En la historia de la criptografía , 91-shiki ōbun injiki (九一式欧文印字機, "Sistema 91 de máquina de escribir para caracteres europeos") o Angōki Taipu-A (暗号機タイプA , "Tipo de un sistema de cifrado de la máquina") , con nombre en código rojo por Estados Unidos, era una máquina criptográfica diplomática utilizada por el Ministerio de Relaciones Exteriores de Japón antes y durante la Segunda Guerra Mundial . Un dispositivo relativamente simple, fue rápidamente roto por los criptógrafos occidentales. El cifrado rojo fue reemplazado por la máquina tipo B "púrpura" (九七 式 印字 機, 97-shiki ōbun injiki , "System 97 Typewriter for European Characters")que utiliza algunos de los mismos principios. El uso paralelo de los dos sistemas ayudó a romper el sistema Purple.
El cifrado rojo no debe confundirse con el código naval rojo , que fue utilizado por la Armada Imperial Japonesa entre guerras. Este último era un sistema de libro de códigos , no un cifrado.
Operación
La máquina Roja cifró y descifró textos escritos en caracteres latinos (solo alfabéticos) para su transmisión a través de los servicios de cable. Estos servicios cobraban una tarifa más baja por los textos que podían pronunciarse que por las cadenas de caracteres aleatorias; por lo tanto, la máquina producía un código telegráfico cifrando las vocales por separado de las consonantes , de modo que el texto seguía siendo una serie de sílabas. [1] [2] (La letra "Y" se trató como una vocal.) Según las regulaciones de la Unión Internacional de Telégrafos en ese momento, las palabras pronunciables en los telegramas se cobraron una tarifa más baja que los grupos de códigos impronunciables. [3] : 842–849 El efecto "seis y veinte" (como lo llaman los analistas estadounidenses) fue una debilidad importante que los japoneses continuaron en el sistema púrpura.
El cifrado en sí se proporcionó a través de un solo medio rotor; Los contactos de entrada eran a través de anillos colectores , cada uno de los cuales estaba conectado a un solo contacto de salida en el rotor. [4] Dado que tanto las vocales como las consonantes pasaban por el mismo rotor, tenía sesenta contactos (el mínimo común múltiplo de seis y veinte); El cableado aseguró que los dos grupos se mantuvieran separados. Los anillos colectores se conectaron al teclado de entrada a través de un tablero de conexiones ; de nuevo, esto se organizó para mantener las vocales y consonantes separadas. [4]
El rotor giraba al menos un paso después de cada letra. La cantidad de rotación estaba controlada por la rueda de freno, que estaba conectada al rotor y que tenía hasta cuarenta y siete pines. Hasta once de estos pines (en un conjunto predeterminado de posiciones) eran extraíbles; en la práctica, se eliminaron de cuatro a seis pines. La rotación de la rueda se detuvo cuando se alcanzó el siguiente pin; por lo tanto, si se quitara el siguiente pasador, el rotor avanzaría dos lugares en lugar de uno. [1] El patrón irregular de rotación produjo un cifrado Alberti . [4]
Historia
La vulnerabilidad de los sistemas de códigos japoneses se hizo pública en 1931 cuando Herbert Yardley publicó The American Black Chamber , un relato popular de sus actividades de descifrado de códigos para el gobierno de EE. UU. En el que discutió el rompimiento de códigos japoneses y su uso durante la Conferencia Naval de Washington . Estas revelaciones llevaron a los japoneses a investigar los cifrados de las máquinas. [5]
El sistema se introdujo en 1930-1931 (el 91 en la designación se refiere al año imperial japonés 2591), [6] utilizando una versión de ingeniería inversa de una máquina suministrada por la firma de Boris Hagelin . [7] Los sistemas más sofisticados de Hagelin eran máquinas de rotor similares a las utilizadas en la Segunda Guerra Mundial , pero como no confiaba en que los japoneses respetaran sus patentes , envió un dispositivo más primitivo diseñado por Arvid Damm . [7] Fue esta máquina la que los japoneses utilizaron como base para su diseño; la encriptación separada de las vocales, sin embargo, fue estrictamente una contribución japonesa. [7]
