El método grill (en polaco : metoda rusztu ), [1] en criptología , fue un método utilizado principalmente desde el principio, antes de la llegada del ciclómetro , por los matemáticos-criptólogos de la Oficina de cifrado polaca ( Biuro Szyfrów ) para descifrar la máquina Enigma alemana. cifrados . [2] La máquina de cifrado de rotor Enigma cambia los caracteres de texto plano en texto cifrado utilizando una permutación diferente para cada carácter, y así implementa un cifrado de sustitución polialfabético..
Fondo
La marina alemana comenzó a utilizar máquinas Enigma en 1926; se llamó Funkschlüssel C (" Cifrado de radio C"). [3] Para el 15 de julio de 1928, [4] el ejército alemán ( Reichswehr ) había introducido su propia versión del Enigma: el Enigma G ; un Enigma I revisado (con placa de conexiones ) apareció en junio de 1930. [5] El Enigma I utilizado por el ejército alemán en la década de 1930 era una máquina de 3 rotores. Inicialmente, solo había tres rotores etiquetados como I , II y III , pero se podían colocar en cualquier orden cuando se colocaban en la máquina. Rejewski identificó las permutaciones del rotor por L , M y N ; la codificación producida por los rotores se alteró a medida que se codificaba cada carácter. La permutación más a la derecha ( N ) cambió con cada carácter. Además, había un tablero de conexiones que hizo una codificación adicional.
El número de posibles cables de rotor diferentes es: [6]
El número de posibles cables de reflector diferentes es: [7]
Una forma quizás más intuitiva de llegar a esta cifra es considerar que se puede conectar 1 letra a cualquiera de las 25. Eso deja 24 letras para conectar. La siguiente letra elegida puede conectarse a cualquiera de las 23. Y así sucesivamente.
El número de posibles cables de tablero de conexiones diferentes (para seis cables) es: [8]
Para cifrar o descifrar, el operador realizó los siguientes ajustes de la clave de la máquina: [9]
- el orden del rotor ( Walzenlage )
- la configuración del timbre ( Ringstellung )
- las conexiones de la placa de conexiones ( Steckerverbindung )
- una posición inicial del rotor ( Grundstellung )
A principios de la década de 1930, los alemanes distribuyeron una lista mensual secreta de todos los ajustes diarios de la máquina. Los alemanes sabían que sería una tontería cifrar el tráfico del día con la misma clave, por lo que cada mensaje tenía su propia "clave de mensaje". Esta clave de mensaje eran las posiciones iniciales del rotor elegidas por el remitente (p. Ej., YEK). La clave del mensaje tenía que ser transmitida al operador del destinatario, por lo que los alemanes decidieron cifrarla utilizando la configuración diaria predeterminada del día ( Grundstellung ). El destinatario utilizaría la configuración diaria de la máquina para todos los mensajes. Establecería la posición inicial del rotor del Enigma en el suelo y descifraría la clave del mensaje. A continuación, el destinatario establecería la posición inicial del rotor en la clave del mensaje y descifraría el cuerpo del mensaje.
El Enigma se usó con comunicaciones por radio, por lo que las letras se corrompieron ocasionalmente durante la transmisión o recepción. Si el destinatario no tenía la clave de mensaje correcta, entonces el destinatario no podría descifrar el mensaje. Los alemanes decidieron enviar la clave del mensaje de tres letras dos veces para protegerse contra errores de transmisión. En lugar de cifrar la clave del mensaje "YEK" una vez y enviar la clave cifrada dos veces, los alemanes duplicaron la clave del mensaje a "YEKYEK" ("clave duplicada"), cifraron la clave duplicada con la configuración básica y enviaron la clave duplicada cifrada. El destinatario podría reconocer una clave de mensaje confusa y aún así descifrar el mensaje. Por ejemplo, si el destinatario recibió y descifró la clave duplicada como "YEKYEN", entonces el destinatario podría probar las dos claves de mensaje "YEK" y "YEN"; uno produciría el mensaje deseado y el otro produciría galimatías.
La clave duplicada encriptada fue un gran error criptográfico porque permitió a los criptoanalistas conocer dos cifrados de la misma letra, separados por tres lugares, para cada una de las tres letras. Los descifradores de códigos polacos aprovecharon este error de muchas formas. Marian Rejewski utilizó la llave duplicada y algunas llaves diarias conocidas obtenidas por un espía, para determinar el cableado de los tres rotores y el reflector. Además, los encargados de códigos a menudo no eligieron claves seguras al azar, sino que eligieron claves débiles como "AAA", "ABC" y "SSS". Los polacos luego usaron las claves débiles duplicadas para encontrar las claves diarias desconocidas. El método grill fue una explotación temprana de la clave duplicada para recuperar parte de la configuración diaria. El ciclómetro y la bomba kryptologiczna fueron explotaciones posteriores de la llave doblada.
Mensaje de ejemplo
Frode Weierud proporciona el procedimiento, la configuración secreta y los resultados que se utilizaron en un manual técnico alemán de 1930. [10] [11]
Configuración diaria (secreto compartido): Orden de las ruedas: II I III Ringstellung: 24 13 22 (XMV) Reflector: A Tablero de conexiones: AM, FI, NV, PS, TU, WZ Grundstellung: 06 15 12 (FOL)Tecla de mensaje elegida por el operador: ABLCifrado comenzando con FOL: PKPJXIMensaje para enviar y grupos de texto sin cifrar de 5 letras resultantes: Feindliche Infanteriekolonne beobachtet. Anfang Südausgang Bärwalde. Ende 3 km ostwärts Neustadt. FEIND LIQEI NFANT ERIEK OLONN EBEOB AQTET XANFA NGSUE DAUSG ANGBA ERWAL DEXEN DEDRE IKMOS TWAER TSNEU STADTMensaje resultante: 1035 - 90 - 341 - PKPJX IGCDS EAHUG WTQGR KVLFG XUCAL XVYMI GMMNM FDXTG NVHVR MMEVO UYFZS LRHDR RXFJW CFHUH MUNZE FRDIS IKBGP MYVXU Z
La primera línea del mensaje no está encriptada. El "1035" es la hora, "90" es el número de caracteres cifrados bajo la clave del mensaje y "341" es un indicador del sistema que le dice al destinatario cómo se cifró el mensaje (es decir, utilizando Enigma con una determinada clave diaria). Las primeras seis letras del cuerpo ("PKPJXI") son la clave duplicada ("ABLABL") cifrada utilizando la configuración de clave diaria y comenzando el cifrado en la configuración básica / Grundstellung "FOL". El destinatario descifraría las primeras seis letras para recuperar la clave del mensaje ("ABL"); Luego, pondría los rotores de la máquina en "ABL" y descifraría los 90 caracteres restantes. Observe que el Enigma no tiene números, puntuación ni diéresis . Los números estaban detallados. La mayoría de los espacios fueron ignorados; se utilizó una "X" durante un período. Las diéresis utilizaron su ortografía alternativa con una "e" al final. Se utilizaron algunas abreviaturas: se utilizó una "Q" para "CH".
