Criptoanálisis del Enigma

Descifrado del código de la máquina Enigma

La máquina Enigma se utilizó comercialmente desde principios de la década de 1920 y fue adoptada por los ejércitos y gobiernos de varios países, el más famoso de los cuales fue la Alemania nazi .

El criptoanálisis del sistema de cifrado Enigma permitió a los aliados occidentales de la Segunda Guerra Mundial leer cantidades sustanciales de comunicaciones de radio en código Morse de las potencias del Eje que habían sido cifradas utilizando máquinas Enigma . Esto proporcionó información militar que, junto con la de otras transmisiones de radio y teleimpresoras del Eje descifradas , recibió el nombre en código Ultra .

Las máquinas Enigma eran una familia de máquinas de cifrado portátiles con descifradores de rotor . [1] Si se hubieran aplicado correctamente unos buenos procedimientos operativos, los aliados de la época habrían podido descifrar la máquina Enigma de tablero de conexiones. [2] [3] [4]

El sistema de cifrado Enigma, equipado con un tablero de conexiones alemán, se convirtió en el principal sistema criptográfico del Reich alemán y, más tarde, de otras potencias del Eje. En diciembre de 1932, el matemático Marian Rejewski , de la Oficina de Cifrado del Estado Mayor polaco , lo descifró [5] utilizando la teoría matemática de grupos de permutación combinada con material de inteligencia suministrado por Francia y obtenido de un espía alemán. En 1938, Rejewski había inventado un dispositivo, la bomba criptológica , y Henryk Zygalski había ideado sus hojas , para hacer más eficiente el descifrado de cifrados. Cinco semanas antes del estallido de la Segunda Guerra Mundial, a finales de julio de 1939, en una conferencia al sur de Varsovia , la Oficina de Cifrado polaca compartió sus técnicas y tecnología de descifrado de cifrados Enigma con los franceses y los británicos.

Durante la invasión alemana de Polonia , el personal principal de la Oficina de Cifrado Polaca fue evacuado a través de Rumania a Francia, donde establecieron la estación de inteligencia de señales PC Bruno con el apoyo de instalaciones francesas. La cooperación exitosa entre polacos, franceses y británicos continuó hasta junio de 1940, cuando Francia se rindió a los alemanes.

A partir de este comienzo, la Escuela de Códigos y Cifras del Gobierno Británico en Bletchley Park desarrolló una amplia capacidad criptoanalítica. Inicialmente, el descifrado se realizó principalmente para los mensajes de la Luftwaffe (fuerza aérea alemana) y algunos del Heer (ejército alemán), ya que la Kriegsmarine (marina alemana) empleaba procedimientos mucho más seguros para utilizar Enigma. Alan Turing , un matemático y lógico de la Universidad de Cambridge , proporcionó gran parte de la idea original que condujo a la mejora de la bomba criptológica polaca utilizada para descifrar los cifrados alemanes de Enigma. Sin embargo, la Kriegsmarine introdujo una versión de Enigma con un cuarto rotor para sus submarinos , lo que resultó en un período prolongado en el que estos mensajes no podían descifrarse. Con la captura de claves de cifrado y el uso de bombas de la Marina de los EE. UU . mucho más rápidas , se reanudó la lectura regular y rápida de los mensajes de los submarinos.

Principios generales

Las máquinas Enigma produjeron un cifrado de sustitución polialfabética . Durante la Primera Guerra Mundial , los inventores de varios países se dieron cuenta de que una secuencia de claves puramente aleatoria, que no contuviera ningún patrón repetitivo, en principio haría que un cifrado de sustitución polialfabética fuera indescifrable. [6] Esto condujo al desarrollo de máquinas de rotor que alteran cada carácter del texto simple para producir el texto cifrado , por medio de un descifrador que comprende un conjunto de rotores que alteran la ruta eléctrica de carácter a carácter, entre el dispositivo de entrada y el dispositivo de salida. Esta alteración constante de la ruta eléctrica produce un período muy largo antes de que el patrón (la secuencia de claves o alfabeto de sustitución) se repita.

El descifrado de mensajes cifrados implica tres etapas, definidas de forma algo diferente en esa época que en la criptografía moderna. [7] En primer lugar, está la identificación del sistema en uso, en este caso Enigma; segundo, romper el sistema estableciendo exactamente cómo se lleva a cabo el cifrado, y tercero, resolver , que implica encontrar la forma en que la máquina fue configurada para un mensaje individual, es decir , la clave del mensaje . [8] Hoy en día, a menudo se supone que un atacante sabe cómo funciona el proceso de cifrado (ver el principio de Kerckhoffs ) y la ruptura se utiliza a menudo para resolver una clave. Las máquinas Enigma, sin embargo, tenían tantos estados potenciales de cableado interno que reconstruir la máquina, independientemente de configuraciones particulares, era una tarea muy difícil.

La máquina Enigma

Una serie de tres rotores de un descodificador de máquina Enigma. Cuando se cargan en la máquina, estos rotores se conectan con la placa de entrada a la derecha y el tambor reflector a la izquierda.

La máquina de rotor Enigma era potencialmente un sistema excelente. Generaba un cifrado de sustitución polialfabético , con un período antes de la repetición del alfabeto de sustitución que era mucho más largo que cualquier mensaje, o conjunto de mensajes, enviados con la misma clave.

Sin embargo, una debilidad importante del sistema era que ninguna letra podía cifrarse en sí misma. Esto significaba que algunas posibles soluciones podían eliminarse rápidamente porque la misma letra aparecía en el mismo lugar tanto en el texto cifrado como en el supuesto fragmento de texto simple. Comparando el posible texto simple Keine besonderen Ereignisse (literalmente, "no hay sucesos especiales"; tal vez se podría traducir mejor como "nada que informar"; una frase que se utilizaba con regularidad en un puesto avanzado alemán en el norte de África), con una sección de texto cifrado, se podía obtener lo siguiente:

Exclusión de algunas posiciones para el posible texto claro Keine besonderen Ereignisse
Texto cifradoOhyoYoYPAGDOhMETROQnorteYodoOhSGRAMOAYoyoyomiIyoYSOhPAGYoSMETROnorte
Posición 1KmiInortemiBmiSOhnorteDmiRminortemiRmiIGRAMOnorteISSmi
Posición 2KmiInortemiBmiSOhnorteDmiRminortemiRmiIGRAMOnorteISSmi
Posición 3KmiInortemiBmiSOhnorteDmiRminortemiRmiIGRAMOnorteISSmi
Las posiciones 1 y 3 para el posible texto sin formato son imposibles debido a la coincidencia de letras.

Los glóbulos rojos representan estos enfrentamientos . La posición 2 es una posibilidad.

Estructura

El mecanismo de la Enigma consistía en un teclado conectado a una batería y una placa o rueda de entrada de corriente (en alemán: Eintrittswalze ), en el extremo derecho del descodificador (normalmente a través de un tablero de conexiones en las versiones militares). [9] Este contenía un conjunto de 26 contactos que hacían conexión eléctrica con el conjunto de 26 pines accionados por resorte en el rotor de la derecha. El cableado interno del núcleo de cada rotor proporcionaba una vía eléctrica desde los pines de un lado hasta diferentes puntos de conexión en el otro. El lado izquierdo de cada rotor hacía conexión eléctrica con el rotor de su izquierda. El rotor más a la izquierda hacía contacto con el reflector (en alemán: Umkehrwalze ). El reflector proporcionaba un conjunto de trece conexiones pareadas para devolver la corriente a través de los rotores del descodificador y, finalmente, al tablero de la lámpara donde se iluminaba una lámpara debajo de una letra. [10]

Cada vez que se presionaba una tecla del teclado, se activaba el movimiento de avance , que hacía avanzar una posición el rotor situado más a la derecha. Como se movía con cada tecla que se presionaba, a veces se lo denomina rotor rápido . Cuando una muesca de ese rotor se acoplaba con un trinquete del rotor central, este también se movía; y lo mismo ocurría con el rotor situado más a la izquierda ('lento').

Hay una gran cantidad de formas de organizar las conexiones dentro de cada rotor descodificador (y entre la placa de entrada y el teclado, el tablero de conexiones o el tablero de lámparas). Para la placa reflectora hay menos opciones, pero aun así una gran cantidad de opciones para sus posibles cableados. [11]

Cada rotor del descodificador podía configurarse en cualquiera de sus 26 posiciones iniciales (cualquier letra del alfabeto). En el caso de las máquinas Enigma con solo tres rotores, su secuencia en el descodificador (que los criptoanalistas aliados conocían como orden de rueda [WO]) podía seleccionarse entre las seis posibles.

Posibles secuencias de rotor, también conocidas como orden de ruedas (WO)
IzquierdaMedioBien
IIIIII
IIIIII
IIIIII
IIIIII
IIIIII
IIIIII
El tablero de conexiones ( Steckerbrett ) se ubicaba en la parte frontal de la máquina, debajo de las teclas. En la fotografía de arriba, se han intercambiado dos pares de letras (A↔J y S↔O). Durante la Segunda Guerra Mundial, se utilizaron diez cables, dejando solo seis letras "sin conectar".

Los modelos Enigma posteriores incluían un anillo con letras, similar a un neumático, alrededor del núcleo de cada rotor. Este anillo podía colocarse en cualquiera de las 26 posiciones con respecto al núcleo del rotor. El anillo contenía una o más muescas que se acoplaban a un trinquete que hacía avanzar el siguiente rotor hacia la izquierda. [12]

Más tarde, los tres rotores del descodificador se eligieron de un conjunto de cinco o, en el caso de la Marina alemana, de ocho rotores. Los anillos alfanuméricos de los rotores VI, VII y VIII contenían dos muescas que, a pesar de acortar el período del alfabeto de sustitución, dificultaban la decodificación.

La mayoría de las Enigmas militares también contaban con un tablero de conexiones (en alemán: Steckerbrett ). Este alteraba la ruta eléctrica entre el teclado y la rueda de entrada del descodificador y, en la dirección opuesta, entre el descodificador y el tablero de la lámpara. Esto se hacía intercambiando letras recíprocamente, de modo que si se conectaba A a G , entonces al presionar la tecla A, la corriente entraría en el descodificador en la posición G , y si se presionaba G, la corriente entraría en A. Las mismas conexiones se aplicaban para la corriente que salía hacia el panel de la lámpara.

Para descifrar los mensajes militares Enigma alemanes, sería necesario conocer la siguiente información.

Estructura lógica de la máquina (inmutable)

  • El cableado entre el teclado (y la placa de lámpara) y la placa de entrada.
  • El cableado de cada rotor.
  • El número y la posición(es) de las muescas de rotación en los anillos de los rotores.
  • El cableado de los reflectores.

Configuraciones internas (generalmente se cambian con menos frecuencia que las configuraciones externas)

  • La selección de los rotores en uso y su ordenamiento en el husillo ( Walzenlage o "orden de las ruedas").
  • Las posiciones del anillo alfabético en relación con el núcleo de cada rotor en uso ( Ringstellung o "configuración del anillo").

Configuraciones externas (normalmente se cambian con más frecuencia que las internas)

  • Las conexiones del tablero de enchufes ( Steckerverbindungen o "valores stecker").
  • El rotor se posiciona al inicio del cifrado del texto del mensaje.

El descubrimiento de la estructura lógica de la máquina puede denominarse "descomponerla", un proceso que se realiza una sola vez, excepto cuando se realizan cambios o adiciones a las máquinas. El hallazgo de las configuraciones internas y externas de uno o más mensajes puede denominarse "resolución" [13] , aunque también se suele utilizar "descomponer" para este proceso.

Propiedades de seguridad

Los distintos modelos de Enigma ofrecían distintos niveles de seguridad. La presencia de un tablero de conexiones ( Steckerbrett ) aumentaba sustancialmente la seguridad del cifrado. Cada par de letras que estaban conectadas entre sí mediante un cable del tablero de conexiones se denominaba " socio de stecker" , y las letras que permanecían sin conectar se decía que eran " auto-steckerizadas" . [14] En general, la Enigma sin stecker se utilizaba para el tráfico comercial y diplomático y podía descifrarse con relativa facilidad utilizando métodos manuales, mientras que atacar las versiones con un tablero de conexiones era mucho más difícil. Los británicos leyeron los mensajes de Enigma sin stecker enviados durante la Guerra Civil Española , [15] y también parte del tráfico naval italiano cifrado a principios de la Segunda Guerra Mundial.

La solidez de la seguridad de los códigos producidos por la máquina Enigma era producto de los grandes números asociados al proceso de codificación.

  1. Produjo un cifrado de sustitución polialfabética con un período ( 16 900 ) que era muchas veces la longitud del mensaje más largo.
  2. El codificador de 3 rotores se puede configurar de 26 × 26 × 26 = 17 576 formas, y el codificador de 4 rotores de 26 × 17 576 = 456 976 formas.
  3. Con cables L en el tablero de conexiones, la cantidad de formas en que se podían intercambiar pares de letras era 26 ! ( 26 2 yo ) ! yo ! 2 yo {\displaystyle {\frac {26!}{(26-2L)!\cdot L!\cdot 2^{L}}}}
    • Con L = 6, el número de combinaciones fue 100 391 791 500 (100 mil millones) [16] y con diez pistas, fue 150 738 274 937 250 (151 billones). [17]

Sin embargo, la forma en que los alemanes utilizaban Enigma implicaba que, si se establecían las configuraciones para un día (o cualquier período representado por cada fila de la hoja de configuraciones), el resto de los mensajes para esa red en ese día podían descifrarse rápidamente. [18]

La seguridad de los cifrados Enigma tenía debilidades fundamentales que resultaron útiles para los criptoanalistas.

