Fish (a veces FISH ) era el nombre en clave de GC&CS Bletchley Park del Reino Unido para cualquiera de los varios cifrados de secuencia de teleimpresores alemanes utilizados durante la Segunda Guerra Mundial . [2] [3] [4] Se utilizó tráfico de teleimpresores cifrados entre los comandantes del Alto Mando Alemán y del Grupo de Ejércitos en el campo, por lo que su valor de inteligencia ( Ultra ) fue el valor estratégico más alto para los Aliados. [5] Este tráfico normalmente pasaba por líneas fijas, pero a medida que las fuerzas alemanas extendían su alcance geográfico más allá de Europa occidental, tuvieron que recurrir a la transmisión inalámbrica. [6]
Bletchley Park descifra los mensajes cifrados con las máquinas Enigma y revela que los alemanes llamaron a uno de sus sistemas de transmisión por teleimpresora inalámbrica "Sägefisch" (pez sierra), lo que llevó a los criptógrafos británicos a referirse al tráfico radiotelegráfico alemán cifrado como Fish. El código Tunny (tunafish) fue el nombre que se le dio al primer enlace no Morse, y posteriormente se utilizó para las máquinas Lorenz SZ y el tráfico cifrado por ellas.
Historia
En junio de 1941, las estaciones de interceptación inalámbricas "Y" británicas , además de recibir tráfico de código Morse cifrado en Enigma , comenzaron a recibir tráfico no Morse que inicialmente se llamó NoMo. [7] NoMo1 era un enlace del ejército alemán entre Berlín y Atenas, y NoMo2 un enlace temporal de la fuerza aérea entre Berlín y Königsberg. El enlace paralelo cifrado en Enigma a NoMo2, que estaba siendo leído por Government Code y Cypher School en Bletchley Park , reveló que los alemanes llamaron a los sistemas de transmisión de teleimpresores inalámbricos "Sägefisch" (pez sierra). Esto llevó a los británicos a utilizar el código Fish doblando la máquina y su tráfico Tunny . [8]
El equipo de cifrado / descifrado se llamaba Geheimschreiber (escritor secreto) que, como Enigma, usaba un alfabeto de sustitución simétrico . El código de teleimpresor utilizado fue el Alfabeto Telegráfico Internacional No. 2 (ITA2), la modificación de Murray del código Baudot de 5 bits.
Cuando los alemanes invadieron Rusia, durante la Segunda Guerra Mundial, los alemanes comenzaron a utilizar un nuevo tipo de transmisión cifrada entre la sede central y la sede en el campo. Las transmisiones se conocieron como Fish en Bletchley Park. (Véase el cifrado de Lorenz , Criptoanálisis del cifrado de Lorenz .) El ejército alemán utilizó Fish para las comunicaciones entre las más altas autoridades de Berlín y los oficiales de alto rango del ejército alemán en el campo. El tráfico de peces que interceptó el personal de Bletchley Park contenía discusiones, órdenes, informes de situación y muchos más detalles sobre las intenciones del ejército alemán. Sin embargo, estas transmisiones fueron tan difíciles de descifrar que incluso con la ayuda de la computadora Colossus de alta velocidad, los mensajes no se pudieron leer hasta varios días después. [9] "Se obtuvo información vital sobre las intenciones de Hitler en el período previo al Día D de 1944". [10]
Nombres de códigos de tráfico
Atún
El enlace NoMo1 se llamó inicialmente Tunny (para tunafish), un nombre que se utilizó tanto para las máquinas Lorenz SZ40 / 42 como para sus análogos de Bletchley Park. Posteriormente, el enlace NoMo1 pasó a llamarse Codfish. [11] Un gran número de enlaces Tunny fueron monitoreados por la estación Y en Knockholt y se les dio nombres de peces. La mayoría de ellos estaban entre el Oberkommando der Wehrmacht (Alto Mando Alemán, OKW) en Berlín y los comandos del ejército alemán en toda la Europa ocupada. El criptoanálisis del cifrado de Lorenz en Bletchley Park, asistido inicialmente por una máquina llamada Heath Robinson y más tarde por las computadoras Colossus, arrojó una gran cantidad de valiosa inteligencia de alto nivel.
Nombre | Entre | |
---|---|---|
Brema | Berlina | Roma |
arenque | Roma | Túnez |
Medusa | Berlina | París |
Salmón joven | Berlina | la Roche |
Mójol | Berlina | Oslo |
Rodaballo | Berlina | Copenhague |
Albur | Berlina | Königsberg |
Pescadilla | Königsberg | Riga |
Perca | Königsberg | Bielorrusia central |
Calamar | Königsberg | N Ucrania |
Pulpo | Königsberg | E Ucrania |
Espinoso | Königsberg | S Ucrania |
Eperlano | E Ucrania | S Ucrania |
Grayling | Königsberg | Belgrado |
Sábalo | Berlina | Bucarest |
Escarcho | Berlina | Belgrado |
Cachero | Belgrado | Salónica |
Platija | Salónica | Rodas |
Bacalao | Berlina | Salónica |
Los descifrados de Tunny proporcionaron inteligencia de alto grado con una calidad sin precedentes. Walter Jacobs, un descifrador de códigos del ejército de EE. UU. Que trabajaba en Bletchley Park, escribió en un informe oficial sobre la operación para romper a Tunny que solo en marzo de 1945 `` se descifraron más de cinco millones de cartas de transmisión actual, que contenían inteligencia del más alto nivel ''. [13]
Esturión
Este fue el nombre que se le dio al tráfico codificado con Siemens y Halske T52 Geheimschreiber . [14] [15] En mayo de 1940, después de la invasión alemana de Noruega, el matemático y criptógrafo sueco Arne Beurling utilizó el tráfico interceptado de las líneas telegráficas que pasaban por Suecia para descifrar este cifrado. [16] Aunque Bletchley Park finalmente diagnosticó y rompió a Sturgeon, el valor relativamente bajo de la inteligencia obtenida, en comparación con el esfuerzo involucrado, significó que no leyeron gran parte de su tráfico.