Cuando Rejewski inició su ataque en 1932, descubrió que era obvio que las primeras seis letras eran la clave duplicada cifrada. [12]
Cifrado de claves
La configuración diaria de las teclas y la configuración básica permutarán los caracteres clave del mensaje de diferentes maneras. Eso se puede demostrar cifrando seis de la misma letra para las 26 letras:
AAAAAA -> PUUJJNBBBBBB -> TKYWXVLiteralmente -> KZMVVYDDDDDD -> XMSRQKEEEEEE -> RYZOLZFFFFFF -> ZXNSTUGGGGGG -> QRQUNTHHHHHH -> SSWYYSIIIIII -> WNOZPLJJJJJJ -> MQVAAXKKKKKK -> CBTTSDLLLLLL -> OWPQEIMMMMMM -> JDCXUONNNNNN -> YIFPGAOOOOOO -> LPIEZMPPPPPP -> AOLNIWQQQQQQ -> GJGLDRRRRRRR -> EGXDWQSSSSSS -> HHDFKHTTTTTT -> BVKKFGUUUUUU -> VAAGMFVVVVVV -> UTJCCBWWWWWW -> ILHBRPXXXXXX -> DFRMBJAAAAAA -> NEBHHCZZZZZZ -> FCEIOE
A partir de esta información, se pueden encontrar las permutaciones para cada una de las seis claves de mensaje. Etiquete cada permutación ABCDEF . Estas permutaciones son secretas: el enemigo no debería conocerlas.
Observe que las permutaciones son transposiciones inconexas. [ se necesita más explicación ] Para la permutación A , no solo cambia "A" por "P" sino que también cambia "P" por "A". Eso permite que la máquina cifre y descifre mensajes.
Augustin-Louis Cauchy introdujo la notación de dos líneas en 1815 y la notación cíclica en 1844. [13] [14] [15]
Característica de Rejewski
Rejewski hizo un descubrimiento increíble. Sin conocer la configuración de la placa de conexiones, las posiciones del rotor, la configuración del anillo o la configuración del suelo, podría resolver todas las claves de mensajes diarios. Todo lo que necesitaba eran suficientes mensajes y algunos empleados de código que usaran claves de mensajes no aleatorios.
La clave del mensaje tiene tres caracteres, por lo que la clave duplicada tiene seis caracteres. Rejewski etiquetó las permutaciones de los sucesivos caracteres clave del mensaje ABCDEF . No sabía cuáles eran esas permutaciones, pero sí sabía que las permutaciones A y D cifran la misma letra de clave de mensaje, que B y E cifran la misma letra y que C y F cifran la misma letra. Si p i son las letras de texto plano (desconocidas) de la clave del mensaje y c i son las letras de texto cifrado correspondientes (conocidas), entonces
Las ecuaciones se pueden multiplicar por D , E y F respectivamente para simplificar los lados derechos:
Los valores de texto sin formato son desconocidos, por lo que esos términos simplemente se eliminan para salir:
Las ecuaciones anteriores describen un camino a través de las permutaciones. Si c 1 pasa por la inversa de A , entonces produce p 1 . Si ese carácter pasa por D , entonces el resultado es c 4 .
Rejewski también sabía que las permutaciones de Enigma eran autoinversas: el cifrado y el descifrado de Enigma eran idénticos. Eso significa que AA = I donde I es la permutación de identidad. En consecuencia, A = A −1 . Por lo tanto:
Las ecuaciones anteriores muestran la relación entre los caracteres clave duplicados. Aunque Rejewski no sabía las permutaciones individuales ABCDEF , un solo mensaje le dijo como caracteres específicos se permutó por el permutaciones compuesta AD , BE y CF .
A partir de muchos mensajes, Rejewski pudo determinar completamente las permutaciones compuestas. En la práctica, se necesitaron alrededor de 60 mensajes para determinar las permutaciones. [dieciséis]
Rejewski registró las tres permutaciones con una notación cíclica que llamó característica. Rejewski (1981 , p. 217) da un ejemplo:
En esta notación, el primer ciclo de permutación AD mapearía d a v, v a p, p a f, ..., y a o, y o se envolvería en d.
Marks y Weierud dan un ejemplo de Alan Turing que muestra que estos ciclos se pueden completar cuando parte de la información está incompleta. [17]
Además, las permutaciones de Enigma eran transposiciones simples, lo que significaba que cada permutación ABCDEF solo transponía pares de caracteres. Esos pares de caracteres tenían que provenir de diferentes ciclos de la misma duración. Además, cualquier emparejamiento entre dos ciclos determinaba todos los demás pares en esos ciclos. En consecuencia, las permutaciones A y D tuvieron que transponer ays porque (a) y (s) son los únicos ciclos de longitud uno y solo hay una forma de emparejarlos. Hay dos formas de hacer coincidir (bc) y (rw) porque b debe emparejarse con r o w. Del mismo modo, hay diez formas de hacer coincidir los ciclos restantes de diez caracteres. En otras palabras, Rejewski ahora sabía que había sólo veinte posibilidades de permutaciones A y D . Del mismo modo, había 27 candidatos para B y E , y 13 candidatos para C y F . [18]
Llaves débiles
En este punto, los polacos aprovecharían las debilidades en la selección de claves de mensajes por parte de los secretarios de códigos para determinar qué candidatos eran los correctos. Si los polacos pudieran adivinar correctamente la clave de un mensaje en particular, entonces esa suposición anclaría dos ciclos en cada una de las tres características.
Los polacos interceptaron muchos mensajes; necesitarían alrededor de 60 mensajes en la misma clave diaria para determinar la característica, pero pueden tener muchos más. Al principio, Rejewski había identificado los seis caracteres que componían la clave del mensaje. [19] Si los encargados de la codificación estuvieran eligiendo claves de mensajes aleatorias, no se esperaría ver mucha correlación en los seis caracteres encriptados. Sin embargo, algunos empleados de códigos eran vagos. ¿Qué pasaría si, de un centenar de mensajes, hubiera cinco mensajes de cinco estaciones diferentes (es decir, cinco empleados de códigos diferentes) que usaran la misma clave de mensaje "PUUJJN"? [20] El hecho de que a todos se les ocurrió la misma clave sugiere que usaron una clave muy simple o muy común. Los polacos realizaron un seguimiento de las diferentes estaciones y cómo esas estaciones elegirían las claves de mensajes. Al principio, los empleados a menudo usaban claves simples como "AAA" o "BBB". [21]
El resultado final fue que sin conocer la configuración del tablero de conexiones del Enigma, las posiciones del rotor o la configuración del anillo, Rejewski determinó cada una de las permutaciones ABCDEF y, por lo tanto, todas las claves de mensajes del día. [22] [23]
Inicialmente, Rejewski utilizó el conocimiento de las permutaciones ABCDEF (y un manual obtenido por un espía francés) para determinar el cableado del rotor. Después de aprender el cableado del rotor, los polacos usaron las permutaciones para determinar el orden del rotor, las conexiones del tablero de conexiones y los ajustes del anillo a través de los pasos adicionales del método de parrilla.
Continuando con el ejemplo de 1930
Usando la clave diaria en el manual técnico de 1930 anterior, entonces (con suficientes mensajes) Rejewski pudo encontrar las siguientes características:
Aunque teóricamente hay 7 billones de posibilidades para cada una de las permutaciones ABCDEF , las características anteriores han reducido las permutaciones A y D a solo 13 posibilidades, B y E a solo 30 posibilidades, y C y F a solo 20 posibilidades. La característica de CF tiene dos ciclos singleton, (e) y (z) . [24] Esos ciclos singleton deben emparejarse en las permutaciones individuales, por lo que la característica de CF implica que la "E" y la "Z" se intercambian en las permutaciones C y F.
El emparejamiento de "E" y "Z" se puede verificar en las permutaciones originales (secretas) dadas anteriormente.