  1. Una letra nunca podría ser cifrada a sí misma, una consecuencia del reflector. [19] Esta propiedad fue de gran ayuda en el uso de cribs (secciones cortas de texto simple que se pensaba que estaban en algún lugar del texto cifrado) y podía usarse para eliminar un crib en una posición particular. Para una posible ubicación, si alguna letra en el crib coincidía con una letra en el texto cifrado en la misma posición, la ubicación podía descartarse. [20] Fue esta característica la que el matemático y lógico británico Alan Turing explotó al diseñar la bomba británica .
  2. Las conexiones del tablero de conexiones eran recíprocas, de modo que si A se conectaba a N, entonces N también se convertía en A. Fue esta propiedad la que llevó al matemático Gordon Welchman en Bletchley Park a proponer que se introdujera un tablero diagonal en la bomba, reduciendo sustancialmente el número de configuraciones incorrectas del rotor que encontraban las bombas. [21]
  3. Las muescas en los anillos alfabéticos de los rotores I a V estaban en diferentes posiciones, lo que ayudó a los criptoanalistas a determinar el orden de las ruedas al observar cuándo el rotor del medio era girado por el rotor de la derecha. [22]
  4. Existían debilidades, tanto en las políticas como en la práctica, en la forma en que se utilizaban algunas versiones de Enigma. [ aclaración necesaria ]
  5. Se divulgó material crítico sin previo aviso. [ aclaración necesaria ]

Configuración de clave

Enigma tenía la gran ventaja de ser simétrica (o autoinversa ), lo que significaba que el desciframiento funcionaba de la misma manera que el cifrado , de modo que cuando se tecleaba el texto cifrado , la secuencia de lámparas que se encendían daba como resultado el texto simple .

La configuración idéntica de las máquinas en los extremos de transmisión y recepción se logró mediante procedimientos de configuración de claves. Estos variaban de vez en cuando y en diferentes redes . Consistían en hojas de configuración en un libro de códigos . [23] [24] que se distribuían a todos los usuarios de una red y se cambiaban regularmente. La clave del mensaje se transmitía en un indicador [25] como parte del preámbulo del mensaje. La palabra clave también se utilizó en Bletchley Park para describir la red que usaba las mismas hojas de configuración de Enigma. Inicialmente, se registraban utilizando lápices de colores y se les daban los nombres de rojo , azul claro , etc., y más tarde los nombres de pájaros como el cernícalo . [26] Durante la Segunda Guerra Mundial, las configuraciones de la mayoría de las redes duraban 24 horas, aunque hacia el final de la guerra, algunas se cambiaron con más frecuencia. [27] Las hojas tenían columnas que especificaban, para cada día del mes, los rotores que se utilizarían y sus posiciones, las posiciones de los anillos y las conexiones del tablero de conexiones. Por razones de seguridad, las fechas estaban en orden cronológico inverso a lo largo de la página, de modo que cada fila pudiera cortarse y destruirse cuando se terminara de usar. [28]

La parte superior de una hoja de configuración antigua se parecía a esto [29]
Fecha
[Fecha]
Rodamientos de bolas
[rotores]
Ajuste del anillo
[ringsellung]
Steckerverbindungen
[Configuración del tablero]
Grundstellung
[Configuración inicial del rotor]
31I II IIIMNVHK CN IO Año fiscal JM LWRAO
30III I IIUniversidad Central de UcraniaCK IZ QT NP JY GWVQN
29II III IBhN (Bolsa de valores)FR LY OX IT BM GJXIO

Hasta el 15 de septiembre de 1938, [30] el operador transmisor indicaba al operador o operadores receptores cómo configurar sus rotores, eligiendo una clave de mensaje de tres letras (la clave específica para ese mensaje) y cifrándola dos veces utilizando las posiciones iniciales de anillo especificadas (la Grundstellung ). El indicador de 6 letras resultante se transmitía entonces antes del texto cifrado del mensaje. [31] Supongamos que la Grundstellung especificada era RAO y la clave de mensaje de 3 letras elegida era IHL , el operador configuraría los rotores en RAO y cifraría IHL dos veces. El texto cifrado resultante, DQYQQT , se transmitiría, momento en el que los rotores se cambiarían a la clave de mensaje ( IHL ) y luego se cifraría el mensaje en sí. El operador receptor utilizaría la Grundstellung RAO especificada para descifrar las primeras seis letras, lo que daría como resultado IHLIHL . El operador receptor, al ver la clave del mensaje repetido, sabría que no hubo corrupción y utilizaría el DIH para descifrar el mensaje.

La debilidad de este procedimiento indicador se debía a dos factores. En primer lugar, el uso de un Grundstellung global (esto se modificó en septiembre de 1938 de modo que el operador seleccionaba su posición inicial para cifrar la clave del mensaje y enviaba la posición inicial en claro seguida de la clave del mensaje cifrada). El segundo problema era la repetición de la clave del mensaje dentro del indicador, lo que constituía un grave fallo de seguridad. [32] La configuración del mensaje se codificaba dos veces, lo que daba como resultado una relación entre el primer y el cuarto, el segundo y el quinto, y el tercero y el sexto carácter. Este problema de seguridad permitió a la Oficina de Cifrado polaca entrar en el sistema Enigma de antes de la guerra ya en 1932. El 1 de mayo de 1940, los alemanes cambiaron los procedimientos para cifrar la clave del mensaje solo una vez.

Esfuerzos británicos

En 1927, el Reino Unido compró abiertamente una Enigma comercial. Su funcionamiento fue analizado y reportado. Aunque un destacado criptógrafo británico, Dilly Knox (un veterano de la Primera Guerra Mundial y de las actividades criptoanalíticas de la Sala 40 de la Marina Real ), trabajó en el desciframiento, solo tenía los mensajes que él mismo generaba para practicar. Después de que Alemania suministrara máquinas comerciales modificadas al bando nacionalista en la Guerra Civil Española , y con la Marina italiana (que también ayudaba a los nacionalistas) utilizando una versión de la Enigma comercial que no tenía un tablero de conexiones, Gran Bretaña pudo interceptar los mensajes transmitidos por radio. En abril de 1937 [33] Knox hizo su primer descifrado de un cifrado Enigma utilizando una técnica que llamó abotonado para descubrir los cableados del rotor [34] y otra que llamó varado para resolver mensajes. [35] Esto dependía en gran medida de las cunas y de la experiencia de un solucionador de crucigramas en italiano, ya que producía un número limitado de letras espaciadas a la vez.

Gran Bretaña no tenía capacidad para leer los mensajes transmitidos por Alemania, que utilizaba la máquina militar Enigma. [36]

Los avances polacos

Marian Rejewski c.  1932 , cuando descifró por primera vez Enigma

En la década de 1920, el ejército alemán comenzó a utilizar una Enigma de tres rotores, cuya seguridad se incrementó en 1930 con la incorporación de un tablero de conexiones. [37] La ​​Oficina de Cifrado de Polonia intentó descifrarla debido a la amenaza que Polonia afrontaba por parte de Alemania, pero los primeros intentos no tuvieron éxito. Los matemáticos habían prestado anteriormente grandes servicios descifrando cifras y códigos rusos, por lo que a principios de 1929 la Oficina de Cifrado de Polonia invitó a los estudiantes de matemáticas de la Universidad de Poznań (que tenían un buen conocimiento del idioma alemán debido a que la zona había sido liberada de Alemania recién después de la Primera Guerra Mundial) a realizar un curso de criptología. [38]

Después del curso, la Oficina contrató a algunos estudiantes para trabajar a tiempo parcial en una sucursal de la Oficina establecida en Poznań. El 1 de septiembre de 1932, el matemático de 27 años Marian Rejewski y dos compañeros graduados en matemáticas de la Universidad de Poznań , Henryk Zygalski y Jerzy Różycki , fueron contratados por la Oficina en Varsovia. [39] Su primera tarea fue reconstruir un código naval alemán de cuatro letras. [40]

A finales de 1932, se le pidió a Rejewski que trabajara un par de horas al día para descifrar el código Enigma. Su trabajo en la materia pudo haber comenzado a finales de octubre o principios de noviembre de 1932. [41]

El método de características de Rejewski

Marian Rejewski detectó rápidamente las principales debilidades de procedimiento de los alemanes al especificar una única configuración de indicador ( Grundstellung ) para todos los mensajes de una red durante un día, y repetir la clave de mensaje elegida por el operador en el indicador cifrado de 6 letras. Esos errores de procedimiento permitieron a Rejewski descifrar las claves de mensaje sin conocer ninguno de los cableados de la máquina. En el ejemplo anterior, en el que DQYQQT es el indicador cifrado, se sabe que la primera letra D y la cuarta letra Q representan la misma letra, cifrada con tres posiciones de diferencia en la secuencia del codificador. Lo mismo ocurre con Q y Q en la segunda y quinta posición, e Y y T en la tercera y sexta. Rejewski explotó este hecho recopilando un conjunto suficiente de mensajes cifrados con la misma configuración de indicador y ensamblando tres tablas para los pares 1, 4, 2, 5 y 3, 6. Cada una de estas tablas podría verse algo así como lo siguiente:

Primera cartaABdoDmiFGRAMOyoIYoKyoMETROnorteOhPAGQRSyoVYoincógnitaYO
Cuarta cartanorteSYQyoIdoyoAFmiincógnitaYoPAGyoYoROKGRAMOOhVMETRODB

Un camino desde una primera letra hasta la cuarta letra correspondiente, luego desde esa letra como primera letra hasta su cuarta letra correspondiente, y así sucesivamente hasta que se repite la primera letra, traza un grupo de ciclos . [42] La siguiente tabla contiene seis grupos de ciclos.

Grupo ciclista que empieza en A (9 enlaces)(A, N, P, L, X, M, J, F, I, A)
Grupo ciclista con salida desde B (3 enlaces)(B, S, Z, B)
Grupo ciclista que empieza en C (9 enlaces)(C, Y, D, Q, W, V, O, U, G, C)
Grupo ciclista con salida desde E (3 enlaces)(E, T, K, E)
Grupo ciclista con salida en H (1 enlace)(S.S)
Grupo ciclista que empieza en R (1 enlace)(Derecho, Derecho)

Rejewski reconoció que un grupo de ciclos debe emparejarse con otro grupo de la misma longitud. Aunque Rejewski no conocía los cableados del rotor ni la permutación del tablero de conexiones, el error alemán le permitió reducir el número de posibles cifras de sustitución a un número pequeño. Para el emparejamiento 1,4 anterior, solo hay 1×3×9=27 posibilidades para las cifras de sustitución en las posiciones 1 y 4.

Rejewski también aprovechó la pereza de los codificadores. Varios codificadores cifraban decenas de mensajes, pero algunos de ellos tenían el mismo indicador de cifrado. Eso significaba que ambos codificadores elegían la misma posición inicial de tres letras. Este tipo de colisión debería ser poco frecuente con posiciones iniciales seleccionadas al azar, pero los codificadores perezosos solían elegir posiciones iniciales como "AAA", "BBB" o "CCC". Esos errores de seguridad permitieron a Rejewski resolver cada una de las seis permutaciones utilizadas para cifrar el indicador.

Esa solución fue una hazaña extraordinaria. Rejewski la logró sin conocer la permutación del tablero de conexiones ni el cableado del rotor. Incluso después de resolver las seis permutaciones, Rejewski no sabía cómo estaba configurado el tablero de conexiones ni las posiciones de los rotores. Conocer las seis permutaciones tampoco le permitió leer ningún mensaje.

El espía y el cableado del rotor

Antes de que Rejewski comenzara a trabajar en la Enigma, los franceses tenían un espía, Hans-Thilo Schmidt , que trabajaba en la Oficina de Cifrado de Alemania en Berlín y tenía acceso a algunos documentos de la Enigma. Incluso con la ayuda de esos documentos, los franceses no lograron avanzar en la descifrado de la Enigma. Los franceses decidieron compartir el material con sus aliados británicos y polacos. En una reunión de diciembre de 1931, los franceses proporcionaron a Gwido Langer , jefe de la Oficina de Cifrado de Polonia, copias de algunos materiales de la Enigma. Langer pidió a los franceses más material, y Gustave Bertrand de la Inteligencia Militar Francesa accedió rápidamente; Bertrand proporcionó material adicional en mayo y septiembre de 1932. [43] Los documentos incluían dos manuales alemanes y dos páginas de claves diarias de la Enigma. [44] [45]

En diciembre de 1932, la Oficina proporcionó a Rejewski algunos manuales en alemán y claves mensuales. El material le permitió a Rejewski lograr "uno de los avances más importantes en la historia de la criptología " [46] al utilizar la teoría de permutaciones y grupos para resolver el cableado del descifrador de Enigma. [47] [48]

Rejewski podía observar el tráfico de cifrado de un día y calcular las permutaciones en las seis posiciones secuenciales utilizadas para cifrar el indicador. Como Rejewski tenía la clave de cifrado del día, sabía y podía factorizar la permutación del tablero de conexiones. Supuso que la permutación del teclado era la misma que la del Enigma comercial, por lo que la factorizó. Conocía el orden del rotor, la configuración de los anillos y la posición inicial. Desarrolló un conjunto de ecuaciones que le permitirían calcular el cableado del rotor más a la derecha suponiendo que los dos rotores de la izquierda no se movían. [49]

Intentó resolver las ecuaciones, pero no obtuvo resultados consistentes. Después de pensarlo un poco, se dio cuenta de que una de sus suposiciones debía ser errónea.

Rejewski descubrió que las conexiones entre el teclado de la Enigma militar y el anillo de entrada no estaban, como en la Enigma comercial, en el orden de las teclas de una máquina de escribir alemana. Supuso correctamente que estaban en orden alfabético. [50] El británico Dilly Knox se quedó atónito cuando se enteró, en julio de 1939, de que la disposición era tan sencilla. [51] [52]

Con la nueva hipótesis, Rejewski logró resolver el cableado del rotor más a la derecha. El tráfico de cifrado del mes siguiente utilizó un rotor diferente en la posición más a la derecha, por lo que Rejewski utilizó las mismas ecuaciones para resolver su cableado. Conociendo esos rotores, se determinó el tercer rotor restante y el cableado del reflector. Sin capturar un solo rotor para realizar ingeniería inversa, Rejewski había determinado la estructura lógica de la máquina.

La Oficina de Cifrado Polaca mandó fabricar algunas réplicas de la máquina Enigma, llamadas "Enigma dobles" .

El método de la parrilla

Los polacos ya tenían los secretos del cableado de la máquina, pero aún necesitaban determinar las claves diarias para el tráfico de cifrado. Los polacos examinarían el tráfico de Enigma y utilizarían el método de características para determinar las seis permutaciones utilizadas para el indicador. Los polacos utilizarían entonces el método de la parrilla para determinar el rotor más a la derecha y su posición. Esa búsqueda se complicaría por la permutación del tablero de conexiones, pero esa permutación sólo intercambiaba seis pares de letras, no lo suficiente como para interrumpir la búsqueda. El método de la parrilla también determinaba el cableado del tablero de conexiones. El método de la parrilla también podía utilizarse para determinar los rotores del medio y de la izquierda y su configuración (y esas tareas eran más sencillas porque no había tablero de conexiones), pero los polacos acabaron compilando un catálogo de las 3×2×26×26=4056 permutaciones Q posibles (reflector y 2 permutaciones del rotor más a la izquierda), de modo que pudieran simplemente buscar la respuesta.