El código fue descifrado con éxito por tres grupos de trabajo independientes. La solución británica fue lo primero, con Hugh Foss y Oliver Strachey elaborando el código en 1934, y el taller de Harold Kenworthy produciendo una réplica, la "máquina J", un año después. [4] [6] Los intentos estadounidenses de romper el sistema esperaron hasta 1935. En el grupo Army SIS , el sistema fue roto por Frank Rowlett y Solomon Kullback ; para la marina, generalmente se acredita a Agnes Driscoll . (En realidad, resolvió el cifrado Orange (o M-1) utilizado por los agregados navales, pero resultó que los dos sistemas eran esencialmente los mismos.) Los estadounidenses también construyeron una máquina réplica para acelerar las soluciones; esta máquina tenía dos medios rotores para resolver las vocales y consonantes por separado. [1] El grupo SIS originalmente se refirió a ella simplemente como la "máquina de código japonesa", pero decidió que un término tan descriptivo era un riesgo para la seguridad; como era el primer cifrado de máquina japonés resuelto, decidieron comenzar por el principio del espectro y lo llamaron "RED". [8]
La máquina PÚRPURA comenzó a reemplazar al sistema RED en 1938, pero las instalaciones iniciales se realizaron en puestos importantes; las embajadas y consulados menos importantes continuaron utilizando el antiguo sistema. [5] Esta fue una de las muchas deficiencias en el uso japonés del cifrado que ayudó a que el sistema PURPLE fuera vulnerable al craqueo, por ahora había un tráfico idéntico en ambos sistemas, lo que permitió el cifrado . [5] [9] Una deficiencia mucho más seria fue que la máquina PÚRPURA mantuvo la división "seises / veinte", a pesar de que las máquinas RED habían sido modificadas desde entonces para permitir el uso de seis letras para el cifrado de vocales. Después de dieciocho meses de trabajo, el dispositivo PURPLE se rompió y produjo información importante hasta el final de la guerra.
Los resultados de inteligencia de las intercepciones RED no fueron tan dramáticos, pero se obtuvo una inteligencia importante. Por ejemplo, los criptoanalistas estadounidenses pudieron proporcionar detalles del Pacto Tripartito entre las potencias del Eje. [5] [10] También se decodificaron los informes de las pruebas en el mar del acorazado Nagato , lo que provocó cambios importantes en el USS North Carolina (BB-55) , que en ese momento estaba siendo diseñado para igualar el rendimiento del barco japonés. [2]
Otras lecturas
- El capítulo 7 de Seguridad informática y criptografía (Konheim, Alan G., Wiley-Interscience, 2007, págs. 191-211) tiene un análisis extenso del cifrado RED.
Referencias
- ^ a b c Savard, John JG "La máquina ROJA" . Consultado el 21 de abril de 2009 .
- ^ a b Budiansky, Stephen (2000). Batalla de ingenio: la historia completa de descifrado de códigos en la Segunda Guerra Mundial . Nueva York: The Free Press. págs. 84–88 .
- ^ Kahn, David (1967). Los descifradores de códigos: la historia de la escritura secreta . Nueva York: The Macmillan Company. ISBN 978-0-684-83130-5.OCLC 59019141
- ^ a b c d Bauer, Friedrich Ludwig (2007). Secretos descifrados: métodos y máximas de la criptología . Saltador. pp. 154 -158.
- ^ a b c d "Revisión de Pearl Harbor - rojo y morado" . Agencia de Seguridad Nacional . Consultado el 3 de abril de 2009 .
- ^ a b Smith, Michael (2000). Los códigos del emperador: la ruptura de las cifras secretas de Japón . Nueva York: Arcade Publishing. págs. 45–47.
- ^ a b c "Revisión de Pearl Harbor - primeros sistemas japoneses" . Agencia de Seguridad Nacional . Consultado el 3 de abril de 2009 .
- ^ Haufler, Hervie (2003). Victoria de los descifradores de códigos: cómo ganaron los criptógrafos aliados la Segunda Guerra Mundial . Nueva biblioteca americana. pag. 114.
- ^ Budiansky, pág. 164.
- ^ Andrew, Christopher (1996). Solo para los ojos del presidente . HarperCollins. pag. 105. ISBN 978-0-06-092178-1. Consultado el 21 de abril de 2009 .