2006), Cómo fue construido y operado Colossusen Copeland 2006 , págs. 297–304
- Flowers, Thomas H. (1983), "The Design of Colossus" , Annals of the History of Computing , 5 (3): 239–252, doi : 10.1109 / MAHC.1983.10079 , S2CID 39816473
- Flowers, Thomas H. (2006), Día D en Bletchley y Colossusen Copeland 2006 , págs. 78–83, 91–100
- Gannon, Paul (2007) [2006], Coloso: El mayor secreto de Bletchley Park , Atlantic Books, ISBN 978-1-84354-331-2
- Bien, Jack ; Michie, Donald ; Timms, Geoffrey (1945), General Report on Tunny: With Emphasis on Statistical Methods , UK Public Record Office HW 25/4 y HW 25/5, archivado desde el original el 17 de septiembre de 2010 , consultado el 15 de septiembre de 2010 Esa versión es una copia facsímil, pero hay una transcripción de gran parte de este documento en formato '.pdf' en: Sale, Tony (2001), parte del "Informe general sobre Tunny", la historia de Newmanry, formateado por Tony Sale (PDF) , consultado el 20 de septiembre de 2010y una transcripción web de la Parte 1 en: Ellsbury, Graham, Informe general sobre Tunny con énfasis en métodos estadísticos , consultado el 3 de noviembre de 2010
- Bien, Jack ; Michie, Donald (1992), IJ Good y Donald Michie en conversación con David Kahn y Karen Frrankel , Computer History Museum (publicado el 22 de junio de 2012) , consultado el 19 de abril de 2013
- Bueno, Jack (1993), Enigma y Fishen Hinsley y Stripp 1993 , págs. 149-166
- Bueno, Jack (2006), De Hut 8 a Newmanryen Copeland 2006 , págs. 204–222
- Government Code and Cypher School (1944), The Bletchley Park 1944 Cryptographic Dictionary formateado por Tony Sale (PDF) , consultado el 7 de octubre de 2010
- Hayward, Gil (1993), Operación Tunnyen Hinsley y Stripp 1993 , págs. 175-192
- Hayward, Gil (2006), The British Tunny Machineen Copeland 2006 , págs. 291–296
- Hinsley, FH ; Stripp, Alan, eds. (1993) [1992], Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
- Hinsley, FH (1993), Introducción: La influencia de Ultra en la Segunda Guerra Mundialen Hinsley y Stripp 1993 , págs. 1-13
- McKay, Sinclair (2010), The Secret Life of Bletchley Park: The WWII Codebreaking Centre y los hombres y mujeres que trabajaron allí , Londres: Aurum Press, ISBN 978-1-84513-539-3
- Michie, Donald (2006), Codebreaking and Colossusen Copeland 2006 , págs. 223–246
- Newman, Max (c. 1944), Apéndice 7: Método Delta-chien Copeland 2006 , págs. 386–390
- Roberts, Jerry (2006), "Major Tester's Section", Colossus: The Secrets of Bletchley Park's Codebreaking Computersen Copeland 2006 , págs. 249-259
- Roberts, Jerry (2009), My top-secret codebreaking during World War II: The Last British Survivor of Bletchley Park's Testery (iTunes U) (video), University College London
- Small, Albert W. (diciembre de 1944), The Special Fish Report , The American National Archive (NARA) College Campus Washington , consultado el 7 de marzo de 2013
- Tutte, William T. (2006), Apéndice 4: Mi trabajo en Bletchley Parken Copeland 2006 , págs. 352–369
- Tutte, WT (19 de junio de 1998), Fish and I (PDF) , consultado el 7 de abril de 2012Transcripción de una conferencia impartida por el Prof. Tutte en la Universidad de Waterloo
- Weierud, Frode (2006), Esturión de Bletchley Park: el pez que no puso huevosen Copeland 2006 , págs. 307–327
- Wylie, Shaun (2001), Breaking Tunny y el nacimiento de Colossusen Erskine y Smith 2011 , págs. 283–304