El único secreto que quedaba de la clave diaria sería la configuración del anillo, y los polacos atacarían ese problema con fuerza bruta. La mayoría de los mensajes comenzarían con las tres letras "ANX" ( an significa "a" en alemán y el carácter "X" se usaba como espacio). Puede que se necesiten casi 26×26×26=17576 intentos, pero era posible. Una vez que se encontraran las configuraciones del anillo, los polacos podrían leer el tráfico del día.

Al principio, los alemanes se lo pusieron fácil a los polacos. El orden de los rotores sólo cambiaba cada trimestre, por lo que los polacos no tenían que buscarlo. Más tarde, los alemanes lo cambiaron cada mes, pero eso tampoco causaría muchos problemas. Con el tiempo, los alemanes cambiaron el orden de los rotores todos los días y, al final de la guerra (después de que Polonia había sido invadida), el orden de los rotores podía cambiarse durante el día.

Los polacos siguieron mejorando sus técnicas a medida que los alemanes siguieron mejorando sus medidas de seguridad.

Duración de ciclos invariables y catálogo de fichas

Ciclómetro , ideado a mediados de la década de 1930 por Rejewski para catalogar la estructura cíclica de las permutaciones de Enigma . 1: Tapa del rotor cerrada, 2: Tapa del rotor abierta, 3: Reóstato, 4: Lámparas incandescentes, 5: Interruptores, 6: Letras.

Rejewski se dio cuenta de que, aunque las letras de los grupos de ciclos se modificaban con el tablero de conexiones, el número y la longitud de los ciclos no se veían afectados: en el ejemplo anterior, seis grupos de ciclos con longitudes de 9, 9, 3, 3, 1 y 1. Describió esta estructura invariante como la característica de la configuración del indicador. [ dudosodiscutir ] Solo había 105.456 configuraciones posibles del rotor. [53] [54] Por lo tanto, los polacos se dispusieron a crear un catálogo de tarjetas de estos patrones de ciclo. [55]

El método de la longitud del ciclo evitaría el uso de la parrilla. El catálogo de tarjetas indexaría la longitud del ciclo para todas las posiciones iniciales (excepto para los cambios que ocurrieran mientras se codificaba un indicador). Se examinaría el tráfico del día para descubrir los ciclos en las permutaciones. Se consultaría el catálogo de tarjetas para encontrar las posibles posiciones iniciales. Hay aproximadamente un millón de posibles combinaciones de longitud de ciclo y solo 105.456 posiciones iniciales. Una vez encontrada una posición inicial, los polacos utilizarían un doble de Enigma para determinar los ciclos en esa posición inicial sin un tablero de conexiones. Luego, los polacos compararían esos ciclos con los ciclos con el tablero de conexiones (desconocido) y resolverían la permutación del tablero de conexiones (un cifrado de sustitución simple). Luego, los polacos podrían encontrar el secreto restante de las configuraciones del anillo con el método ANX.

El problema fue compilar el gran catálogo de tarjetas.

Rejewski, en 1934 o 1935, ideó una máquina para facilitar la realización del catálogo y la llamó ciclómetro . Éste "comprendía dos juegos de rotores... conectados por cables a través de los cuales podía circular corriente eléctrica. El rotor N del segundo juego estaba desfasado en tres letras con respecto al rotor N del primer juego, mientras que los rotores L y M del segundo juego siempre estaban colocados de la misma manera que los rotores L y M del primer juego". [56] La preparación de este catálogo, utilizando el ciclómetro, fue, dijo Rejewski, "laboriosa y llevó más de un año, pero cuando estuvo listo, obtener las claves diarias era cuestión de [unos quince] minutos". [57]

Sin embargo, el 1 de noviembre de 1937, los alemanes cambiaron el reflector Enigma , lo que hizo necesaria la producción de un nuevo catálogo, "una tarea que [dice Rejewski] consumió, debido a nuestra mayor experiencia, probablemente algo menos de un año". [57]

Este método de características dejó de funcionar para los mensajes Enigma de la marina alemana el 1 de mayo de 1937, cuando el procedimiento del indicador se cambió a uno que implicaba libros de códigos especiales (véase la Enigma de 3 rotores de la marina alemana a continuación). [58] Peor aún, el 15 de septiembre de 1938 dejó de funcionar para los mensajes del ejército alemán y de la Luftwaffe porque los operadores debían elegir su propio Grundstellung (configuración inicial del rotor) para cada mensaje. Aunque las claves de los mensajes del ejército alemán seguirían estando doblemente cifradas, las claves del día no se cifrarían doblemente con la misma configuración inicial, por lo que la característica ya no se podía encontrar ni explotar.

Chapas perforadas

Hoja de Zygalski

Aunque el método de las características ya no funcionaba, la inclusión de la clave del mensaje cifrado dos veces dio lugar a un fenómeno que el criptoanalista Henryk Zygalski supo explotar. En ocasiones (aproximadamente en un mensaje de cada ocho), una de las letras repetidas en la clave del mensaje se cifraba con la misma letra en ambas ocasiones. Estas ocurrencias se denominaban samiczki [59] (en inglés, females , un término utilizado posteriormente en Bletchley Park). [60] [61]

Solo un número limitado de configuraciones del codificador darían lugar a mujeres, y estas habrían sido identificables a partir del catálogo de tarjetas. Si las primeras seis letras del texto cifrado eran S ZV S IK , esto se denominaría una mujer 1-4; si W H OE H S , una mujer 2-5; y si AS W CR W , una mujer 3-6. El método se llamó Netz (de Netzverfahren , "método de red"), o el método de hoja de Zygalski , ya que usaba hojas perforadas que él ideó, aunque en Bletchley Park el nombre de Zygalski no se usó por razones de seguridad. [62] Se requerían alrededor de diez mujeres de los mensajes de un día para tener éxito.

Había un conjunto de 26 de estas hojas para cada una de las seis posibles secuencias de órdenes de ruedas . Cada hoja era para el rotor izquierdo (el de movimiento más lento). Las matrices de 51×51 en las hojas representaban las 676 posibles posiciones iniciales de los rotores central y derecho. Las hojas contenían alrededor de 1000 agujeros en las posiciones en las que podía aparecer una mujer. [63] El conjunto de hojas para los mensajes de ese día se colocaría adecuadamente una encima de otra en el aparato de hojas perforadas . Rejewski escribió sobre cómo funcionaba el dispositivo:

Cuando las láminas se superponían y se movían en la secuencia y de la manera adecuadas unas respecto de otras, de acuerdo con un programa estrictamente definido, el número de aberturas visibles disminuía gradualmente y, si se disponía de una cantidad suficiente de datos, quedaba finalmente una sola abertura, probablemente correspondiente al caso correcto, es decir, a la solución. A partir de la posición de la abertura se podía calcular el orden de los rotores, la disposición de sus anillos y, comparando las letras de las claves de cifrado con las letras de la máquina, también la permutación S; es decir, la clave de cifrado completa. [64]

Los agujeros en las láminas fueron cortados minuciosamente con hojas de afeitar y en los tres meses anteriores al siguiente gran revés, solo se habían producido los juegos de láminas para dos de los posibles pedidos de seis ruedas. [65]

Polacobomba

Después de que el método de características de Rejewski se volviera inútil, inventó un dispositivo electromecánico que fue bautizado como bomba kryptologiczna , 'bomba criptológica'. Cada máquina contenía seis juegos de rotores Enigma para las seis posiciones de la clave repetida de tres letras. Al igual que el método de la hoja de Zygalski, la bomba dependía de la aparición de mujeres , pero requería solo tres en lugar de las diez que requería el método de la hoja. Se construyeron seis bomby [66] , una para cada uno de los posibles órdenes de rueda en ese momento . Cada bomba realizó un análisis exhaustivo ( de fuerza bruta ) de las 17.576 [67] posibles claves de mensaje.

Rejewski ha escrito sobre el dispositivo:

El método de la bomba, inventado en el otoño de 1938, consistía en gran medida en la automatización y aceleración del proceso de reconstrucción de las claves diarias. Cada bomba criptológica (se construyeron seis en Varsovia para la Oficina de Cifrado Biuro Szyfrów antes de septiembre de 1939) constituía esencialmente un conjunto de seis Enigmas accionados eléctricamente. Ocupaba el lugar de unos cien trabajadores y acortaba el tiempo necesario para obtener una clave a unas dos horas. [68]

El mensaje cifrado transmitía la información básica sin cifrar, de modo que cuando una bomba encontraba una coincidencia, revelaba el orden y la posición del rotor y la configuración de los anillos. El único secreto que quedaba era la permutación del tablero de conexiones.

Un revés importante

El 15 de diciembre de 1938, el ejército alemán aumentó la complejidad del cifrado Enigma al introducir dos rotores adicionales (IV y V). Esto aumentó el número de órdenes de rueda posibles de 6 a 60. [69] Los polacos podían leer entonces solo la pequeña minoría de mensajes que no utilizaban ninguno de los dos nuevos rotores. No tenían los recursos para encargar 54 bombas más o producir 58 juegos de hojas de Zygalski. Otros usuarios de Enigma recibieron los dos nuevos rotores al mismo tiempo. Sin embargo, hasta el 1 de julio de 1939 el Sicherheitsdienst (SD) —la agencia de inteligencia de la SS y el Partido Nazi— continuó utilizando sus máquinas a la antigua usanza con la misma configuración de indicadores para todos los mensajes. Esto permitió a Rejewski reutilizar su método anterior, y hacia finales de año había resuelto el cableado de los dos nuevos rotores. [69] El 1 de enero de 1939, los alemanes aumentaron el número de conexiones del tablero de conexiones de entre cinco y ocho a entre siete y diez, lo que hizo que otros métodos de descifrado fueran aún más difíciles. [57]

Rejewski escribió, en una crítica de 1979 del apéndice 1, volumen 1 (1979), de la historia oficial de la inteligencia británica en la Segunda Guerra Mundial:

Encontramos rápidamente los cables dentro de los nuevos rotores, pero su introducción aumentó el número de secuencias posibles de rotores de 6 a 60 y, por lo tanto, también multiplicó por diez el trabajo de encontrar las claves. Por lo tanto, el cambio no fue cualitativo sino cuantitativo. Habríamos tenido que aumentar notablemente el personal para operar las bombas, para producir las láminas perforadas y para manipular las láminas. [70] [71]

Segunda Guerra Mundial

Revelaciones polacas

En 1939, cuando la probabilidad de guerra aumentó, Gran Bretaña y Francia prometieron apoyar a Polonia en caso de que se produjeran acciones que amenazaran su independencia. [72] En abril, Alemania se retiró del Pacto de No Agresión germano-polaco de enero de 1934. El Estado Mayor polaco, al darse cuenta de lo que era probable que ocurriera, decidió compartir su trabajo sobre el descifrado de Enigma con sus aliados occidentales. Marian Rejewski escribió más tarde:

[No] fueron nuestras dificultades criptológicas las que nos llevaron a colaborar con los británicos y los franceses, como sugirió Harry Hinsley, sino únicamente el deterioro de la situación política. Si no hubiéramos tenido ninguna dificultad, de todos modos, o incluso más, habríamos compartido nuestros logros con nuestros aliados como contribución a la lucha contra Alemania. [70] [73]

En una conferencia celebrada cerca de Varsovia el 26 y 27 de julio de 1939, los polacos revelaron a los franceses y británicos que habían descifrado la Enigma y se comprometieron a entregar a cada uno una Enigma reconstruida por los polacos , junto con detalles de sus técnicas y equipos para resolver la Enigma, incluidas las hojas perforadas de Zygalski y la bomba criptológica de Rejewski . [74] A cambio, los británicos se comprometieron a preparar dos juegos completos de hojas de Zygalski para los 60 pedidos posibles de ruedas. [75] Dilly Knox era miembro de la delegación británica. Comentó sobre la fragilidad de la dependencia del sistema polaco de la repetición en el indicador, porque podría "cancelarse en cualquier momento". [76] En agosto, se enviaron dos Enigma polacos dobles a París, de donde Gustave Bertrand llevó uno a Londres, entregándoselo a Stewart Menzies del Servicio de Inteligencia Secreto de Gran Bretaña en la Estación Victoria . [77]

Gordon Welchman, quien se convirtió en jefe de la Cabaña 6 en Bletchley Park, escribió:

El Hut 6 Ultra nunca habría despegado si no hubiéramos sabido de los polacos, en el último momento, los detalles tanto de la versión militar alemana de la máquina Enigma comercial, como de los procedimientos operativos que se utilizaban. [78]

Peter Calvocoressi , quien se convirtió en jefe de la sección de la Luftwaffe en el refugio 3, escribió sobre la contribución polaca:

La única cuestión discutible es: ¿cuán valioso? Según los jueces más calificados, aceleró el descifrado de Enigma quizás en un año. Los británicos no adoptaron las técnicas polacas, pero se ilustraron con ellas. [79]

El agente Bruno

El 5 de septiembre de 1939, la Oficina de Cifrado comenzó los preparativos para evacuar al personal y el equipo clave de Varsovia. Pronto un tren de evacuación especial, el Echelon F, los transportó hacia el este y luego hacia el sur. Cuando la Oficina de Cifrado recibió la orden de cruzar la frontera hacia la Rumania aliada el 17 de septiembre, habían destruido todos los documentos y equipos confidenciales y solo contaban con un camión muy abarrotado. El vehículo fue confiscado en la frontera por un oficial rumano, que separó al personal militar del civil. Aprovechando la confusión, los tres matemáticos ignoraron las instrucciones del rumano. Supusieron que en un campo de internamiento podrían ser identificados por la policía de seguridad rumana, en la que la Abwehr y la SD alemanas tenían informantes. [80]

Los matemáticos fueron a la estación de ferrocarril más cercana, cambiaron dinero, compraron billetes y subieron al primer tren que se dirigía al sur. Después de una docena de horas, llegaron a Bucarest, en el otro extremo de Rumania. Allí se dirigieron a la embajada británica. Los británicos les dijeron que "volvieran en unos días" y luego intentaron llamar a la embajada francesa, presentándose como "amigos de Bolek" (el nombre en clave polaco de Bertrand) y pidiendo hablar con un oficial militar francés. Un coronel del ejército francés telefoneó a París y luego dio instrucciones para que los tres polacos recibieran ayuda para evacuar a París. [80]

El 20 de octubre de 1939, en PC Bruno, en las afueras de París, los criptólogos polacos reanudaron el trabajo sobre los cifrados Enigma alemanes, en colaboración con Bletchley Park. [81]

El agente Bruno y Bletchley Park trabajaron en estrecha colaboración, comunicándose a través de una línea telegráfica protegida mediante el uso de dobles de Enigma. En enero de 1940, Alan Turing pasó varios días en el agente Bruno conferenciando con sus colegas polacos. Había llevado a los polacos un juego completo de hojas de Zygalski que habían sido perforadas en Bletchley Park por John Jeffreys utilizando información proporcionada por los polacos, y el 17 de enero de 1940, los polacos hicieron la primera incursión en el tráfico de Enigma en tiempos de guerra, a partir del 28 de octubre de 1939. [82] Desde ese momento, hasta la caída de Francia en junio de 1940, el 17 por ciento de las claves de Enigma que fueron encontradas por los aliados fueron resueltas en el agente Bruno . [83]

Justo antes de iniciar su ofensiva del 10 de mayo de 1940 contra los Países Bajos y Francia, los alemanes realizaron el temido cambio en el procedimiento indicador, interrumpiendo la duplicación de la clave del mensaje cifrado. Esto significó que el método de la hoja de Zygalski ya no funcionaba. [84] [85] En cambio, los criptoanalistas tuvieron que confiar en explotar las debilidades de los operadores que se describen a continuación, en particular los cillies y la punta de Herivel .