Thrasher
Este era el nombre utilizado para el tráfico cifrado en un Geheimschreiber que probablemente era la máquina de cinta de un solo uso Siemens T43 . Esto se usó solo en algunos circuitos, en las últimas etapas de la guerra y se diagnosticó en Bletchley Park, pero se consideró irrompible.
Lista de personal senior involucrado en Bletchley Park
Incluyendo a ejecutivos y criptógrafos en FISH (Tunny) en el Testery.
- Ralph Tester - lingüista y jefe de Testery
- WT Tutte - descifrador de códigos y matemático
- John Tiltman - descifrador de códigos y oficial de inteligencia
- Max Newman - matemático y descifrador de códigos que luego creó Newmanry
- Jerry Roberts - líder de turno, lingüista y descifrador de códigos senior
- Peter Ericsson - líder de turno, lingüista y descifrador de códigos senior
- Victor Masters - líder de turno
- Denis Oswald - lingüista y descifrador de códigos senior
- Peter Hilton - descifrador de códigos y matemático
- Peter Benenson - descifrador de códigos
- Peter Edgerley - descifrador de códigos
- John Christie - descifrador de códigos
- John Thompson - descifrador de códigos
- Roy Jenkins - descifrador de códigos
- Tom Colvill - gerente general
Ver también
- Alan Turing
- Coloso (computadora)
- Heath Robinson (máquina de descifrar códigos)
- TICOM
- Turingery
Notas
- ^ Parrish, Thomas D. (1986). The Ultra Americans: The US Role in Breaking the Nazi Codes: Thomas Parrish: 9780812830729: Amazon.com: Books . ISBN 978-0812830729.
- ↑ Mache , 1986 , págs. 230–242.
- ^ Deavours y Kruh 1986 , págs. 243–247
- ^ Mache , 1989 , págs. 97-117
- ^ Copeland , 2006 , p. 47
- ^ Lewin 2001 , p. 130
- ^ Copeland , 2006 , p. 338
- ↑ Codebreakers: la historia interna de Bletchley Park, FH Hinsley, Alan Stripp, 1994, https://books.google.com/books?id=j1MC2d2LPAcC&printsec=frontcover&dq=Codebreakers+:+the+inside+story+of+Bletchley+Park , & hl = en & sa = X & redir_esc = y # v = onepage & q = Introducción% 20to% 20fish & f = false , Introducción al pescado, Hinsley, págs. 141-148
- ^ FH Hinsley y Alan Stripp (eds.) Code Breakers: The Inside Story of Bletchley Park , Oxford University Press, 1993.
- ^ "Profesor Bill Tutte: matemático que, como descifrador de códigos de Bletchley Park, obtuvo acceso a los cifrados del Alto Mando del Ejército Alemán" . The Times . Archivado desde el original el 4 de marzo de 2016 . Consultado el 21 de mayo de 2013 .
- ^ Gannon , 2006 , p. 170
- ^ Copeland , 2006 , p. 41
- ^ S. Wylie, Breaking Tunny y el nacimiento de Colossus, Action This Day (eds. M. Smith y R. Erskine), Bantam Press, Londres, 2001, págs. 317-341.
- ^ Weierud 2006 , págs. 307–327
- ^ Smith , 2006 , p. 35
- ^ McKay , 2006 , págs. 328–333
Referencias
- Bauer, Friedrich L. (2006), Orígenes de las máquinas de cifrado de pecesen Copeland 2006 , págs. 411–417
- Copeland, B. Jack , ed. (2006), Coloso: Los secretos de las computadoras de descifrado de códigos de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Deavours, Cipher A .; Kruh, Louis (octubre de 1986), "Mecánica del apéndice de la máquina de telecodificación alemana", Cryptologia , 10 (4): 230–242, doi : 10.1080 / 0161-118691861074 (reimpreso en Cryptology: Yesterday, Today and Tomorrow, Artech House, Norwood, 1987)
- Gannon, Paul (2006), Coloso: El mayor secreto de Bletchley Park , Londres: Atlantic Books, ISBN 978-1-84354-331-2
- Lewin, Ronald (1978), Ultra Goes to War: The Secret Story , Classic Military History, Harmondsworth, Inglaterra: Penguin Books (publicado en 2001)
- Mache, Wolfgang W. (octubre de 1986), "Geheimschreiber", Cryptologia , 10 (4): 230–242, doi : 10.1080 / 0161-118691861065 (Reimpreso en: Cryptology: Yesterday, Today and Tomorrow, Artech House, Norwood, 1987)
- Mache, Wolfgang W. (abril de 1989), "The Siemens Cipher Teletype in the History of Telecommunications", Cryptologia , 13 (2): 97-117, doi : 10.1080 / 0161-118991863817 (reimpreso en Selections from Cryptologia: History, People, and Technology, Artech House, Norwood, 1998)
- McKay, Craig (2006), "German Teleprinter Traffic and Swedish Wartime Intelligence", en Copeland, B Jack (ed.), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Smith, Michael (2006), "How it starts: Bletchley Park Goes to War", en Copeland, B Jack (ed.), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Weierud, Frode (2006), "Bletchley Park's Sturgeon — The Fish That Laid No Eggs", en Copeland, B Jack (ed.), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4