Rejewski ahora sabría que los indicadores con el patrón "..E..E" eran de una clave de mensaje de "..Z"; de manera similar, un indicador de "..Z..Z" provenía de una clave de mensaje de "..E". En el tráfico del día, podría encontrar indicadores como "PKZJXZ" o "RYZOLZ"; ¿Podría uno de estos indicadores ser la clave de mensaje común (perezosa) "EEE"? La característica limita el número de posibles permutaciones a un número pequeño y eso permite algunas comprobaciones sencillas. "PKZJXZ" no puede ser "EEE" porque requiere que "K" y "E" se intercambien en B , pero tanto "K" como "E" son parte del mismo ciclo en BE : (kxtcoigweh) . [25] Las letras intercambiadas deben provenir de distintos ciclos de la misma duración. La clave de repetición también podría confirmarse porque podría descubrir otras claves de repetición. [25]
El indicador "RYZOLZ" es un candidato bueno para la tecla de mensajes "EEE", y sería determinar de inmediato ambas permutaciones A y D . Por ejemplo, en AD , el mensaje asumida clave "EEE" requiere que "E" y el intercambio "R" en A y que "E" y el intercambio "O" en D .
Si "E" se intercambia con "R" en A (observe que un carácter vino del primer ciclo en AD y el otro carácter vino del segundo ciclo), entonces la letra que sigue a "E" (es decir, "D") se intercambiará con el letra que precede a la "R" (es decir, "X").
Eso puede continuar para obtener todos los caracteres para ambas permutaciones.
Esta notación característica es equivalente a las expresiones dadas para las permutaciones A y D de 1930 dadas anteriormente al ordenar los ciclos de modo que la primera letra sea la primera.
La clave de mensaje adivinada del indicador de producción "EEE" "RYZOLZ" también determinaría el emparejamiento de los 10 ciclos largos en la permutación BE .
Eso determina la mayor parte de B y E , y solo quedarían tres posibles variaciones de ese par (ujd) y (mqa) . Todavía hay 20 posibles variaciones para C y F . En este punto, los polacos podrían descifrar todas las letras primera y cuarta de las claves diarias; también podrían descifrar 20 de 26 de la segunda y quinta letras. La creencia de los polacos en estas permutaciones podría verificarse mirando otras claves y viendo si eran claves típicas utilizadas por los empleados de códigos.
Con esa información, podrían ir a buscar y encontrar otras claves de mensajes débiles que probablemente determinarían el resto de las permutaciones ABCDEF . Por ejemplo, si los polacos tuvieran un indicador "TKYWXV", podrían descifrarlo como "BB.BB."; la verificación de los ciclos para CF revelaría que el indicador es consistente con la clave de mensaje "BBB".
El modelo de Rejewski
Rejewski modeló la máquina como una permutación hecha de permutaciones de tablero de conexiones ( S ), el cableado del teclado / lámparas a los rotores ( H ), los tres rotores ( LMN ) y el reflector ( R ). La permutación para cada posición de la clave doblada era diferente, pero estaban relacionadas por una permutación P que representaba un solo paso de un rotor ( se conoce P ). Rejewski asumió que los rotores izquierdo y medio no se movieron mientras encriptaba la clave duplicada. En consecuencia, las seis letras de la clave duplicada ven las permutaciones ABCDEF: [26]
Rejewski simplificó estas ecuaciones creando Q como un reflector compuesto hecho del reflector real y dos rotores más a la izquierda:
La sustitución produce:
El resultado es seis ecuaciones en cuatro incógnitas ( SHNQ ). [27] Rejewski tenía una máquina Enigma comercial, e inicialmente pensó que H sería lo mismo. En otras palabras, Rejewski supuso que
Más tarde, Rejewski se dio cuenta de que suposición estaba mal. Rejewski luego adivinó (correctamente) que H era solo la permutación de identidad:
Eso todavía dejaba tres incógnitas. Rejewski comenta:
- Así que tenía un conjunto de seis ecuaciones en tres incógnitas, S, N y Q. Mientras me preguntaba cómo resolver ese conjunto de ecuaciones, el 9 de diciembre de 1932, de forma completamente inesperada y en el momento más oportuno, una fotocopia de dos Me entregaron tablas de llaves diarias para septiembre y octubre de 1932. [27]
Tener las claves diarias significaba que ahora se conocía a S. Las permutaciones conocidas se trasladaron al lado izquierdo de las ecuaciones mediante la premultiplicación y la posmultiplicación.
Las permutaciones P más a la izquierda y más a la derecha en el lado derecho (que también eran conocidas) se movieron hacia la izquierda; los resultados recibieron los nombres de las variables UVWXYZ :
Rejewski luego multiplicó cada ecuación con la siguiente:
A continuación, Rejewski eliminó la subexpresión común ( Q P −1 Q P ) sustituyendo su valor obtenido del producto anterior. [28]
El resultado es un conjunto de cuatro ecuaciones en una sola incógnita: NPN −1 .
Volver al ejemplo de 1930
Para el ejemplo de 1930 anterior,
ABCDEFGHIJKLMNOPQRSTU VWXYZ A ptkxrzqswmcojylagehbvuidnf B ukzmyxrsnqbwdipojghvatlfec C uymsznqwovtpcfilgxdkajhrbe D jwvrosuyzatqxpenldfkgcbmhi E jxvqltnypaseugzidwkfmcrbho F nvykzutslxdioamwrqhgfbpjce
se transforman a las permutaciones UVWXYZ :
ABCDEFGHIJKLMNOPQRSTU VWXYZ U gkvlysarqxbdptumihfnoczjew V gnfmycaxtrzsdbvwujliqophek W uekfbdszrtcyqxvwmigjaopnlh X jelfbdrvsaxctqyungimphzkow Y ltgmwycsvqxadzrujohbpiekfn Z mskpiyuteqcravzdjlbhgnxwfo
y luego multiplicado para producir los cinco productos sucesivos:
ABCDEFGHIJKLMNOPQRSTU VWXYZ UV = azoselgjuhnmwiqdtxcbvfkryp = (a) (e) (g) (y) (hj) (rx) (bzpdscoqt) (flmwkniuv) VW = sxdqlkunjihgfeopatyrmvwzbc = (o) (p) (v) (w) (ij) (rt) (asybxzcdq) (elgumfkhn) WX = pbxdefiwgmlonkhztsrajyuqcv = (b) (d) (e) (f) (gi) (rs) (apzvycxqt) (hwujmnklo) XY = qwaytmoihlkgbjfpzcvdusnxre = (k) (p) (u) (x) (hola) (sv) (aqzetdyrc) (bwnjlgofm) YZ = rhuaxfkbnjwmpolgqztsdeicyv = (f) (j) (q) (y) (bh) (st) (arzvexcud) (gkwinolmp)
Ahora el objetivo es encontrar el mapa de conservación de estructura única que transforme UV en VW, VW en WX, WX en XY y XY en YZ. Encontrado por suscripción de notación de ciclo. [ aclaración necesaria ] Cuando UV se asigna a VW , el mapa debe coincidir con ciclos de la misma longitud. Eso significa que (a)
en UV debe mapear a uno de (o)(p)(v)(w)
en VW . En otras palabras, a
debe mapear a uno de opvw
. Estos se pueden probar a su vez.