Tras el armisticio franco-alemán de junio, el equipo criptológico polaco reanudó su trabajo en la Zona Libre del sur de Francia , [86] aunque probablemente no en Enigma. [87] Marian Rejewski y Henryk Zygalski, tras muchas tribulaciones, viajes peligrosos y prisión española, finalmente llegaron a Gran Bretaña, [88] donde fueron reclutados en el ejército polaco y puestos a trabajar descifrando códigos manuales de las SS y SD alemanas en una instalación de señales polacas en Boxmoor . Debido a que habían estado en la Francia ocupada, se pensó que era demasiado arriesgado invitarlos a trabajar en Bletchley Park. [89]

Tras la ocupación alemana de la Francia de Vichy , varios de los que habían trabajado en el PC Bruno fueron capturados por los alemanes. A pesar de las terribles circunstancias en las que se encontraban algunos de ellos, ninguno traicionó el secreto de la decodificación de Enigma. [90]

Deficiencias operativas

Aparte de algunas características inherentes de Enigma que no eran las ideales, en la práctica la mayor debilidad del sistema era la gran cantidad de mensajes y algunas de las formas en que se utilizaba Enigma. El principio básico de este tipo de máquina de cifrado es que debe entregar un flujo de transformaciones que sean difíciles de predecir para un criptoanalista. Algunas de las instrucciones a los operadores y la negligencia de estos tuvieron el efecto contrario. Sin estas deficiencias operativas, Enigma casi con certeza no se habría roto. [91]

Las deficiencias que explotaron los criptoanalistas aliados incluían:

  • La producción de un manual de entrenamiento de Enigma que contenía un ejemplo de texto simple y su texto cifrado genuino, junto con la clave del mensaje correspondiente. Cuando Rejewski recibió este manual en diciembre de 1932, "hizo que [su reconstrucción de la máquina Enigma] fuera algo más fácil". [84]
  • Repetición de la clave del mensaje, tal como se describe en el método de características de Rejewski, más arriba. (Esto ayudó a Rejewski a resolver el cableado de Enigma en 1932 y se continuó hasta mayo de 1940).
  • El uso repetido de las mismas expresiones estereotipadas en los mensajes, un ejemplo temprano de lo que Bletchley Park más tarde llamaría " cribs " . Rejewski escribió que "... nos basamos en el hecho de que la mayor parte de los mensajes comenzaban con las letras ANX (que en alemán significa "a", seguidas de X como espaciador). [92]
  • El uso de teclas fáciles de adivinar, como AAA o BBB , o secuencias que reflejaban la disposición del teclado de la Enigma, como "tres teclas [de escritura] que se encuentran una al lado de la otra [o] en diagonal [una de la otra]..." [93] En Bletchley Park, tales ocurrencias se llamaban cillies . [94] [95] Los cillies en el funcionamiento de la Abwehr Enigma de cuatro rotores incluían nombres de cuatro letras y obscenidades alemanas. A veces, con mensajes de varias partes, el operador no ingresaba una tecla para una parte posterior de un mensaje, simplemente dejaba los rotores como estaban al final de la parte anterior, para convertirse en la tecla del mensaje para la siguiente parte. [96]
  • Contar con solo tres rotores diferentes para las tres posiciones del desmodulador. (Esto se mantuvo hasta diciembre de 1938, cuando se aumentó a cinco y luego a ocho para el tráfico naval en 1940.)
  • Utilizando sólo seis cables de conexión, dejando 14 letras sin conectar . (Esto continuó hasta enero de 1939, cuando se aumentó el número de cables, dejando sólo una pequeña cantidad de letras sin conectar).

Otras deficiencias útiles que descubrieron los criptoanalistas británicos y luego estadounidenses incluyeron las siguientes, muchas de las cuales dependían de la resolución frecuente de una red particular:

  • La práctica de retransmitir un mensaje en una forma idéntica o casi idéntica en diferentes redes de cifrado. Si un mensaje se transmitía utilizando tanto un cifrado de bajo nivel que Bletchley Park descifró a mano como Enigma, el descifrador proporcionaba una excelente base para el desciframiento de Enigma. [97]
  • En el caso de las máquinas en las que se podía elegir entre más rotores que ranuras para ellos, una regla en algunas redes estipulaba que ningún rotor debía estar en la misma ranura del descodificador que en la configuración inmediatamente anterior. Esto reducía la cantidad de órdenes de ruedas que se debían probar. [98]
  • No se permite que se repita un pedido de ruedas en una hoja de configuración mensual. Esto significa que, cuando se encontraban las llaves con regularidad, se podían hacer economías al excluir posibles pedidos de ruedas. [99]
  • La estipulación, para los operadores de la Fuerza Aérea, de que ninguna letra del tablero de conexiones debía estar conectada a su vecina en el alfabeto. Esto redujo el problema de identificar las conexiones del tablero de conexiones y se automatizó en algunas Bombes con un dispositivo de eliminación consecutiva de Stecker (CSKO). [100]
  • La práctica descuidada que John Herivel anticipó poco después de su llegada a Bletchley Park en enero de 1940. Pensó en las acciones prácticas que tendría que realizar un operador de Enigma y los atajos que podría emplear. Pensó que, después de ajustar los anillos del alfabeto a la posición prescrita y cerrar la tapa, el operador no podría girar los rotores más que unos pocos lugares al seleccionar la primera parte del indicador. Inicialmente, esto no parecía ser así, pero después de los cambios de mayo de 1940, lo que se conoció como la punta Herivel resultó ser muy útil. [94] [101] [102]
  • La práctica de reutilizar algunas de las columnas de órdenes de ruedas, configuraciones de anillos o conexiones de tableros de conexiones de meses anteriores. El atajo analítico resultante fue bautizado en Bletchley Park Parkerismus en honor a Reg Parker, quien, a través de su meticulosa gestión de registros, había detectado este fenómeno. [103]
  • La reutilización de una permutación del código METEO de la Fuerza Aérea Alemana como permutación del código Enigma para el día. [104]

Mavis Lever , miembro del equipo de Dilly Knox , recordó una ocasión en la que hubo un mensaje inusual, de la Armada italiana, cuya explotación condujo a la victoria británica en la batalla de Cabo Matapan .

El único problema con Enigma, por supuesto, es el hecho de que si pulsas A , puedes obtener todas las demás letras excepto la A. Recogí este mensaje y, como uno está tan acostumbrado a mirar las cosas y tomar decisiones instantáneas, pensé: "Algo ha desaparecido. ¿Qué ha hecho este tipo? No hay ni una sola L en este mensaje". A mi amigo le habían dicho que enviara un mensaje ficticio y acababa de fumar un cigarrillo y presionó la última tecla del teclado, la L. Así que esa fue la única letra que no salió. Teníamos la cuna más grande que jamás hayamos tenido, el cifrado era LLLL , en todo el mensaje y eso nos dio el nuevo cableado para la rueda [rotor]. Ese es el tipo de cosas para las que nos entrenaron: buscar instintivamente algo que hubiera ido mal o alguien que hubiera hecho algo tonto y destrozado el libro de reglas. [105]

Los informes de posguerra de los especialistas criptográficos alemanes , realizados como parte del proyecto TICOM , tienden a apoyar la opinión de que los alemanes eran muy conscientes de que el Enigma sin stecker era teóricamente solucionable, pero pensaban que el Enigma con stecker no había sido resuelto. [4]

Descifrado basado en cuna

El término "crib" se utilizaba en Bletchley Park para designar cualquier texto simple conocido o sospechoso de existir en algún momento de un mensaje cifrado.

Antes de trasladarse a Bletchley Park, la Escuela de Códigos y Cifras del Gobierno británico (GC&CS) se había dado cuenta del valor que suponía contratar matemáticos y lógicos para trabajar en equipos de descifrado de códigos. Alan Turing, un matemático de la Universidad de Cambridge interesado en la criptología y en las máquinas para implementar operaciones lógicas (y considerado por muchos un genio) había empezado a trabajar para la GC&CS a tiempo parcial desde la época de la Crisis de Múnich en 1938. [106] Gordon Welchman, otro matemático de Cambridge, también había recibido formación inicial en 1938, [107] y ambos se presentaron en Bletchley Park el 4 de septiembre de 1939, el día después de que Gran Bretaña declarara la guerra a Alemania.

La mayor parte del éxito polaco se había basado en la repetición dentro del indicador, pero tan pronto como Turing se trasladó a Bletchley Park (donde inicialmente se unió a Dilly Knox en la sección de investigación), se dedicó a buscar métodos que no se basaran en esta debilidad, ya que anticiparon correctamente que el Ejército y la Fuerza Aérea alemanes podrían seguir los pasos de la Marina alemana en la mejora de su sistema de indicadores.

Los polacos habían utilizado una forma temprana de descifrado basado en la cuna en los días en que solo se usaban seis cables en el tablero de conexiones. [58] La técnica se conoció como el método Forty Weepy Weepy por la siguiente razón. Cuando un mensaje era una continuación de uno anterior, el texto simple comenzaría con FORT (de Fortsetzung , que significa "continuación") seguido por la hora del primer mensaje dado dos veces entre paréntesis con la letra Y. En este momento, los números se representaban con las letras en la fila superior del teclado Enigma. Entonces, "continuación del mensaje enviado a las 2330" se representaba como FORTYWEEPYYWEEPY .

Fila superior del teclado Enigma y los números que representaban
QYomiRyoOIOhPAG
1234567890

Las salas de adivinación eran fundamentales para el método británico de resolver las claves de Enigma, pero adivinar el texto simple de un mensaje era una tarea que requería mucha habilidad. Por eso, en 1940, Stuart Milner-Barry instaló una sala de adivinación especial en la cabaña 8. [108] [109]

El conocimiento más importante que se necesitaba para identificar las cunas era el texto de los descifrados anteriores. Bletchley Park mantenía índices detallados [110] de los preámbulos de los mensajes, de cada persona, de cada barco, de cada unidad, de cada arma, de cada término técnico y de frases repetidas como formas de tratamiento y otra jerga militar alemana. [111] Para cada mensaje, el análisis de tráfico registraba la frecuencia de radio, la fecha y hora de la intercepción y el preámbulo, que contenía el discriminante de identificación de la red, la hora de origen del mensaje, el indicativo de las estaciones de origen y recepción y la configuración del indicador. Esto permitía hacer referencias cruzadas de un nuevo mensaje con uno anterior. [112] Por lo tanto, como escribió Derek Taunt , otro matemático y criptoanalista de Cambridge, la verdad de que "nada tiene tanto éxito como el éxito" es particularmente pertinente en este caso. [99]

Los mensajes estereotípicos incluían Keine besonderen Ereignisse (literalmente, "ninguna ocurrencia especial"; tal vez se traduzca mejor como "nada que informar"), [113] An die Gruppe ("al grupo") [114] y un número que provenía de estaciones meteorológicas como weub null seqs null null ("inspección meteorológica 0600"). Esto en realidad se traducía como WEUBYYNULLSEQSNULLNULL . La palabra WEUB es la abreviatura de Wetterübersicht , YY se usaba como separador y SEQS era una abreviatura común de sechs (en alemán, "seis"). [115] Como otro ejemplo, el intendente del mariscal de campo Erwin Rommel comenzaba todos sus mensajes a su comandante con la misma introducción formal. [116]

Con una combinación de un probable fragmento de texto simple y el hecho de que ninguna letra podía ser cifrada como tal, un fragmento de texto cifrado correspondiente podía ser probado a menudo probando cada alineación posible de la cuna contra el texto cifrado, un procedimiento conocido como crib-dragging . Sin embargo, esto era sólo un aspecto de los procesos de resolución de una clave. Derek Taunt ha escrito que las tres cualidades personales cardinales que se demandaban para el criptoanálisis eran (1) una imaginación creativa, (2) una facultad crítica bien desarrollada y (3) un hábito de meticulosidad. [117] La ​​habilidad para resolver crucigramas fue puesta a prueba famosamente al reclutar algunos criptoanalistas. Esto fue útil para calcular configuraciones de tableros de conexiones cuando se estaba examinando una posible solución. Por ejemplo, si la cuna era la palabra WETTER (alemán para "clima") y un posible descifrado antes de que se hubieran descubierto las configuraciones del tablero de conexiones era TEWWER , es fácil ver que T con W son socios de stecker . [118] Estos ejemplos, aunque ilustran los principios, simplifican enormemente las tareas de los criptoanalistas.

