La Siemens & Halske T52 , también conocida como Geheimschreiber [1] ("teletipo secreto"), o Schlüsselfernschreibmaschine (SFM), era una máquina de cifrado y teletipo alemán de la Segunda Guerra Mundial producida por la empresa de ingeniería eléctrica Siemens & Halske . El instrumento y su tráfico recibieron el nombre en código Sturgeon de los criptoanalistas británicos .
Si bien la máquina Enigma fue utilizada generalmente por unidades de campo, la T52 era una máquina en línea utilizada por la Luftwaffe y las unidades de la Armada alemana , que podía soportar la máquina pesada, el teletipo y los circuitos fijos auxiliares . Desempeñó un papel similar a las máquinas de cifrado Lorenz en el ejército alemán .
Los criptoanalistas británicos de Bletchley Park nombraron en código a los cifradores de teleimpresores alemanes Fish , y los sistemas de cifrado individuales recibieron otros nombres en código: así como el T52 se llamaba Sturgeon , la máquina de Lorenz se llamaba Tunny .
Operación
Los teleimpresores de la época emitían cada carácter como cinco bits paralelos en cinco líneas, normalmente codificados en el código Baudot o algo similar. El T52 tenía diez molinetes , los cuales fueron escalonados de una manera compleja no lineal , basados en modelos posteriores en sus posiciones de varios retrasos en el pasado, pero de tal manera que nunca pudieron detenerse. A cada uno de los cinco bits de texto plano se le realizó XOR con la suma XOR de 3 toques de los molinetes, y luego se intercambiaron o no pares cíclicamente adyacentes de bits de texto plano, de acuerdo con las sumas XOR de tres bits de salida (diferentes) . El número de pines en todas las ruedas era coprime , y los tripletes de bits que controlaban cada XOR o intercambio se podían seleccionar a través de un tablero de conexiones.
Esto produjo un cifrado mucho más complejo que el de la máquina de Lorenz, y también significa que el T52 no es solo un generador de números pseudoaleatorios y un cifrado XOR. Por ejemplo, si un empleado de cifrado se equivocó y envió dos mensajes diferentes usando exactamente la misma configuración (una profundidad de dos en la jerga de Bletchley), esto podría detectarse estadísticamente pero no se pudo resolver de manera inmediata y trivial como lo sería con el Lorenz.
Modelos
Siemens produjo varias versiones del T52, en su mayoría incompatibles: el T52a y el T52b, que solo se diferenciaban en su supresión de ruido eléctrico, y el T52c, T52d y T52e. Si bien el T52a / by el T52c eran criptológicamente débiles, los dos últimos eran dispositivos más avanzados; el movimiento de las ruedas era intermitente, la decisión de avanzar o no estaba controlada por circuitos lógicos que tomaban como entrada los datos de las propias ruedas.
Además, se han eliminado una serie de defectos conceptuales, incluidos algunos muy sutiles. Una de esas fallas fue la capacidad de restablecer el flujo de claves a un punto fijo, lo que llevó a la reutilización de claves por parte de operadores de máquinas indisciplinados.
Criptoanálisis
Tras la ocupación de Dinamarca y Noruega , los alemanes empezaron a utilizar un circuito de teleimpresora que atravesaba Suecia . Los suecos intervinieron de inmediato, en mayo de 1940, y el matemático y criptógrafo Arne Beurling descifró los dos primeros modelos en dos semanas, usando solo lápiz y papel (una hazaña que luego replicó Bill Tutte en Bletchley Park con el dispositivo de teleimpresor Lorenz utilizado por el Alto Mando Alemán). [2] La compañía telefónica Ericsson fabricó una serie de máquinas analógicas T52 [3] que podían decodificar los mensajes una vez que se habían encontrado manualmente los ajustes de las teclas. Luego, los suecos leyeron el tráfico en el sistema durante tres años, no solo entre Berlín y Oslo, sino también entre Alemania y las fuerzas alemanas en Finlandia y, por supuesto, la embajada alemana en Estocolmo . En total, los suecos interceptaron 500.000 mensajes alemanes y descifraron 350.000. [3] Sin embargo, la mala seguridad significó que los alemanes finalmente se dieron cuenta de esto. Una mejora en la seguridad del T52 en 1942 fue derrotada por los suecos. Sin embargo, una segunda actualización a mediados de 1943 no fue así, y el flujo de mensajes descifrados llegó a su fin. [3]
Los británicos detectaron por primera vez el tráfico T52 en el verano y otoño de 1942 en un enlace entre Sicilia y Libia , con el nombre en código "Sturgeon", y otro desde el Egeo a Sicilia , con el nombre en código "Mackerel". Los operadores de ambos enlaces tenían la costumbre de cifrar varios mensajes con la misma configuración de la máquina, produciendo una gran cantidad de profundidades . Estas profundidades fueron analizadas por Michael Crum. [4]
Los británicos en Bletchley Park más tarde también irrumpieron en Sturgeon, aunque no lo rompieron tan regularmente como rompieron Enigma o Tunny. Esto se debió en parte a que el T52 era, con mucho, el cifrado más complejo de los tres, pero también a que la Luftwaffe retransmitía con mucha frecuencia los mensajes de Sturgeon utilizando cifrados más fáciles de atacar (o ya rotos), lo que hacía innecesario atacar a Sturgeon.
Ver también
- SIGABA ( Estados Unidos )
- Typex ( Gran Bretaña )
- Siemens AG
Referencias
Citas
- ^ Beckman B. Codebreakers: Arne Beurling y el programa criptográfico sueco durante la Segunda Guerra Mundial . Providence, RI: Sociedad Matemática Estadounidense; 2002 Ene.
- ^ Rijmenants, Dirk (2008), Focus: Siemens & Halske T-52 , consultado el 18 de noviembre de 2014
- ^ a b c Gannon, Paul (2006). Coloso: el mayor secreto de Bletchley Park . Atlantic Books. págs. 157-158. ISBN 1-84354-330-3.
- ^ El algoritmo criptográfico SAVILLE; ver nota sobre la carrera de Crum
Fuentes
- Donald W. Davies , The Siemens and Halske T52e Cipher Machine (reimpreso en Cryptology: Yesterday, Today and Tomorrow , Artech House , Norwood, 1987)
- Donald W. Davies, The Early Models of the Siemens and Halske T52 Cipher Machine (también reimpreso en Cryptology: Yesterday, Today and Tomorrow )
- Donald W. Davies, Nueva información sobre la historia de las máquinas de cifrado Siemens y Halske T52 (reimpreso en Selecciones de Cryptologia: Historia, gente y tecnología , Artech House, Norwood, 1998)
enlaces externos
- La página de John Savard sobre la Geheimfernschreiber
- Fotografías de esturión
- Entrada para "Sturgeon" en el Diccionario criptográfico de GC&CS
- El esturión de Bletchley Park, el pez que no puso huevos en The Rutherford Journal .