UV = (a) (e) (g) (y) (hj) (rx) (bzpdscoqt) (flmwkniuv) VW = (o) (p) (v) (w) (ij) (rt) (asybxzcdq) (elgumfkhn) VW = (o) (p) (v) (w) (ij) (rt) (asybxzcdq) (elgumfkhn) WX = (b) (d) (e) (f) (gi) (rs) (apzvycxqt) (hwujmnklo) WX = (b) (d) (e) (f) (gi) (rs) (apzvycxqt) (hwujmnklo) XY = (k) (p) (u) (x) (hola) (sv) (aqzetdyrc) (bwnjlgofm) XY = (k) (p) (u) (x) (hola) (sv) (aqzetdyrc) (bwnjlgofm) YZ = (f) (j) (q) (y) (bh) (st) (arzvexcud) (gkwinolmp)
Pero a
debe mapear lo mismo o
en cada emparejamiento, por lo que también se determinan otras asignaciones de caracteres:
UV = (a) (e) (g) (y) (hj) (rx) (bzpdscoqt) (flmwkniuv) VW = (o) (p) (v) (w) (ij) (rt) (asybxzcdq) (elgumfkhn) VW = (o) (p) (v) (w) (ij) (rt) (asybxzcdq) (elgumfkhn) WX = (ohwujmnkl) (b) (d) (e) (f) (gi) (rs) (apzvycxqt) WX = (b) (d) (e) (f) (gi) (rs) (apzvycxqt) (hwujmnklo) XY = (ofmbwnjlg) (k) (p) (u) (x) (hola) (sv) (aqzetdyrc) XY = (k) (p) (u) (x) (hola) (sv) (aqzetdyrc) (bwnjlgofm) YZ = (olmpgkwin) (f) (j) (q) (y) (bh) (st) (arzvexcud)
En consecuencia, el carácter de mapas sybxzcdq
, pzvycxqt
y qzetdyrc
se descubren y consistente. Esas asignaciones se pueden explotar:
UV = (a) (e) (g) (y) (hj) (rx) (bzpdscoqt) (flmwkniuv) VW = (o) (p) (w) (ij) (umfkhnelg) (xzcdqasyb) (v) (rt) VW = (o) (p) (v) (w) (ij) (rt) (asybxzcdq) (elgumfkhn) WX = (f) (b) (ig) (ohwujmnkl) (pzvycxqta) (d) (e) (rs) WX = (b) (d) (e) (f) (gi) (rs) (apzvycxqt) (hwujmnklo) XY = (u) (k) (p) (ih) (ofmbwnjlg) (x) (sv) (aqzetdyrc) XY = (k) (p) (u) (x) (hola) (sv) (aqzetdyrc) (bwnjlgofm) YZ = (f) (j) (hb) (olmpgkwin) (udarzvexc) (q) (y) (st)
Lo que determina el resto del mapa y se suscribe constantemente:
UV = (a) (e) (g) (y) (hj) (rx) (bzpdscoqt) (flmwkniuv) VW = (o) (p) (v) (w) (tr) (ij) (umfkhnelg) (xzcdqasyb) VW = (o) (p) (v) (w) (ij) (rt) (asybxzcdq) (elgumfkhn) WX = (e) (f) (b) (d) (sr) (ig) (ohwujmnkl) (pzvycxqta) WX = (b) (d) (e) (f) (gi) (rs) (apzvycxqt) (hwujmnklo) XY = (u) (k) (p) (x) (frente a) (ih) (ofmbwnjlg) (tdyrcaqze) XY = (k) (p) (u) (x) (hola) (sv) (aqzetdyrc) (bwnjlgofm) YZ = (q) (f) (y) (j) (ts) (hb) (olmpgkwin) (udarzvexc)
El mapa resultante con suscripciones sucesivas:
mapa resultante: ABCDEFGHIJKLMNOPQRSTUVWXYZ ounkpxvtsrqzcaeflihgybdjwm = (aoepfxjrishtgvbuywdkqlzmcn) UV = (a) (e) (g) (y) (hj) (rx) (bzpdscoqt) (flmwkniuv) VW = (o) (p) (v) (w) (tr) (ij) (umfkhnelg) (xzcdqasyb) WX = (e) (f) (b) (d) (gi) (sr) (ycxqtapzv) (jmnklohwu) XY = (p) (x) (u) (k) (frente a) (hola) (wnjlgofmb) (rcaqzetdy) YZ = (f) (j) (y) (q) (bh) (ts) (darzvexcu) (inolmpgkw)
El mapa nos da NPN −1 , pero eso también es congugado (preservación de la estructura). En consecuencia, los 26 valores posibles para N se encuentran suscribiendo P de 26 formas posibles.
El modelo anterior ignoró el ajuste del anillo del rotor derecho (22) y el ajuste del suelo (12), ambos conocidos porque Rejewski tenía las llaves diarias. El ajuste del anillo tiene el efecto de contrarrotar el tambor en 21; el ajuste del suelo lo avanza en 11. En consecuencia, la rotación del rotor es -10, que también es 16.
ABCDEFGHIJKLMNOPQRSTU VWXYZOunkpxvtsrqzcaeflihgybdjwm rectoGpsquvbyxwortzmcekdafnljih = (agbpcsdqeufvnzhyixjwlrkomt)suscribir P de diferentes maneras: (abcdefghijklmnopqrstuvwxyz) (bcdefghijklmnopqrstuvwxyza) * cableado del rotor real (cdefghijklmnopqrstuvwxyzab) ... (zabcdefghijklmnopqrstuvwxy)rotor * ABCDEFGHIJKLMNOPQRSTUVWXYZ bdfhjlcprtxvznyeiwgakmusqo
parrilla
La parrilla física [ aclaración necesaria ] se utilizó para determinar tanto el rotor más a la derecha, su posición inicial y la configuración de la placa de conexiones.
Bajera
Rejewsky observó que S está cerca de la permutación de identidad (a principios de la década de 1930, solo 12 de las 26 letras se vieron afectadas por el tablero de conexiones). Movió todo menos Q al lado izquierdo de las ecuaciones multiplicándose previamente o multiplicándose después. El sistema de ecuaciones resultante es:
En este punto, Q es desconocido, pero es el mismo para cada ecuación. Rejewski no conoce N , pero sabe que es uno de los rotores (I, II y III) y conoce el cableado de cada uno de esos rotores. Solo había tres rotores y 26 posibles rotaciones iniciales. En consecuencia, sólo hay 84 posibles valores para N . Rejewski puede mirar cada valor posible para ver si la permutación Q es consistente. Si no había steckers ( S eran la identidad), entonces cada ecuación produciría el mismo Q .
En consecuencia, hizo una hoja inferior para cada posible rotor (tres hojas). Cada hoja inferior constaba de 31 líneas (26 + 5 para hacer seis líneas contiguas). Cada línea contenía la permutación escalonada de un rotor conocido. [29] Por ejemplo, una capa inferior adecuada para el rotor III es,
A principios de la década de 1930, el orden de los rotores fue el mismo durante un mes o más, por lo que los polacos generalmente sabían qué rotor estaba en la posición más a la derecha y solo necesitaban usar una hoja inferior. Después del 1 de noviembre de 1936, el orden de los rotores cambiaba todos los días. Los polacos podrían usar el método del reloj para determinar el rotor más a la derecha, por lo que la parrilla solo necesitaría examinar la hoja inferior de ese rotor. [30]
Hoja superior
Para la lámina superior, Rejewski escribió el seis permutaciones A través F .
A: abcdefghijklmnopqrstuvwxyz srwivhnfdolkygjtxbapzecqmu(..abertura......................)...F: abcdefghijklmnopqrstuvwxyz wxofkduihzevqscymtnrglabpj(..abertura......................)