Una fuente fructífera de cribs fueron los reencriptamientos de mensajes que habían sido previamente descifrados ya sea de un cifrado manual de nivel inferior o de otra red Enigma. [119] Esto se llamaba " beso" y ocurría particularmente con los mensajes navales alemanes que se enviaban en el cifrado del astillero y se repetían palabra por palabra en un cifrado Enigma. Una agente alemana en Gran Bretaña, Nathalie Sergueiew , con nombre en código Treasure , que había sido "convertida" a trabajar para los Aliados, era muy verbosa en sus mensajes de vuelta a Alemania, que luego eran retransmitidos en la red Enigma de la Abwehr . El MI5 la mantuvo en funcionamiento porque esto proporcionaba cribs largos, no por su utilidad como agente para alimentar información incorrecta a la Abwehr . [120]

En ocasiones, cuando había una necesidad particularmente urgente de resolver las claves navales alemanas de Enigma, como cuando un convoy ártico estaba a punto de partir, la RAF colocaba minas en una posición definida, cuya referencia de cuadrícula en el sistema naval alemán no contenía ninguna de las palabras (como sechs o sieben ) para las que a veces se usaban abreviaturas o alternativas. [121] El mensaje de advertencia sobre las minas y luego el mensaje de "todo despejado", se transmitían utilizando tanto el cifrado del astillero como la red Enigma de los submarinos . Este proceso de plantar una cuna se llamaba jardinería . [122]

Aunque los cillies no eran en realidad cunas, las charlas informales que los operadores de Enigma mantenían entre ellos a menudo proporcionaban una pista sobre los cillies que podían generar. [123]

Cuando los operadores alemanes de la Enigma capturados revelaron que se les había indicado que codificaran los números deletreándolos en lugar de usar la fila superior del teclado, Alan Turing revisó los mensajes descifrados y determinó que la palabra eins ("uno") aparecía en el 90% de los mensajes. [ cita requerida ] Turing automatizó el proceso de creación de la cuna, creando el Catálogo Eins , que suponía que eins estaba codificado en todas las posiciones del texto sin formato. El catálogo incluía todas las posibles posiciones del rotor para EINS con el orden de las ruedas y las conexiones del tablero de conexiones de ese día . [124]

británicobomba

La bomba británica era un dispositivo electromecánico diseñado por Alan Turing poco después de su llegada a Bletchley Park en septiembre de 1939. Harold "Doc" Keen, de la British Tabulating Machine Company (BTM) en Letchworth (a 35 kilómetros (22 millas) de Bletchley), fue el ingeniero que convirtió las ideas de Turing en una máquina funcional, bajo el nombre en código CANTAB. [125] La especificación de Turing desarrolló las ideas de la bomba kryptologiczna de los polacos , pero fue diseñada para el descifrado basado en crib, mucho más general.

La bomba ayudó a identificar el orden de las ruedas , las posiciones iniciales de los núcleos del rotor y el compañero de stecker de una letra específica. Esto se logró examinando las 17.576 posibles posiciones de los descodificadores para un conjunto de órdenes de ruedas en una comparación entre un borrador y el texto cifrado, a fin de eliminar las posibilidades que contradecían las características conocidas de la Enigma. En palabras de Gordon Welchman, "la tarea de la bomba era simplemente reducir las suposiciones sobre el orden de las ruedas y las posiciones de los descodificadores que requerían 'análisis adicionales' a un número manejable". [109]

La bomba reconstruida y funcional que se encuentra actualmente en el Museo Nacional de Informática de Bletchley Park. Cada uno de los tambores giratorios simula el funcionamiento de un rotor Enigma. Hay 36 equivalentes a Enigma y, en el extremo derecho de la fila central, tres tambores indicadores .

Los tambores desmontables en la parte frontal de la bomba estaban conectados de manera idéntica a las conexiones hechas por los diferentes rotores de la Enigma. Sin embargo, a diferencia de ellos, los contactos de entrada y salida para los lados izquierdo y derecho estaban separados, lo que hacía que hubiera 104 contactos entre cada tambor y el resto de la máquina. [126] Esto permitió que un conjunto de descodificadores se conectara en serie por medio de cables de 26 vías. Las conexiones eléctricas entre el cableado de los tambores giratorios y el tablero de conexiones trasero se hacían por medio de escobillas metálicas. Cuando la bomba detectaba una posición de descodificador sin contradicciones, se detenía y el operador anotaba la posición antes de reiniciarla.

Aunque a Welchman se le había encomendado la tarea de estudiar los discriminadores y los indicativos de tráfico de Enigma , conocía el diseño de la bomba gracias a Turing y, a principios de 1940, antes de que se entregara la primera bomba de preproducción, le mostró una idea para aumentar su eficacia. [127] Explotaba la reciprocidad en las conexiones de los tableros de conexiones para reducir considerablemente el número de configuraciones del descodificador que era necesario considerar más a fondo. Esto se conoció como el tablero diagonal y posteriormente se incorporó con gran efecto en todas las bombas. [21] [128]

Un criptoanalista preparaba una matriz para compararla con el texto cifrado. Se trataba de una tarea complicada y sofisticada, que más tarde los estadounidenses tardaron algún tiempo en dominar. Además de la matriz, había que decidir cuál de los muchos órdenes de ruedas posibles podía omitirse. Para lograr esta importante economía se utilizó el Banburismus de Turing . El criptoanalista luego compilaba un menú que especificaba las conexiones de los cables de los paneles de conexión en la parte posterior de la máquina y una letra en particular cuyo stecker se buscaba. El menú reflejaba las relaciones entre las letras de la matriz y las del texto cifrado. Algunas de ellas formaban bucles (o cierres, como los llamaba Turing) de manera similar a los ciclos que habían explotado los polacos.

La naturaleza recíproca del tablero de conexiones significaba que ninguna letra podía conectarse a más de una letra. Cuando había una contradicción de dos letras diferentes que aparentemente eran compañeros de stecker con la letra en el menú, la bomba lo detectaba y continuaba. Sin embargo, si esto sucedía con una letra que no formaba parte del menú, podía producirse una parada falsa. Al refinar el conjunto de paradas para un examen más detallado, el criptoanalista eliminaba las paradas que contenían tal contradicción. Las otras conexiones del tablero de conexiones y las configuraciones de los anillos del alfabeto se resolvían entonces antes de que las posiciones del codificador en las posibles paradas verdaderas se probaran en máquinas Typex que habían sido adaptadas para imitar Enigmas. Todas las paradas restantes descifrarían correctamente el código, pero solo la parada verdadera produciría el texto llano correcto de todo el mensaje. [129]

Para evitar perder el escaso tiempo de bombe en menús que probablemente producirían un número excesivo de paradas falsas, Turing realizó un largo análisis de probabilidad (sin ninguna ayuda electrónica) del número estimado de paradas por orden de rotor. Se adoptó como práctica estándar solo usar menús que se estimara que producirían no más de cuatro paradas por orden de rueda . Esto permitió una cuna de 8 letras para un menú de 3 cierres, una cuna de 11 letras para un menú de 2 cierres y una cuna de 14 letras para un menú con un solo cierre. Si no había cierre, se requerían al menos 16 letras en la cuna. [129] Sin embargo, cuanto más larga era la cuna, más probable era que se hubiera producido el vuelco del rotor central.

El modelo de producción de las bombas de 3 rotores contenía 36 desmoduladores dispuestos en tres bancos de doce. Cada banco se utilizó para un pedido de rueda diferente equipándolo con los tambores que correspondían a los rotores Enigma que se estaban probando. La primera bomba se denominó Victory y se entregó a Bletchley Park el 18 de marzo de 1940. La siguiente, que incluía el tablero diagonal, se entregó el 8 de agosto de 1940. Se la denominó bomba araña y se la llamó Agnus Dei, que pronto se convirtió en Agnes y luego en Aggie . La producción de bombas británicas fue relativamente lenta al principio, con solo cinco bombas en uso en junio de 1941, 15 a fin de año, [130] 30 en septiembre de 1942, 49 en enero de 1943 [131] pero finalmente 210 al final de la guerra.

Un refinamiento que se desarrolló para su uso en mensajes de aquellas redes que no permitían la conexión de letras adyacentes mediante un tablero de conexiones ( Stecker ) fue el Consecutive Stecker Knock Out . Este se instaló en 40 bombas y produjo una reducción útil en las paradas falsas. [132]

Inicialmente, las bombas eran operadas por exmilitares de la BTM, pero en marzo de 1941 llegó a Bletchley Park el primer destacamento de miembros del Servicio Naval Real Femenino (conocido como Wrens ) para convertirse en operadores de bombas. En 1945 había unas 2.000 Wrens operando las bombas. [133] Debido al riesgo de bombardeo, relativamente pocas de las bombas estaban ubicadas en Bletchley Park. Las dos estaciones de avanzada más grandes estaban en Eastcote (unas 110 bombas y 800 Wrens) y Stanmore (unas 50 bombas y 500 Wrens). También había estaciones de avanzada de bombas en Wavendon, Adstock y Gayhurst. La comunicación con Bletchley Park se hacía mediante enlaces de teleimpresora .

Cuando la Armada alemana empezó a utilizar Enigmas de 4 rotores, se fabricaron unas sesenta bombas de 4 rotores en Letchworth, algunas con la ayuda de la Oficina General de Correos . [134] Sin embargo, las bombas de 4 rotores de la Armada estadounidense fabricadas por la NCR eran muy rápidas y las más exitosas. Bletchley Park las utilizó ampliamente a través de enlaces de teleimpresora (utilizando la máquina de cifrado combinada ) con la OP-20-G [135] para trabajos de 3 y 4 rotores. [136]

Fuerza aéreaEnigma

Aunque el ejército alemán, las SS, la policía y los ferrocarriles utilizaban Enigma con procedimientos similares, fue la Luftwaffe (Fuerza Aérea) la primera y más fructífera fuente de inteligencia Ultra durante la guerra. Los mensajes se descifraban en la caseta 6 de Bletchley Park y se convertían en informes de inteligencia en la caseta 3. [ 137] La ​​red con nombre en código "Red" en Bletchley Park se rompió de forma regular y rápida desde el 22 de mayo de 1940 hasta el final de las hostilidades. De hecho, la sección de la Fuerza Aérea de la caseta 3 esperaba que la configuración de Enigma del nuevo día se hubiera establecido en la caseta 6 a la hora del desayuno. La relativa facilidad para resolver la configuración de esta red era producto de abundantes errores operativos alemanes. [138] Se sabía que el jefe de la Luftwaffe, Hermann Göring, lo usaba para comunicaciones triviales, incluida la de informar a los comandantes de escuadrón para asegurarse de que los pilotos que iba a condecorar habían sido despiojados adecuadamente. Estos mensajes llegaron a ser conocidos como "cartas cómicas de Göring" por el personal de Bletchley Park. [ cita requerida ]

Fuerzas ArmadasEnigma

Enigma modelo G, utilizada por la Abwehr . Tenía tres rotores comunes y un reflector giratorio, múltiples muescas en los anillos del rotor, pero no tenía tablero de conexiones.

El último gran éxito criptoanalítico de Dilly Knox , antes de su prematura muerte en febrero de 1943, fue la resolución de la Abwehr Enigma en 1941. Las intercepciones de tráfico que tenían una secuencia indicadora de 8 letras antes de los grupos habituales de 5 letras llevaron a la sospecha de que se estaba utilizando una máquina de 4 rotores. [139] Se hizo la suposición correcta de que el indicador consistía en una clave de mensaje de 4 letras cifrada dos veces. La máquina en sí era similar a una Enigma Modelo G , con tres rotores convencionales, aunque no tenía una placa de enchufe. La principal diferencia con el modelo G era que estaba equipada con un reflector que avanzaba mediante el mecanismo de pasos una vez que se había colocado a mano en su posición inicial (en todas las demás variantes, el reflector era fijo). Recopilar un conjunto de claves de mensaje cifradas para un día en particular permitió ensamblar ciclos (o cajas , como las llamó Knox) ​​de una manera similar al método utilizado por los polacos en la década de 1930. [140]

Knox fue capaz de derivar, utilizando su procedimiento de abotonado , [34] parte del cableado del rotor que se había cargado en la posición rápida ese día. Progresivamente, fue capaz de derivar el cableado de los tres rotores. Una vez hecho esto, pudo calcular el cableado del reflector. [140] La derivación del ajuste del indicador para ese día se logró utilizando el lento procedimiento de varillado de Knox. [35] Esto implicó una gran cantidad de prueba y error, imaginación y habilidades para resolver crucigramas, pero fue ayudado por cillies .

La Abwehr era el servicio de inteligencia y contraespionaje del Alto Mando alemán. Los espías que se situaban en países enemigos utilizaban un código de nivel inferior (que fue descifrado por la sección de Oliver Strachey en Bletchley Park) para sus transmisiones. Sin embargo, los mensajes se solían retransmitir palabra por palabra en las redes internas Enigma de la Abwehr , lo que proporcionaba la mejor base posible para descifrar la configuración del indicador de ese día. La interceptación y el análisis de las transmisiones de la Abwehr condujeron a la notable situación que permitió al MI5 dar una garantía categórica de que todos los espías alemanes en Gran Bretaña estaban controlados como agentes dobles que trabajaban para los Aliados bajo el Sistema de Doble Cruz . [120]

Enigma del ejército alemán

En el verano de 1940, tras el armisticio franco-alemán , la mayor parte del tráfico de Enigma del ejército viajaba por líneas terrestres en lugar de por radio, por lo que no estaba disponible para Bletchley Park. La Batalla de Gran Bretaña aérea fue crucial, por lo que no fue sorprendente que la concentración de recursos escasos estuviera en el tráfico de la Luftwaffe y la Abwehr . No fue hasta principios de 1941 cuando se hicieron los primeros cortes en el tráfico de Enigma del ejército alemán, y fue en la primavera de 1942 cuando se rompió de manera confiable, aunque a menudo con algún retraso. [141] No está claro si los operadores de Enigma del ejército alemán hicieron que el descifrado fuera más difícil al cometer menos errores operativos. [142]

Enigma naval alemán

La Armada alemana utilizó Enigma de la misma manera que el Ejército y la Fuerza Aérea alemanes hasta el 1 de mayo de 1937, cuando cambiaron a un sistema sustancialmente diferente. Este utilizaba el mismo tipo de hoja de configuración pero, lo que es más importante, incluía la clave de tierra durante un período de dos, a veces tres días. La configuración del mensaje se ocultaba en el indicador seleccionando un trigrama de un libro (el Kenngruppenbuch o K-Book) y realizando una sustitución de bigramas en él. [143] Esto derrotó a los polacos, aunque sospechaban algún tipo de sustitución de bigramas.

El procedimiento para el operador naval que enviaba era el siguiente. Primero seleccionaban un trigrama del K-Book, por ejemplo YLA. Luego miraban las columnas correspondientes del K-Book y seleccionaban otro trigrama, por ejemplo YVT, y lo escribían en los cuadros de la parte superior del formulario del mensaje:

.YVyo
YyoA.

Luego rellenaron los "puntos" con cualquier letra, dando así:

QYVyo
YyoAGRAMO

Finalmente buscaron los pares de letras verticales en las Tablas de Bigramas.

QY→UB YL→LK VA→RS TG→PW

y anotó los pares resultantes, UB, LK, RS y PW, que se transmitieron como dos grupos de cuatro letras al principio y al final del mensaje cifrado. El operador receptor realizó el procedimiento inverso para obtener la clave del mensaje para configurar sus rotores Enigma.

Además de que estos procedimientos de la Kriegsmarine eran mucho más seguros que los del Ejército y la Fuerza Aérea alemanes, la Enigma de la Armada alemana introdujo tres rotores más (VI, VII y VIII) a principios de 1940. [144] La elección de tres rotores de ocho significó que había un total de 336 permutaciones posibles de rotores y sus posiciones.

Alan Turing decidió hacerse cargo de la Enigma naval alemana porque "nadie más estaba haciendo nada al respecto y yo podía tenerla para mí solo". [145] Fundó la Cabaña 8 con Peter Twinn y dos "chicas". [146] Turing utilizó los indicadores y la configuración de los mensajes para el tráfico del 1 al 8 de mayo de 1937 que los polacos habían elaborado, y algunas deducciones muy elegantes para diagnosticar el sistema de indicadores completo. Después de descifrar los mensajes, se tradujeron para su transmisión al Almirantazgo en la Cabaña 4.

Enigma de 3 rotores de la Armada alemana

La primera interrupción del tráfico en tiempos de guerra se produjo en diciembre de 1939, en señales que habían sido interceptadas en noviembre de 1938, cuando solo se utilizaban tres rotores y seis cables de conexión. [147] Se utilizaron cunas "Forty Weepy Weepy".

Un operador de radio alemán capturado , llamado Meyer, había revelado que los números ahora se escribían como palabras. EINS, la palabra alemana para "uno", estaba presente en aproximadamente el 90% de los mensajes genuinos de la Marina alemana. Se compiló un catálogo EINS que consistía en el cifrado de EINS en las 105.456 configuraciones del rotor. [148] Se compararon con el texto cifrado y, cuando se encontraron coincidencias, aproximadamente una cuarta parte de ellas arrojaron el texto sin formato correcto. Más tarde, este proceso se automatizó en la sección del Sr. Freeborn utilizando equipo Hollerith . Cuando se conoció la clave básica, este procedimiento de EINS-ing pudo producir tres bigramas para las tablas que luego se ensamblaron gradualmente. [147]

Para seguir avanzando se necesitaba más información de los usuarios alemanes de Enigma, lo que se consiguió mediante una serie de incautaciones , es decir, la captura de partes y libros de códigos de Enigma. La primera de ellas se produjo el 12 de febrero de 1940, cuando los rotores VI y VII, cuyo cableado era en aquel momento desconocido, fueron capturados del submarino alemán  U-33 por el dragaminas HMS  Gleaner .

El 26 de abril de 1940, el barco patrullero alemán VP2623 con destino a Narvik , camuflado en un arrastrero holandés llamado Polares , fue capturado por el HMS  Griffin . Esto produjo un manual de instrucciones, hojas de código y un registro de algunas transmisiones, que proporcionaron copias completas. Esto confirmó que las deducciones de Turing sobre el proceso trigrama/bigrama eran correctas y permitió descifrar un total de seis días de mensajes, el último de los cuales utilizando la primera de las bombas. [147] Sin embargo, las numerosas secuencias de rotor posibles, junto con una escasez de copias utilizables, hicieron que los métodos utilizados contra los mensajes Enigma del Ejército y la Fuerza Aérea tuvieran un valor muy limitado con respecto a los mensajes de la Armada.

A finales de 1939, Turing amplió el método del reloj inventado por el criptoanalista polaco Jerzy Różycki . El método de Turing se conoció como " Banburismus ". Turing dijo que en ese momento "no estaba seguro de que funcionaría en la práctica, y de hecho no estaba seguro hasta que algunos días realmente habían roto". [149] Banburismus usó tarjetas grandes impresas en Banbury (de ahí el nombre Banburismus) para descubrir correlaciones y un sistema de puntuación estadística para determinar los órdenes de rotor probables ( Walzenlage ) que se probarían en las bombas. La práctica conservó el escaso tiempo de las bombas y permitió que se atacaran más mensajes. En la práctica, los 336 órdenes de rotor posibles podrían reducirse a quizás 18 para ejecutarse en las bombas. [150] El conocimiento de los bigramas era esencial para Banburismus, y la construcción de las tablas llevó mucho tiempo. Esta falta de progreso visible llevó a Frank Birch , jefe de la Sección Naval, a escribir el 21 de agosto de 1940 a Edward Travis , subdirector de Bletchley Park:

"Estoy preocupado por Naval Enigma. He estado preocupado durante mucho tiempo, pero no me ha gustado decirlo tanto... Turing y Twinn son como personas que esperan un milagro, sin creer en milagros..." [151]

Se idearon planes para capturar material de Enigma, incluida la Operación Ruthless , en septiembre de 1940, a cargo del teniente comandante Ian Fleming (autor de las novelas de James Bond ). Cuando se canceló, Birch le dijo a Fleming que "Turing y Twinn vinieron a mí como enterradores a los que les habían quitado un bonito cadáver..." [152]

Un avance importante se produjo con la Operación Claymore , una incursión de comandos en las islas Lofoten el 4 de marzo de 1941. El arrastrero armado alemán Krebs fue capturado, incluidas las claves Enigma completas para febrero, pero no las tablas de bigramas ni el libro K. Sin embargo, el material fue suficiente para reconstruir las tablas de bigramas mediante "EINS-ing", y para fines de marzo estaban casi completas. [153]

El banburismo empezó entonces a ser extremadamente útil. La caseta 8 se amplió y se trasladó a un lugar de trabajo de 24 horas, y se creó una sala de almacenamiento. La historia del banburismo durante los dos años siguientes fue la de la mejora de los métodos, la lucha por conseguir suficiente personal y el crecimiento constante de la importancia relativa y absoluta del almacenamiento, a medida que el creciente número de bombas hacía que el funcionamiento de los almacenamientos fuera cada vez más rápido. [154] En este período, fueron de gran valor otros "pellizques" como los de los buques meteorológicos alemanes München y Lauenburg y los submarinos U-110 y U-559 .

A pesar de la introducción de la Enigma de 4 rotores para los submarinos del Atlántico, el análisis del tráfico cifrado con la Enigma de 3 rotores resultó de inmenso valor para las armadas aliadas. El banburismo se utilizó hasta julio de 1943, cuando se hizo más eficiente el uso de muchas más bombas que estaban disponibles.

M4 (Enigma de 4 rotores de la Armada alemana)

La máquina Enigma de cuatro rotores de la Armada alemana (M4) que se introdujo para el tráfico de submarinos el 1 de febrero de 1942

El 1 de febrero de 1942, los mensajes Enigma hacia y desde los submarinos del Atlántico, que Bletchley Park llamó "Tiburón", comenzaron a ser significativamente diferentes del resto del tráfico, al que llamaron "Delfín". [155]

Esto se debió a que se había puesto en funcionamiento una nueva versión de la Enigma. Se trataba de un desarrollo de la Enigma de 3 rotores en la que el reflector había sido reemplazado por un rotor y un reflector delgados. Finalmente, había dos rotores de cuarta posición que se llamaban Beta y Gamma y dos reflectores delgados, Bruno y Caesar, que podían utilizarse en cualquier combinación. Estos rotores no avanzaban por el rotor situado a su derecha, como sí lo hacían los rotores I a VIII.

La introducción del cuarto rotor no tomó a Bletchley Park por sorpresa, porque el material capturado con fecha de enero de 1941 había hecho referencia a su desarrollo como una adaptación de la máquina de 3 rotores, con la rueda del cuarto rotor siendo una rueda reflectora. [156] De hecho, debido a errores del operador, el cableado del nuevo cuarto rotor ya había sido resuelto.

Este gran desafío no podría afrontarse utilizando los métodos y recursos existentes por varias razones.

  1. El trabajo en el cifrado Shark tendría que ser independiente del trabajo continuo en los mensajes en el cifrado Dolphin.
  2. Resolver las claves de tiburón en las bombas de tres rotores habría llevado entre 50 y 100 veces más tiempo que un trabajo promedio de la Fuerza Aérea o el Ejército.
  3. Las cunas de los submarinos en esa época eran extremadamente pobres. [157]

Por lo tanto, parecía que la única manera de avanzar era con bombas rápidas y eficaces de cuatro rotores. Esto suponía un problema inmenso y daba muchos problemas. A finales de 1941, Wynn-Williams, de la TRE, había empezado a trabajar en una máquina de alta velocidad y unos nueve meses después Harold Keen, de la BTM, empezó a trabajar de forma independiente. A principios de 1942, Bletchley Park estaba muy lejos de poseer una máquina de alta velocidad de cualquier tipo. [158]

Finalmente, después de un largo período de no poder descifrar los mensajes de los submarinos, se encontró una fuente de códigos cortos. Se trataba del Kurzsignale (señales cortas) , un código que la marina alemana utilizaba para minimizar la duración de las transmisiones, reduciendo así el riesgo de ser localizado por técnicas de radiogoniometría de alta frecuencia . Los mensajes tenían solo 22 caracteres y se utilizaban para informar sobre avistamientos de posibles objetivos aliados. [159] Se había capturado una copia del libro de códigos del U-110 el 9 de mayo de 1941. Se utilizó un sistema de codificación similar para los informes meteorológicos de los submarinos, el Wetterkurzschlüssel (Libro de códigos cortos meteorológicos). Una copia de esto había sido capturada del U-559 el 29 o 30 de octubre de 1942. [160] Estas señales cortas se habían utilizado para descifrar mensajes Enigma de 3 rotores y se descubrió que el nuevo rotor tenía una posición neutra en la que él, y su reflector correspondiente, se comportaban como un reflector Enigma de 3 rotores. Esto permitió que los mensajes cifrados en esta posición neutra fueran descifrados por una máquina de 3 rotores y, por lo tanto, descifrados por una bomba estándar. Las señales cortas descifradas proporcionaron buen material para los menús de bombas para Shark. [161] El descifrado regular del tráfico de submarinos se reanudó en diciembre de 1942. [162]

Enigma naval italiano

En 1940, Dilly Knox quiso comprobar si la Marina italiana seguía utilizando el mismo sistema que había descifrado durante la Guerra Civil Española; dio instrucciones a sus ayudantes para que utilizaran el sistema de varas para comprobar si el sistema PERX ( per significa "para" en italiano y X se utiliza para indicar un espacio entre palabras) funcionaba para la primera parte del mensaje. Después de tres meses no hubo éxito, pero Mavis Lever , una estudiante de 19 años, descubrió que el sistema de varas producía PERS para las primeras cuatro letras de un mensaje. Luego (en contra de las órdenes) intentó más allá de esto y obtuvo PERSONALE (en italiano significa "personal"). Esto confirmó que los italianos estaban utilizando efectivamente las mismas máquinas y procedimientos. [35]

El posterior descifrado de los códigos Enigma de la marina italiana condujo a importantes éxitos para los aliados. El descifrado se disimuló enviando un avión de reconocimiento a la ubicación conocida de un buque de guerra antes de atacarlo, de modo que los italianos asumieron que así fue como los habían descubierto. La victoria de la Marina Real en la batalla de Cabo Matapán en marzo de 1941 se vio considerablemente ayudada por la información Ultra obtenida a partir de las señales Enigma de la marina italiana.

Americanobombas

A diferencia de lo que ocurrió en Bletchley Park, las fuerzas armadas de los Estados Unidos no compartían un servicio criptoanalítico combinado. Antes de que Estados Unidos se uniera a la guerra, había colaboración con Gran Bretaña, aunque con una considerable dosis de cautela por parte de Gran Bretaña debido a la extrema importancia de que Alemania y sus aliados no supieran que sus códigos estaban siendo descifrados. A pesar de que hubo cierta colaboración valiosa entre los criptoanalistas, sus superiores tardaron un tiempo en lograr una relación de confianza en la que tanto las bombas británicas como las estadounidenses se usaran en beneficio mutuo.

En febrero de 1941, el capitán Abraham Sinkov y el teniente Leo Rosen del ejército de los EE. UU., y los tenientes Robert Weeks y Prescott Currier de la marina de los EE. UU., llegaron a Bletchley Park, trayendo, entre otras cosas, una réplica de la máquina de cifrado "Purple" para la sección japonesa de Bletchley Park en Hut 7. [ 163] Los cuatro regresaron a Estados Unidos después de diez semanas, con una unidad de radiogoniometría naval y muchos documentos, [164] incluido un "Enigma de papel". [165]

La principal respuesta estadounidense a la Enigma de 4 rotores fue la bomba de la Armada de los EE. UU., que se fabricó en instalaciones mucho menos limitadas que las disponibles en Gran Bretaña en tiempos de guerra. El coronel John Tiltman , que más tarde se convirtió en subdirector en Bletchley Park, visitó la oficina de criptoanálisis de la Armada de los EE. UU. (OP-20-G) en abril de 1942 y reconoció el interés vital de los Estados Unidos en descifrar el tráfico de submarinos. La necesidad urgente, las dudas sobre la carga de trabajo de ingeniería británica y el lento progreso impulsaron a los EE. UU. a comenzar a investigar diseños para una bomba de la Armada, basándose en los planos completos y los diagramas de cableado recibidos por los tenientes de la Armada de los EE. UU. Robert Ely y Joseph Eachus en Bletchley Park en julio de 1942. [166] [167] La ​​financiación para un esfuerzo de desarrollo completo de la Armada, de $ 2 millones, se solicitó el 3 de septiembre de 1942 y se aprobó al día siguiente.