Había seis ranuras para que las permutaciones en la hoja inferior se vieran en el lugar correcto.
Luego, la hoja superior se deslizaría a través de todas las posiciones posibles del rotor N , y el criptoanalista buscaría consistencia con alguna permutación Q desconocida pero constante . Si no hay una Q consistente , se intenta la siguiente posición.
Esto es lo que mostraría la parrilla para las permutaciones anteriores en su alineación constante:
A: abcdefghijklmnopqrstuvwxyz ptkxrzqswmcojylagehbvuidnf17 fpjtvdbzxkmoqsulyacgeiwhnr (visible a través de la rendija)B: abcdefghijklmnopqrstuvwxyz ukzmyxrsnqbwdipojghvatlfec18 oisucaywjlnprtkxzbfdhvgmqe (visible a través de la hendidura)C: abcdefghijklmnopqrstuvwxyz uymsznqwovtpcfilgxdkajhrbe19 hrtbzxvikmoqsjwyaecguflpdn (visible a través de la rendija)D: abcdefghijklmnopqrstuvwxyz jwvrosuyzatqxpenldfkgcbmhi20 qsaywuhjlnprivxzdbftekocmg (visible a través de la rendija)E: abcdefghijklmnopqrstuvwxyz jxvqltnypaseugzidwkfmcrbho21 rzxvtgikmoqhuwycaesdjnblfp (visible a través de la rendija)F: abcdefghijklmnopqrstuvwxyz nvykzutslxdioamwrqhgfbpjce22 ywusfhjlnpgtvxbzdrcimakeoq (visible a través de la rendija)
En la permutación A , el criptoanalista conoce ese (c k)
intercambio. Puede ver cómo el rotor III mezclaría esas letras mirando la primera línea (el alfabeto en orden) y la línea visible a través de la ranura. El rotor mapas c
en j
y se asigna k
a m
. Si ignoramos a los steckers por el momento, eso significa que la permutación Q se intercambiaría (j m)
. Para que Q sea consistente, debe ser el mismo para las seis permutaciones ABCDEF .
Mire la parrilla cerca de la permutación D para verificar si su Q también se intercambia (j m)
. A través de la ranura, busque la letra j
y busque en la misma columna dos líneas arriba para encontrarla h
. Eso nos dice que el rotor, cuando se ha avanzado tres posiciones, ahora se asigna h
a j
. Del mismo modo, el rotor avanzado se mapeará y
en m
. Al observar la permutación D , se intercambia (h y)
, por lo que las dos pruebas son consistentes.
Del mismo modo, en la permutación A , el (d x)
intercambio y implica que (t h)
el intercambio en Q . En cuanto a la permutación E , (e l)
intercambio y también implicaría que (t h)
el intercambio de Q .
Todas estas pruebas serían consistentes si no hubiera steckers, pero los steckers confunden el problema al ocultar tales coincidencias. Si alguna de las letras involucradas en la prueba está dirigida, entonces no parecerá una coincidencia.
El efecto de la permutación del rotor se puede eliminar para dejar la Q implícita en las permutaciones ABCDEF . El resultado (junto con el valor real de Q ) es:
-: ABCDEFGHIJKLMNOPQRSTU VWXYZQ (A): vyzrilptemqfjsugkdnhoaxwbcQ (B): myqvswpontxzaihgcuejrdfkblQ (C): vcbrpmoulxwifzgeydtshakjqnQ (D): kyirhulecmagjqstndopfzxwbvQ (E): vemgbkdtwufzcxrysoqhjainplQ (F): wvlrpqsmjizchtuefdgnobayxkP: vyqrpkstnmfzjiuecdghoaxwbl (esta Q real es desconocida para el criptoanalista)
La mayoría de las letras de una permutación implícita son incorrectas. Un intercambio en una permutación implícita es correcto si dos letras no están dirigidas. Aproximadamente la mitad de las letras están dirigidas, por lo que la expectativa es que solo una cuarta parte de las letras en una permutación implícita sean correctas. Varias columnas muestran correlaciones; la columna A
tiene tres v
caracteres e (a v)
intercambio en la Q real ; la columna D
tiene cuatro r
caracteres, y (d r)
el intercambio de Q . [31]
Rejewski (1981 , p. 222) describe la posibilidad de escribir los seis implícita Q s para todas las 26 posibles posiciones del rotor. Rejewski afirma, "Si la permutación S fuera realmente la identidad, entonces ... para una [posición inicial] en particular obtendríamos el mismo valor para todas las expresiones Q y de esta manera encontraríamos el ajuste del tambor N. La permutación S existe , sin embargo, para ninguna [posición inicial] la expresión Q será igual entre sí, pero entre ellas habrá una cierta similitud para una [posición inicial] en particular, ya que la permutación S no cambia todas las letras ".
Rejewski afirma que escribir todas las Q posibles "sería demasiado laborioso", por lo que desarrolló el método grill (cuadrícula). [29] "A continuación, la cuadrícula se mueve a lo largo del papel en el que están escritas las conexiones del tambor hasta que llega a una posición en la que aparecen algunas similitudes entre las diversas expresiones Q. ... De esta manera, el ajuste del tambor N y el los cambios resultantes de la permutación S se encuentran simultáneamente. Este proceso requiere una concentración considerable, ya que las similitudes que mencioné no siempre se manifiestan de manera distinta y pueden pasarse por alto fácilmente ". [29] La referencia no describe qué técnicas se utilizaron. Rejewski afirmó que el método de parrilla requería pares de letras sin ataduras. [32]
La permutación A tiene los intercambios (ap)(bt)(ck)...
. Si asumimos que el intercambio no (ap)
está controlado, eso implica Q intercambios (fl)
. Las otras cinco permutaciones BCDEF se pueden verificar rápidamente para un par sin direccionamiento que sea consistente con el intercambio de Q(fl)
, esencialmente verificando la columna F
para otras filas l
sin calcular la tabla completa. No se encuentra ninguno, por (ap)
lo que habría al menos un stecker, por lo que se abandona la suposición de que no está stecker. El siguiente par se puede adivinar como sin ataduras. El intercambio (bt)
implica Q intercambios (pg)
; eso es consistente con (lw)
en B , pero esa conjetura falla porque t
y w
están dirigidos.
A: b↔t B: l↔w C: k ← t D: x → m E: m → u F: j ← x ↓ ↓ ↓ ↓ * ↑ ↑ * ↑ * * ↑ btlwxtkzzfjk ↓ ↓ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑Q: p↔gp↔gp↔gp↔gp↔gp↔gadivinar (b) (t) sin control en S conduce a la conjetura (l) (w) sin control en S C encuentra a Stecker (kx) D encuentra a Stecker (zm) E encuentra a Stecker (fu) F encuentra (j)
Seguir esas conjeturas conduce en última instancia a una contradicción:
A: f↔z B: m → d C: p ← l D: f → s E: p! X F: ↓ ↓ ↑ * * ↑ ↑ * ↑ ↑ umzyrluark ↓ ↓ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑Q: e↔qe↔qe↔qe↔qe↔qe↔qexplotar (fz) en A conduce a (eq) intercambio en Q B encuentra (dy) dirigido C encuentra (pr) dirigido D encuentra (como) dirigido E encuentra que (px) está dirigida, ¡pero p ya está dirigida hacia r! falla
El tercer intercambio (ck)
implica Q intercambios (jm)
; este tiempo de permutación D con un unsteckered (hy)
sería consistente con Q intercambio (jm)
.