Bomba de la Armada estadounidense. Contenía 16 bombas Enigma de cuatro rotores equivalentes y era mucho más rápida que la bomba británica.

El comandante Edward Travis, subdirector, y Frank Birch , jefe de la Sección Naval alemana, viajaron de Bletchley Park a Washington en septiembre de 1942. Con Carl Frederick Holden , director de comunicaciones navales de los EE. UU., establecieron, el 2 de octubre de 1942, un acuerdo entre el Reino Unido y los EE. UU. que puede tener "un reclamo más fuerte que BRUSA para ser el precursor del Acuerdo UKUSA ", siendo el primer acuerdo "en establecer la relación especial Sigint entre los dos países", y "marcó el modelo para UKUSA, en el sentido de que Estados Unidos era en gran medida el socio principal en la alianza". [168] Estableció una relación de "colaboración plena" entre Bletchley Park y OP-20-G. [169]

Se consideró una solución completamente electrónica al problema de una bomba rápida, [170] pero se rechazó por razones pragmáticas, y se firmó un contrato con la National Cash Register Corporation (NCR) en Dayton, Ohio . Esto creó el Laboratorio de Máquinas de Computación Naval de los Estados Unidos . El desarrollo de ingeniería fue dirigido por Joseph Desch de la NCR , un brillante inventor e ingeniero. Él ya había estado trabajando en dispositivos electrónicos de conteo. [171]

Alan Turing, que había escrito un memorando a OP-20-G (probablemente en 1941), [172] fue enviado a la Misión del Estado Mayor Conjunto británico en Washington en diciembre de 1942, debido a su conocimiento excepcionalmente amplio sobre las bombas y los métodos de su uso. Se le pidió que examinara las bombas que estaba construyendo NCR y la seguridad de cierto equipo de cifrado de voz que se estaba desarrollando en Bell Labs. [173] Visitó OP-20-G y fue a NCR en Dayton el 21 de diciembre. Pudo demostrar que no era necesario construir 336 bombas, una para cada posible pedido de rotor, utilizando técnicas como el banburismo . [174] El pedido inicial se redujo a 96 máquinas.

Las bombas de la Armada de los Estados Unidos utilizaban tambores para los rotores Enigma de forma muy similar a las bombas británicas, pero eran mucho más rápidas. La primera máquina se completó y probó el 3 de mayo de 1943. Pronto estas bombas estuvieron más disponibles que las bombas británicas en Bletchley Park y sus estaciones remotas, y como consecuencia se utilizaron para el trabajo en las casetas 6 y 8. [175] Se produjeron un total de 121 bombas de la Armada. [176]

El ejército estadounidense también produjo una versión de una bomba. Era físicamente muy diferente de las bombas británicas y de la marina estadounidense. Se firmó un contrato con Bell Labs el 30 de septiembre de 1942. [177] La ​​máquina fue diseñada para analizar el tráfico de 3 rotores, no de 4 rotores. No utilizaba tambores para representar los rotores Enigma, sino relés de tipo telefónico. Sin embargo, podía resolver un problema que las bombas con tambores no podían. [175] [176] El conjunto de diez bombas constaba de un total de 144 equivalentes a Enigma, cada una montada en un bastidor de aproximadamente 7 pies (2,1 m) de largo, 8 pies (2,4 m) de alto y 6 pulgadas (150 mm) de ancho. Había 12 estaciones de control que podían asignar cualquiera de los equivalentes a Enigma a la configuración deseada por medio de tableros de conexiones. Los cambios de orden de los rotores no requerían el proceso mecánico de cambiar los tambores, sino que se lograban en aproximadamente medio minuto por medio de botones pulsadores. [178] Un funcionamiento con tres rotores tomó alrededor de 10 minutos. [176]

Sospechas alemanas

La marina alemana estaba preocupada por la posibilidad de que Enigma pudiera verse comprometida. Imprimieron los programas clave en tintas solubles en agua para que no pudieran ser recuperados. [179] Vigilaban a sus operadores y los disciplinaban cuando cometían errores que pudieran comprometer el código. [180] La marina minimizó su exposición. Por ejemplo, los barcos que podían ser capturados o encallar no llevaban máquinas Enigma. Cuando se perdían barcos en circunstancias en las que el enemigo podía recuperarlos, los alemanes investigaban. [181] Después de investigar algunas pérdidas en 1940, Alemania cambió algunos indicadores de mensajes. [182]

En abril de 1940, los británicos hundieron ocho destructores alemanes en Noruega . Los alemanes concluyeron que era improbable que los británicos leyeran la Enigma. [179]

En mayo de 1941, los británicos descifraron algunos mensajes que indicaban la ubicación de algunos barcos de suministro para el acorazado Bismarck y el crucero Prinz Eugen . Como parte de la incursión comercial Operación Rheinübung , los alemanes habían asignado cinco petroleros, dos buques de suministro y dos exploradores para apoyar a los buques de guerra. Después de que se hundiera el Bismarck , los británicos dirigieron sus fuerzas para hundir los barcos de apoyo Belchen , Esso Hamburg , Egerland y algunos otros. El Almirantazgo no apuntó específicamente al petrolero Gedania y al explorador Gonzenheim , pensando que hundir tantos barcos en una semana indicaría a Alemania que Gran Bretaña estaba leyendo Enigma. Sin embargo, por casualidad, las fuerzas británicas encontraron esos dos barcos y los hundieron. [183] ​​Los alemanes investigaron, pero concluyeron que Enigma no había sido violada ni por incautaciones ni por criptoanálisis de fuerza bruta. Sin embargo, los alemanes tomaron algunas medidas para hacer que Enigma fuera más seguro. Las ubicaciones de la cuadrícula (una latitud y longitud codificadas) se disfrazaron aún más utilizando tablas de dígrafos y un desplazamiento numérico. [184] A los submarinos se les dio su propia red, Triton , para minimizar la posibilidad de un ataque criptoanalítico.

En agosto de 1941, los británicos capturaron el U-570 . Los alemanes concluyeron que la tripulación habría destruido los documentos importantes, por lo que el código estaba a salvo. Incluso si los británicos hubieran capturado los materiales intactos y pudieran leer Enigma, perderían esa capacidad cuando las claves cambiaran el 1 de noviembre. [185]

Aunque Alemania se dio cuenta de que los convoyes evitaban sus manadas de lobos , no atribuyó esa capacidad a la lectura del tráfico de Enigma. En cambio, Dönitz pensó que Gran Bretaña estaba utilizando el radar y la radiogoniometría. [185] La Kriegsmarine continuó aumentando el número de redes para evitar ataques superpuestos a Enigma. A principios de 1943, la Kriegsmarine tenía 13 redes. [186]

La Kriegsmarine también mejoró la Enigma. El 1 de febrero de 1942, comenzó a utilizar la Enigma de cuatro rotores. [187] La ​​mejora de la seguridad significó que los convoyes ya no tenían tanta información sobre el paradero de las manadas de lobos y, por lo tanto, eran menos capaces de evitar las zonas en las que serían atacados. El mayor éxito de los ataques de las manadas de lobos tras el fortalecimiento del cifrado podría haber dado a los alemanes una pista de que los códigos Enigma anteriores habían sido descifrados. Sin embargo, ese reconocimiento no se produjo porque otras cosas cambiaron al mismo tiempo: Estados Unidos había entrado en la guerra y Dönitz había enviado submarinos para atacar la costa este de Estados Unidos, donde había muchos objetivos fáciles. [188]

A principios de 1943, Dönitz estaba preocupado de que los aliados estuvieran leyendo la Enigma. El criptoanálisis alemán de las comunicaciones aliadas mostró una precisión sorprendente en sus estimaciones del tamaño de las manadas. Sin embargo, se concluyó que la radiogoniometría aliada era la fuente. Los alemanes también recuperaron un magnetrón de cavidad , utilizado para generar ondas de radar, de un bombardero británico derribado. La conclusión fue que la Enigma estaba segura. Los alemanes seguían sospechando, por lo que cada submarino obtuvo su propia red de claves en junio de 1944. [189]

En 1945, casi todo el tráfico alemán de Enigma (el militar de la Wehrmacht, que comprendía el Heer , la Kriegsmarine y la Luftwaffe; y los servicios de inteligencia y seguridad alemanes como la Abwehr, la SD, etc.) podía descifrarse en uno o dos días, pero los alemanes seguían confiando en su seguridad. [190] Hablaron abiertamente de sus planes y movimientos, entregando a los Aliados enormes cantidades de información, no toda la cual se utilizó de manera efectiva. Por ejemplo, las acciones de Rommel en el Paso de Kasserine fueron claramente prefiguradas en el tráfico descifrado de Enigma, pero los estadounidenses no apreciaron adecuadamente la información. [ cita requerida ]

Después de la guerra, los equipos aliados del proyecto TICOM encontraron y detuvieron a un número considerable de personal criptográfico alemán. [191] Entre las cosas que aprendieron fue que los criptógrafos alemanes, al menos, entendían muy bien que los mensajes Enigma podían ser leídos; sabían que Enigma no era indescifrable. [4] Simplemente les resultó imposible imaginar que alguien hiciera el inmenso esfuerzo que se requería. [192] Cuando el personal de la Abwehr que había trabajado en la criptografía Fish y el tráfico ruso fue internado en Rosenheim alrededor de mayo de 1945, no se sorprendieron en absoluto de que Enigma hubiera sido descifrado, solo de que alguien hubiera reunido todos los recursos a tiempo para hacerlo. El almirante Dönitz había sido informado de que un ataque criptoanalítico era el menos probable de todos los problemas de seguridad. [ cita requerida ]

Después de la Segunda Guerra Mundial

Las computadoras modernas se pueden utilizar para resolver Enigma, utilizando una variedad de técnicas. [193] Ha habido proyectos para descifrar algunos mensajes restantes utilizando computación distribuida . [194]

El 8 de mayo de 2020, para conmemorar el 75 aniversario del Día de la Victoria en Europa , el GCHQ publicó el último mensaje Enigma que fue descifrado por los descifradores de códigos en Bletchley Park. El mensaje fue enviado a las 07:35 del 7 de mayo de 1945 por un operador de radio alemán en Cuxhaven y decía: "Las tropas británicas entraron en Cuxhaven a las 14:00 del 6 de mayo de 1945; todas las transmisiones de radio cesarán con efecto inmediato; les deseo a todos nuevamente la mejor de las suertes". Inmediatamente fue seguido por otro mensaje: "Cerrando para siempre; todo lo mejor; adiós". [195]

El acceso a Enigma se mantuvo en secreto hasta 1974. Las máquinas se utilizaron hasta bien entrada la década de 1960 en Suiza, Noruega (Norenigma) y en algunas colonias británicas.