A: c↔k B: C: D: h↔y E: F: ↓ ↓ ↑ ↑ ckixnjhyuigu ↓ ↓ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑Q: j↔mj↔mj↔mj↔mj↔mj↔madivinar (c) (y) desorientado en S lleva a adivinar (h) (y) desviado en S
En este punto, la conjetura es que las letras no chky
están atadas. A partir de esa suposición, todos los steckers pueden resolver este problema en particular. Los conocidos (asumida) como intercambios en S se utilizan para encontrar los intercambios en Q , y esos intercambios se utilizan para extender lo que se conoce acerca de S .
El uso de esas letras sin ataduras como semillas encuentra (hy)
intercambio en E e implica que (kf)
está en Q ; Del mismo modo (cy)
intercambiar en F e implica (uo)
está en Q . Examinar (uo)
en las otras permutaciones encuentra (tu)
es un stecker.
A: B: C: D: E: h↔y F: ↓ ↓ jaosivvshywe ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↓ ↓ ↑ ↑Q: k↔fk↔fk↔fk↔fk↔fk↔fexplotar (hy) en EA: B: C: t ← k D: E: F: c↔y * ↑ ↓ ↓ oldaukfwmjcy ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↓ ↓ ↑ ↑Q: u↔ou↔ou↔ou↔ou↔ou↔oexplotar (cy) en F muestra (tu) están en S
Eso agrega letras tu
a las semillas. Esas letras también se desconocían anteriormente, por lo que se puede obtener más información revisando: S también lo ha hecho (g)(if)(x)
.
A: c↔k B: f → x C: D: h↔y E: t → f F: g ← t ↓ ↓ ↑ * ↑ ↑ ↑ * * ↑ ckixnjhyuigu ↓ ↓ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑Q: j↔mj↔mj↔mj↔mj↔mj↔msaber (tu) en S conduce a (g) (si) en Sentonces (si) en S se puede usar para encontrar (x) en S
Revisitar (kf)(uo)
en Q proporciona más información:
A: B: o ← p C: f → n D: n → p E: h↔y F: z → e * ↑ ↑ * ↑ * ↓ ↓ ↑ * jaosivvshywe ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↓ ↓ ↑ ↑Q: k↔fk↔fk↔fk↔fk↔fk↔fexplotar (si) en S conduce a (nv) en S (nv) en S conduce a stecker (ps) (ps) en S conduce a (o) (wz) en S conduce a (e)A: o → l B: C: t ← k D: i → z E: F: c↔y ↑ * * ↑ ↑ * ↓ ↓ oldaukfwmjcy ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↓ ↓ ↑ ↑Q: u↔ou↔ou↔ou↔ou↔ou↔oexplotar (si) en S conduce a stecker (wz) en S (o) en S conduce a (l) en S
Otra revisión completa explota (jm)
:
A: c↔k B: fx C: v → j D: h↔y E: t → f F: g ← t ↓ ↓ ↑ * ↑ * ↑ ↑ ↑ * * ↑ ckixnjhyuigu ↓ ↓ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑Q: j↔mj↔mj↔mj↔mj↔mj↔msaber (nv) en S conduce a (j) en S
Esa adición llena aún más:
A: j → m B: o ← p C: f → n D: n → p E: h↔y F: z → e ↑ * * ↑ ↑ * ↑ * ↓ ↓ ↑ * jaosivvshywe ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↓ ↓ ↑ ↑Q: k↔fk↔fk↔fk↔fk↔fk↔fexplotar (j) en S conduce a (am) en SA: o → l B: d ← m C: t ← k D: i → z E: a↔j F: c↔y ↑ * * ↑ * ↑ ↑ * ↑ ↑ ↓ ↓ oldaukfwmjcy ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↑ ↓ ↓ ↑ ↑Q: u↔ou↔ou↔ou↔ou↔ou↔oexplotar (j) (am) en S conduce a (d) en SQ = ((fk) (jm) (ou) ...) faltan 10 emparejamientosS = ((am) (c) (d) (fi) (g) (h) (j) (k) (l) (nv) (o) (ps) (tu) (wz) (x) (y ) ...) 22 caracteres hasta ahora: falta beqr encontré los 6 steckers, así que (b) (e) (q) (r)
Todo S es ahora conocida después de examinar los intercambios en 3 Q . El resto de Q se puede encontrar fácilmente.
Cuando se encuentra una coincidencia, el criptoanalista aprendería tanto la rotación inicial de N como la permutación S del tablero de conexiones ( Stecker ) . [29]
Recuperando posiciones absolutas del rotor para la tecla de mensaje
En este punto, se desconocen las posiciones del rotor para la permutación Q. Es decir, no se conocen las posiciones iniciales (y posiblemente el orden) de los rotores L y M. Los polacos aplicaron fuerza bruta probando todas las posiciones iniciales posibles ( 26 2 = 676 ) de los dos rotores. [29] Con tres rotores, saber qué rotor estaba en la posición N significaba que solo había dos formas posibles de cargar los otros dos rotores.
Más tarde, los polacos desarrollaron un catálogo de todas las permutaciones Q. El catálogo no era grande: había seis posibles combinaciones de dos rotores izquierdos con 26 2 = 676 ajustes iniciales, por lo que el catálogo tenía 4.056 entradas. Después de usar la parrilla, los polacos buscarían Q en el catálogo para conocer el orden y las posiciones iniciales de los otros dos rotores. [30]
Inicialmente, los alemanes cambiaban el orden de los rotores con poca frecuencia, por lo que los polacos a menudo conocían el orden de los rotores antes de comenzar a trabajar. El orden de los rotores cambió cada trimestre hasta el 1 de febrero de 1936. Luego cambió todos los meses hasta el 1 de noviembre de 1936, cuando se cambió a diario. [30]
Recuperar la configuración del anillo
El criptoanalista ahora conocía el tablero de conexiones, el orden del rotor y el ajuste absoluto de los rotores para la llave doblada, pero no conocía el ajuste del anillo. También sabía cuál debería ser la configuración de la clave del mensaje, pero esa configuración era inútil sin conocer la configuración del timbre. El ajuste del anillo podía ser cualquier cosa, y eso significaba que los polacos sabían cómo colocar los rotores del cuerpo del mensaje. Todo el trabajo hasta este punto se había centrado en explotar la clave doblada. Para determinar la configuración del timbre, ahora la atención se centró en el mensaje real.
Aquí, los alemanes habían cometido otro error. Cada mensaje generalmente se inicia con el texto "ANX", que era alemán un significado "a:" con la "X", que significa espacio. Los polacos también aplicaron fuerza bruta aquí. Pasarían por hasta 26 3 = 17,576 configuraciones para encontrar configuraciones que produjeran "ANX". Una vez encontrado, el criptoanalista usaría el ajuste absoluto de los rotores para determinar el ajuste del anillo. Así se recuperó la clave diaria completa.
Más tarde, los polacos perfeccionaron la técnica de búsqueda por fuerza bruta. Al examinar algunos mensajes, pudieron determinar la posición del rotor más a la derecha; en consecuencia, solo se deberían probar 676 posiciones de rotor. Rejewski ya no recuerda cómo funcionó este truco. [33]
Disminución
El método grill es descrito por Marian Rejewski como "manual y tedioso" [2] y, como la bomba criptológica posterior, como "basado ... en el hecho de que las conexiones de enchufe [en el conmutador del Enigma, o" enchufe " ] no cambió todas las letras ". Sin embargo, a diferencia de la bomba, "el método de parrilla requería pares de letras sin cambios [en lugar de] solo letras sin cambios". [32]
Inicialmente, el tablero de conexiones solo intercambiaba seis pares de letras. Eso dejó a más de la mitad del alfabeto afectada por permutación S . El número de steckers cambió el 1 de agosto de 1936; entonces podría ser que se intercambiaran de cinco a ocho pares de letras. [34] Los caracteres intercambiados adicionales redujeron la efectividad del método de cuadrícula, por lo que los polacos comenzaron a buscar otros métodos. El resultado fue el ciclómetro y el correspondiente catálogo de fichas; ese método era inmune a los ladrones.
El método de la parrilla encontró aplicación en diciembre de 1938 para resolver el cableado en dos rotores Enigma recién introducidos por los alemanes. (Esto fue posible por el hecho de que una red Sicherheitsdienst , aunque había introducido los nuevos tambores IV y V, continuó utilizando el antiguo sistema para cifrar las claves de mensajes individuales). [35]
El 15 de septiembre de 1938, la mayoría de las redes alemanas dejaron de cifrar la clave duplicada con una configuración común (la configuración del suelo). Los polacos habían podido aprovechar todos los mensajes en una red utilizando la misma configuración de la máquina para cifrar la clave duplicada. Ahora la mayoría de las redes dejaron de hacer eso; en cambio, el operador elegiría su propia configuración de suelo y la enviaría sin problemas al destinatario. [36] Este cambio frustró el método de parrilla y el catálogo de tarjetas de ciclómetros. Una red, la red Sicherheitsdienst (SD), siguió utilizando una configuración de terreno común, y esa red se utilizó para aplicar ingeniería inversa a los nuevos rotores (IV y V) que se introdujeron. [37] El tráfico de la red SD estaba doblemente codificado, por lo que el método ANX no funcionaría. [38] El método de la parrilla a veces fallaba después de que los alemanes aumentaron el número de conexiones del tablero de conexiones a diez el 1 de enero de 1939. Cuando la red SD cambió al nuevo protocolo de clave de mensaje el 1 de julio de 1939, el método de la parrilla (y el método del ciclómetro ) ya no eran útiles. [37]
Aquí hay un ejemplo del procedimiento de mensaje nuevo para un mensaje el 21 de septiembre de 1938. [39]
2109-1750-3 TLE - FRX FRX - 1TL -172 =HCALN UQKRQ AXPWT WUQTZ KFXZO MJFOY RHYZW VBXYS IWMMV WBLEBDMWUW BTVHM RFLKS DCCEX IYPAH RMPZI OVBBR VLNHZ UPOSY EIPWJTUGYO SLAOX RHKVC HQOSV DTRBP DJEUK SBBXH TYGVH GFICA CVGUVOQFAQ WBKXZ JSQJF ZPEVJ RO -
El "3 TLE" ( Teile alemán , partes) dice que es un mensaje de 3 partes; el "1TL" (alemán Teil , parte) dice que esta es la primera parte; el "172" dice que hay 172 caracteres en el mensaje (incluida la clave del mensaje). Para este mensaje, el ajuste de suelo "FRX" se transmite dos veces en claro; la configuración básica sería / debería ser diferente para cada mensaje en la red. En consecuencia, los polacos no pudieron encontrar las sesenta claves de mensajes encriptadas bajo la misma configuración básica. Sin el volumen de mensajes de la misma tecla, no pudieron determinar la característica, por lo que no pudieron determinar las permutaciones ABCDEF o usar la parrilla. Para este mensaje, los ajustes diarios (orden de rotor, placa de conexiones y ajustes de anillo) se utilizaron con "FRX" para descifrar los primeros seis caracteres ("HCALN U") para obtener la clave de mensaje duplicada ("AGIAGI").
Para descifrar estos mensajes, los polacos utilizaron otras técnicas para explotar la clave de mensaje duplicada.
Ver también
- Matriz de permutación
Notas
- ^ Marian Rejewski, Solución matemática del cifrado Enigma, trans Christopher Kasparek, Cryptologia, Vol 6, Número 1, págs. 1-18 en 17, enero de 1982
- ↑ a b Rejewski 1984e , p. 290
- ^ Kahn 1991 , págs. 39-41, 299.
- ^ Kahn 1991 , págs.41, 299.
- ^ Kruh y Deavours 2002 , p. 97.
- ^ Rejewski 1981 , p. 215 Este es el número de formas de organizar 26 objetos distintos.
- ^ Rejewski 1981 , p. 215 Tome la cantidad de formas de organizar 26 letras distintas (¡26!) Y empareje las letras seleccionadas. Los pares de letras se intercambian, así que divídalos por 2 13 para tener en cuenta los dos ordenamientos de cada par. El orden en que se enumeran los pares no importa, así que divida por el número de formas de ordenar los 13 pares (¡13!).
- ^ Rejewski 1981 , p. 216 Tome la cantidad de formas de organizar 26 letras distintas y empareje las primeras 12 letras; dividir entre 2 6 porque los pares se pueden intercambiar (AB es igual que BA), ¡dividir entre 6! porque el orden de los pares no importa, ¡y divide por 14! porque el orden de los 14 caracteres finales no importa.
- ^ Lisicki 1979 , p. 68, Bild 1, Beispiel (Ejemplo)
- ^ "Copia archivada" . Archivado desde el original el 30 de octubre de 2014 . Consultado el 7 de octubre de 2014 .Mantenimiento de CS1: copia archivada como título ( enlace ), citando 1930 "Schlüsselanleitung zur Chiffriermachine Enigma I" ["Instrucciones de uso de las llaves en la máquina de cifrado 'Enigma I'"]
- ^ Puede comprobarse con un simulador. Por ejemplo, http://people.physik.hu-berlin.de/~palloks/js/enigma/enigma-u_v20_en.html Seleccione Enigma I, elija el reflector A (en ese momento, los alemanes solo tenían un reflector), configure el orden de las ruedas (II, I, III), coloque los anillos (24, 13, 22), coloque los enchufes (AM, FI, NV, PS, TU, WZ), active el tablero de conexiones y coloque las ruedas en el suelo ajuste ("FOL"). Escribir ABLABL en el cuadro de entrada debería producir PKPJXI como salida.
- ^ Rejewski 1981 , p. 217 afirmando: "El hecho de que las primeras seis letras de cada mensaje formaran su clave de tres letras, dos veces cifradas, era obvio, y no me detendré en el asunto".
- ^ Wussing, Hans (2007), La génesis del concepto de grupo abstracto: una contribución a la historia del origen de la teoría de grupo abstracto , Publicaciones de Courier Dover, p. 94, ISBN 9780486458687,
Cauchy utilizó su permutación notación en la que los arreglos se escriben uno debajo del otro y ambos están encerrados entre paréntesis, por primera vez en 1815.
- ^ Harkin, Anthony A .; Harkin, Joseph B. (abril de 2004), "Geometría de números complejos generalizados" (PDF) , Revista de matemáticas , 77 (2): 118-129, doi : 10.1080 / 0025570X.2004.11953236 en la página 129 implica ambas notaciones utilizadas en 1815.
- ^ Cauchy, Augustin-Louis (1987), "Augustin Louis Cauchy sobre la teoría de las permutaciones", en Fauvel, John; Gray, Jeremy (eds.), The History of Mathematics: A Reader , Macmillan Press en asociación con The Open University, págs. 506–507 , ISBN 9780333427910
- ^ Rejewski 1981 , p. ??
- ^ Marks, Philip; Weierud, Frode (enero de 2000), "Recovering the Wiring of Enigma's Umkehrwalze A" (PDF) , Cryptologia , 24 (1): 55–66, CiteSeerX 10.1.1.622.1584 , doi : 10.1080 / 0161-110091888781 (página 3 en PDF)
- ^ Tuma, Jirí (2003), Grupos de permutación y la solución del cifrado enigma alemán (PDF) , Frode Weierud, p. 51, Archivado desde el original (PDF) en 10/30/2014 , recuperado 09/12/2014
- ^ Rejewski 1981 , p. ?
- ↑ Lisicki (1979 , pp. 72-74) da una tabla de ejemplo de 65 claves de mensaje, pero solo 40 de esas claves eran distintas. Se repitieron dieciséis teclas al menos una vez. La clave cifrada "SYX SCV" se utilizó cinco veces; correspondía a la clave de mensaje "AAA". La clave de mensaje cifrada "RJL WPX" se utilizó cuatro veces; correspondía a "BBB".
- ↑ Rejewski (1981 , p. 218) afirma: "Cuando supuse por primera vez que habría muchas claves del tipo aaa , bbb , etc., fue sólo una hipótesis que, afortunadamente, resultó ser cierta. Los gustos cambiantes de los criptógrafos se siguieron con mucho cuidado y se descubrieron otras predilecciones ".
- ^ Rejewski 1981 , p. 218 afirmando, "Así, uno de los misterios del cifrado Enigma, el secreto de la clave del mensaje, fue resuelto. Es interesante que el conocimiento de ni de las posiciones de los tambores ni de las claves diarias - en otras palabras, ninguno de los secretos restantes del cifrado Enigma - era necesario para lograr el resultado ".
- ^ Rejewski, Marian (1980), "Una aplicación de la teoría de las permutaciones para romper el cifrado enigma" (PDF) , Applicaciones Mathematicae , 16 (4), archivado desde el original (PDF) el 30 de octubre de 2014,
De esta manera , un conocimiento preciso de las preferencias de los criptógrafos junto con el teorema del producto de las transposiciones nos permite encontrar la única solución real.
- ^ Más tarde conocida como "mujer".
- ↑ a b Rejewski , 1981 , p. 218
- ^ Rejewski 1981 , p. 219 ecuación 3 con H retira
- ↑ a b Rejewski , 1981 , p. 219
- ^ Rejewski 1981 , p. 220
- ↑ a b c d e Rejewski , 1981 , p. 222
- ↑ a b c Rejewski , 1981 , p. 223
- ^ Uno de los
D
intercambios es accidental debido a un doble stecker mapeando un intercambio diferente. - ↑ a b Rejewski 1984c , p. 242
- ^ Rejewski 1981 , p. 223: "... pronto nos dimos cuenta de que si alguna parte del mensaje comenzara con ANX , varias posiciones del tambor N serían imposibles y ya no deberían considerarse. Ya que había una docena de mensajes cada día en los que uno podía esperar encontrar las letras ANX al principio, generalmente era posible rechazar, puramente por cálculo, todas las posiciones imposibles del tambor N dejando solo una o dos para considerar (ya no recuerdo qué cálculos tenían que realizarse y en qué principios teóricos en los que se basaron) ".
- ^ Rejewski 1981 , p. 224
- ^ Rejewski 1984d , p. 268
- ^ Rejewski 1981 , págs. 225–226
- ↑ a b Rejewski , 1981 , p. 227
- ^ Rejewski 1981 , p. 225
- ^ http://cryptocellar.web.cern.ch/cryptocellar/Enigma/tbombe.html Archivado el 30 de octubre de 2014 en Wayback Machine, transcrito de Cryptologia, CA Deavours y Louis Kruh, "The Turing Bombe: Was It Enough?" , Cryptologia, vol. XIV, No 4, octubre de 1990, págs. 331-349, en la página 342.
Referencias
- Kahn, David (1991). Aprovechando el enigma: la carrera para romper los códigos de los submarinos alemanes, 1939-1943 . ISBN 978-0-395-42739-2.
- Kozaczuk, Władysław (1984), Enigma: How the German Machine Cipher was Broken, and how it was Read by the Allies in World War Two, editado y traducido por Christopher Kasparek [una traducción revisada y aumentada de W kręgu enigmy , Varsovia, Książka i Wiedza, 1979, complementado con apéndices de Marian Rejewski], Frederick, MD, Publicaciones Universitarias de América, ISBN 978-0-89093-547-7.
- Kruh, L .; Deavours, C. (2002). "El enigma comercial: inicios de la criptografía de máquina". Cryptologia . 26 : 1-16. doi : 10.1080 / 0161-110291890731 .
- Lisicki, Tadeusz (1979), "Die Leistung des polnischen Entzifferungsdienstes bei der Lösung des Verfahrens der deutschen» Enigma «-Funkschlüsselmachine" [Los métodos que utilizó la Oficina de cifrado polaca para resolver la máquina de cifrado Enigma alemana] (PDF) , en Rohwer, J .; Jäkel, E. (eds.), Die Funkaufklärung und ihre Rolle im Zweiten Weltkrieg [ Radio Intelligence and its Role in World War II ] (en alemán), Stuttgart: Motorbuch Verlag, págs. 66–81
- Rejewski, Marian (julio de 1981), "Cómo los matemáticos polacos descifraron el enigma" (PDF) , Annals of the History of Computing , 3 (3): 213-234, doi : 10.1109 / MAHC.1981.10033
- Rejewski, Marian (1984c), Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias, y de los esfuerzos alemanes para frustrar esos métodos: Apéndice Cde Kozaczuk 1984 , págs. 241–45
- Rejewski, Marian (1984d), Cómo los matemáticos polacos rompieron el enigma: Apéndice Dde Kozaczuk 1984 , págs. 246–71
- Rejewski, Marian (1984e), La solución matemática del cifrado Enigma: Apéndice Ede Kozaczuk 1984 , págs. 272-291
enlaces externos
- Contribuciones polacas a la informática, http://chc60.fgcu.edu/EN/HistoryDetail.aspx?c=1
- Gaj, Kris; Orlowski, Arkadiusz (mayo de 2003), "Facts and Myths of Enigma: Breaking Stereotypes", en Biham, Eli (ed.), Advances in Cryptology - EUROCRYPT 2003: International Conference on the Theory and Applications of Cryptographic Techniques , Varsovia, Polonia: Springer-Verlag, págs. 106-122, ISBN 978-3-540-14039-9, LNCS 2656También https://www.iacr.org/archive/eurocrypt2003/26560106/26560106.doc
- Casselman, Bill (noviembre de 2009), Marian Rejewski and the First Break into Enigma , Feature Column, American Mathematical Society , consultado el 15 de noviembre de 2014
- Casselman, Bill (diciembre de 2013), The Polish Attack on Enigma II: Zygalski sheets , Feature Column, American Mathematical Society , consultado el 15 de noviembre de 2014
- Inteligencia de señales del Eje europeo en la Segunda Guerra Mundial revelada por las investigaciones de "TICOM" y por otros interrogatorios de prisioneros de guerra y material capturado, principalmente alemán: Volumen 2 - Notas sobre criptografía y criptoanálisis de alto nivel en Alemania ; consulte la página 76: Los suizos cambiaron el cableado del rotor cada 3 meses, pero los alemanes descubrieron el cableado porque algunos mensajes se enviaron dos veces durante el cambio trimestral. La empresa que fabricaba los rotores les informó a los alemanes sobre los nuevos cables de rotor croatas.
- Bauer p 419