Véase también

Referencias y notas

  1. ^ Reuvers, Paul; Simons, Marc (2010), Enigma Cipher Machine , consultado el 22 de julio de 2010
  2. ^ Welchman 1997, pág. 3
  3. ^ Calvocoressi 2001, pág. 66
  4. ^ abc Huttenhain y Fricke 1945, págs. 4, 5.
  5. ^ "El papel decisivo de Polonia en el descifrado del sistema Enigma y la transformación de las operaciones SIGINT del Reino Unido".
  6. ^ Singh 1999, pág. 116
  7. ^ Churchhouse 2002, pág. 4
  8. ^ Churchhouse 2002, págs. 4, 5
  9. ^ Alexander c. 1945 "Antecedentes" Párrafo 2 Alexander (c. 1945) "Antecedentes" Párrafo 2
  10. ^ Ellsbury 1998a
  11. ^ Churchhouse 2002, págs. 202-204
  12. ^ Sale, Tony , Los componentes de la máquina Enigma, Rotores (o ruedas) Enigma , consultado el 1 de enero de 2010
  13. ^ Huttenhain y Fricke 1945, pág. 2.
  14. ^ Copeland 2004, pág. 245
  15. ^ Smith 2006, pág. 23
  16. ^ Singh 1999, pág. 136
  17. ^ Sale, Tony , Uso militar de la máquina Enigma: la complejidad de la máquina Enigma , consultado el 2 de junio de 2010
  18. ^ Copeland 2004, pág. 250
  19. ^ Mahon 1945, pág. 3
  20. ^ Mahon 1945, pág. 16
  21. ^ de Welchman 1997, pág. 245
  22. ^ Bauer 2002, pág. 135
  23. ^ Sale, Tony , Uso militar del Enigma: la clave del mensaje y las hojas de configuración, códigos y cifras en la Segunda Guerra Mundial: La historia, la ciencia y la ingeniería del criptoanálisis en la Segunda Guerra Mundial , consultado el 21 de octubre de 2008
  24. ^ Rijmenants, Dirk, "Procedimientos de mensajes Enigma", Cipher Machines and Cryptology , consultado el 19 de noviembre de 2009
  25. ^ Churchhouse 2002, págs. 33, 86
  26. ^ Hinsley, FH y Stripp, Alan (1993) pág. xviii y Hinsley (1992) pág. 2
  27. ^ Un elemento de la clave, la secuencia de rotores de la máquina, se cambiaba al principio trimestralmente; pero a partir del 1 de enero de 1936 se cambió mensualmente; a partir del 1 de octubre de 1936, diariamente; y más tarde, durante la Segunda Guerra Mundial, con una frecuencia de hasta ocho horas. Marian Rejewski , Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias... , Apéndice C de Władysław Kozaczuk , Enigma (1984) p. 242
  28. ^ Ejército de los EE. UU., 1945, pág. 2
  29. ^ Sale, Tony , Bigramas, trigramas y enigma naval: la clave diaria, (Tagschluessel), Conferencia sobre enigma naval , consultado el 7 de junio de 2010
  30. ^ La Armada alemana adoptó un procedimiento indicador más complejo y seguro el 1 de mayo de 1937 (véase "Enigma naval alemán").
  31. ^ Gaj, Kris; Orłowski, Arkadiusz (2003), "Hechos y mitos de Enigma: rompiendo estereotipos" (PDF) , Avances en criptología - EUROCRYPT 2003 , Lecture Notes in Computer Science, vol. 2656, Universidad George Mason, Fairfax, VA 22030, EE. UU.; Instituto de Física, Academia Polaca de Ciencias Warszawa, Polonia, Sección 3.2, doi :10.1007/3-540-39200-9_7, ISBN 978-3-540-14039-9, archivado (PDF) del original el 14 de abril de 2008 , consultado el 6 de mayo de 2024
  32. ^ Gaj, Kris; Orłowski, Arkadiusz (2003), "Hechos y mitos de Enigma: rompiendo estereotipos" (PDF) , Avances en criptología - EUROCRYPT 2003 , Lecture Notes in Computer Science, vol. 2656, Universidad George Mason, Fairfax, VA 22030, EE. UU.; Instituto de Física, Academia Polaca de Ciencias Warszawa, Polonia, Sección 7, doi :10.1007/3-540-39200-9_7, ISBN 978-3-540-14039-9, archivado (PDF) del original el 14 de abril de 2008 , consultado el 6 de mayo de 2024
  33. ^ Hodges (1983) pág. 176
  34. ^ ab Carter, Frank (2004), Buttoning Up: Un método para recuperar el cableado de los rotores utilizados en un Enigma sin stecker (PDF) , recuperado el 20 de enero de 2009
  35. ^ abc Carter, Frank (2004), Rodding (PDF) , archivado desde el original (PDF) el 11 de abril de 2007 , consultado el 20 de enero de 2009
  36. ^ Gordon Corera (23 de marzo de 2012), "El vínculo español en el descifrado del código Enigma", BBC News
  37. ^ Wilcox 2001, pág. 2
  38. El curso comenzó el 15 de enero de 1929. Una carta fechada "Varsovia, 29 de enero de 1929, al profesor Z. Krygowski , en Poznań , ul. Głogowska 74/75", y firmada por el " Jefe del Estado Mayor , Piskor [es decir, Tadeusz Piskor ], General Dywizji ", dice: "Por la presente agradezco al profesor Pan por sus esfuerzos y la ayuda prestada al Estado Mayor en la organización del curso de cifrado [es decir, criptología] inaugurado en Poznań el 15 de enero de 1929". La carta se reproduce en Stanisław Jakóbczyk y Janusz Stokłosa, Złamanie szyfru Enigma (El descifrado del código Enigma), 2007, p. 44.
  39. ^ Rejewski y Woytak 1984b, pág. 231
  40. ^ Kozaczuk 1984, págs. 10-12
  41. ^ Kozaczuk 1984, pág. 232.
  42. ^ También se le conoce como forma de caja o cadena . Véase Alexander c. 1945 Cap. II Párrafo 4
  43. ^ Sebag-Montefiore 2004, págs. 22-23
  44. ^ Rejewski y Woytak 1984b, pág. 256
  45. ^ Los documentos eran Instrucciones para el uso de la máquina de cifrado Enigma e Instrucciones de codificación para la máquina de cifrado Enigma , y ​​las páginas de claves Enigma eran para septiembre y octubre de 1932, que afortunadamente tenían órdenes de rotor diferentes.
  46. ^ Kahn 1991, pág. 974
  47. ^ Wilcox 2001, pág. 5
  48. ^ Hodges 1983, pág. 170
  49. ^ Resuelve, guarda para una rotación arbitraria.
  50. ^ Gaj y Orlowski 2003
  51. ^ Copeland 2004, pág. 234
  52. ^ Rejewski y Woytak 1984b, pág. 257 citando a Fitzgerald, Penelope (1977), The Knox Brothers, Londres: Macmillan, ISBN 1-58243-095-0
  53. ^ 105.456 es el número de configuraciones posibles del rotor (17.576) multiplicado por los seis pedidos de ruedas que eran posibles en ese momento. Singh 1999, pág. 131
  54. ^ La característica no hace que los anillos desaparezcan; los anillos pueden hacer que el catálogo de tarjetas falle porque las entradas escalonadas no estarán allí (un factor de 6 si solo se consideran los pasos simples). La característica permite que las letras reales (y por lo tanto la permutación del tablero de conexiones) se ignoren. Además, la noción de característica de Rejewski puede ser diferente: pueden ser los ciclos en lugar de las longitudes de los ciclos. Véase Rejewski, julio de 1981, Annals of Hist Computing, 3, 3, pp 217-218.
  55. ^ Alejandro c. 1945, cap. II Párr. 4
  56. ^ Rejewski 1984e, pág. 285
  57. ^ abc Rejewski 1984c, pág. 242
  58. ^Ab Mahon 1945, pág. 13
  59. ^ Kozaczuk 1984, págs.54, 63 nota 2
  60. ^ En Welchman 1997, p. 72, sugiere que esto surgió de la nomenclatura de enchufes (macho) y tomas (hembra) porque el éxito de este método dependía de que varias láminas superpuestas tuvieran sus aberturas en registro.
  61. ^ Sebag-Montefiore 2004, p. 362 cita a Alfred Dillwyn Knox , quien asistió a la conferencia de Varsovia del 25 de julio de 1939, por haber proporcionado una etimología más francamente biológica, discretamente velada en francés.
  62. ^ En lugar de eso, se las llamó hojas Jeffreys , en honor al jefe de la sección de Bletchley Park que las producía.
  63. ^ Welchman 1997, pág. 215
  64. ^ Rejewski 1984e, pág. 289
  65. ^ Welchman 1997, pág. 216
  66. ^ Bomby es el plural de bomba .
  67. ^ 17,576=26 3 , ya que Enigma utilizó 26 letras en cada uno de los 3 rotores.
  68. ^ Rejewski 1984e, pág. 290
  69. ^ por Kozaczuk 1984, pág. 54
  70. ^ de Rejewski 1982, pág. 80
  71. ^ También citado en Kozaczuk 1984, p. 63
  72. ^ Chamberlain, Neville (31 de marzo de 1939), "European Situation (2.52 pm)", Hansard , vol. 345, Parlamento del Reino Unido , consultado el 3 de enero de 2009
  73. ^ Kozaczuk 1984, pág. 64
  74. ^ Erskine 2006, pág. 59
  75. ^ Herivel 2008, pág. 55
  76. ^ Copeland 2004, pág. 246
  77. ^ Bertrand 1973, págs. 60-61
  78. ^ Welchman 1984, pág. 289
  79. ^ Calvocoressi, Peter (23 de marzo de 1984), "Crédito a los polacos", The Times , Londres, pág. 13
  80. ^ ab Kozaczuk 1984, págs. 70–73, 79
  81. ^ Kozaczuk 1984, págs. 69–94, 104–11
  82. ^ Kozaczuk 1984, págs.84, 94 nota 8
  83. ^ Rejewski 1982, págs. 81-82
  84. ^ de Rejewski 1984c, pág. 243
  85. ^ Rejewski 1984d, págs. 269-70
  86. ^ Baker, Joanne (septiembre de 2018). "Héroes olvidados de la historia de Enigma". Nature . 561 (7723): 307–308. Bibcode :2018Natur.561..307B. doi :10.1038/d41586-018-06149-y. PMID  30214032. S2CID  52272490.
  87. ^ No está claro si, después de la caída de Francia en junio de 1940, la Oficina de Cifrado descifró el código Enigma. Rejewski, la principal fuente polaca, escribió en un artículo publicado póstumamente en 1980 que en Cadix "trabajábamos en otros códigos, ya no en Enigma" (Kozaczuk 1984, p. 270). Sin embargo, el coronel Stefan Mayer de la inteligencia polaca mencionó que los polacos descifraron "mensajes interesantes [codificados por máquina] de la campaña de los Balcanes [de Alemania en 1941] que llegaban [a través de] la red de la 'Luftwaffe'..." (Kozaczuk 1984, p. 116). Y el general de inteligencia francés Gustave Bertrand escribió que en Cadix se había leído el código Enigma (Kozaczuk 1984, p. 117). Tadeusz Lisicki, jefe inmediato de Rejewski y Zygalski en tiempos de guerra en Inglaterra, pero que en ocasiones fue una fuente dudosa, escribió en 1982 que "Rejewski en [una carta] admitió que Bertrand tenía sin duda razón al afirmar que en Cadix habían leído la Enigma, y ​​que la cifra dada por Bertrand, de 673 telegramas [de la Wehrmacht], era correcta... Los británicos no enviaron claves a Cadix; éstas se encontraron utilizando diversos trucos, como los sillies [y] el consejo de Herivel descritos por Welchman, el método de Knox, así como otros que Rejewski ya no recordaba". (Kozaczuk 1984, p. 117).
  88. ^ El tercer matemático, Jerzy Różycki, había fallecido junto con tres colegas polacos y uno francés en el hundimiento del barco de pasajeros Lamoricière en 1942 cuando regresaban a Francia de un período de servicio en Argelia .
  89. ^ Kozaczuk 1984, págs. 148–55, 205–9
  90. ^ Kozaczuk 1984, pág. 220
  91. ^ Churchhouse 2002, pág. 122
  92. ^ Rejewski 1984c, págs. 243-44
  93. ^ Rejewski y Woytak 1984b, pág. 235
  94. ^ Ab Kahn 1991, pág. 113
  95. ^ Sebag-Montefiore 2004, pág. 92
  96. ^ Copeland 2004, pág. 235
  97. ^ Alexander c. 1945 "Antecedentes" Párrafo 38
  98. ^ Bauer 2007, pág. 441
  99. ^ de Taunt 1993, pág. 108
  100. ^ Budiansky 2000, pág. 240
  101. ^ Welchman 1997, págs. 98-100
  102. ^ John Herivel, citado por Smith 2007, págs. 50-51
  103. ^ Welchman 1997, págs. 130, 131, 167
  104. ^ Bauer 2007, pág. 442
  105. ^ Smith 2007, págs. 59, 60
  106. ^ Hodges 1995
  107. ^ Welchman 1997, pág. 12
  108. ^ Mahon 1945, pág. 24
  109. ^ Véase Welchman 1997, pág. 120
  110. ^ Archivos de Bletchley Park: Índices de tarjetas escolares con códigos gubernamentales y cifrados, archivado desde el original el 29 de abril de 2011 , consultado el 8 de julio de 2010
  111. ^ Budiansky 2000, pág. 301
  112. ^ Welchman 1984, pág. 56
  113. ^ Milner-Barry 1993, pág. 93
  114. ^ Smith 2007, pág. 38
  115. ^ Taunt 1993, págs. 104, 105
  116. ^ Lewin 2001, pág. 118
  117. ^ Taunt 1993, pág. 111
  118. ^ Singh 1999, pág. 174
  119. ^ Mahon 1945, pág. 44
  120. ^Ab Smith 2007, pág. 129
  121. ^ Mahón 1945, pág. 41
  122. ^ Morris 1993, pág. 235
  123. ^ Smith 2007, pág. 102
  124. ^ "El diccionario criptográfico de Bletchley Park de 1944". codesandciphers.org.uk . Consultado el 8 de agosto de 2020 .
  125. ^ Harper, John (ed.), "BTM – British Tabulatuing Machine Company Ltd", The British Bombe CANTAB, archivado desde el original el 4 de diciembre de 2013
  126. ^ Sale, Tony , "Alan Turing, el Enigma y la bomba", en Sale, Tony (ed.), La máquina de cifrado Enigma
  127. ^ Hodges 1983, pág. 183
  128. ^ Ellsbury 1998b
  129. ^ ab Carter, Frank (2004), De las 'paradas' de Bombe a las claves de Enigma (PDF) , archivado desde el original (PDF) el 8 de enero de 2010 , consultado el 1 de marzo de 2009
  130. ^ Copeland 2004, págs. 253-256
  131. ^ Budiansky 2000, pág. 230
  132. ^ Bauer 2002, pág. 482
  133. ^ Smith 2007, pág. 75
  134. ^ Harper, John (ed.), "Bombe Types", The British Bombe CANTAB, archivado desde el original el 4 de diciembre de 2013
  135. ^ Mahón 1945, pág. 89
  136. ^ Wenger, Engstrom y Meader 1998
  137. ^ Calvocoressi 2001, pág. 74
  138. ^ Calvocoressi 2001, pág. 87
  139. ^ Twinn 1993, pág. 127
  140. ^ ab Carter, Frank, The Abwehr Enigma Machine (PDF) , archivado desde el original (PDF) el 2 de octubre de 2007 , consultado el 24 de abril de 2009
  141. ^ Calvocoressi 2001, pág. 99
  142. ^ Sullivan y Weierud 2005, pág. 215
  143. ^ Mando Supremo de la Armada (1940), "El procedimiento general de la Enigma (Der Schluessel M Verfahren M Allgemein)" (PDF) , Manual de instrucciones de la Enigma traducido por Bletchley Park, transcrito y formateado por Tony Sale , Berlín: Mando Supremo de la Armada Alemana , consultado el 26 de noviembre de 2009
  144. ^ Copeland 2004, pág. 225
  145. ^ Alejandro c. 1945 cap. II Párr. 11
  146. ^ Copeland 2004, pág. 258
  147. ^ abc Mahon 1945, pág. 22
  148. ^ Alejandro c. 1945 cap. II Párr. 21
  149. ^ Mahon 1945, pág. 14
  150. ^ Alexander c. 1945 "Antecedentes" Párrafo 42
  151. ^ Mahón 1945, pág. 2
  152. ^ Batey 2008, págs. 4-6
  153. ^ Mahon 1945, pág. 26
  154. ^ Alejandro c. 1945 cap. III Párr. 5
  155. ^ Alejandro c. 1945 cap. III Párr. 20
  156. ^ Mahón 1945, pág. 62
  157. ^ Alejandro c. 1945 cap. III Párr. 21
  158. ^ Mahón 1945, pág. 63
  159. ^ Sale, Tony , La ruptura del sistema Enigma naval alemán: señales de contacto, códigos y cifras de submarinos en la Segunda Guerra Mundial: La historia, la ciencia y la ingeniería del criptoanálisis en la Segunda Guerra Mundial , consultado el 1 de diciembre de 2008
  160. ^ Budiansky 2000, págs. 341–343
  161. ^ Mahón 1945, pág. 64
  162. ^ Mahón 1945, pág. 77
  163. ^ Budiansky 2000, pág. 176
  164. ^ Budiansky 2000, pág. 179
  165. ^ Jacobsen 2000
  166. ^ Budiansky 2000, pág. 238
  167. ^ Wilcox 2001, pág. 21
  168. ^ Erskine 1999, págs. 187-197
  169. ^ Budiansky 2000, pág. 239
  170. ^ Budiansky 2000, pág. 241
  171. ^ Desch, Joseph R. (21 de enero de 1942), Informe de investigación de 1942 (PDF) , consultado el 20 de julio de 2013
  172. ^ Turing, c. 1941, págs. 341-352
  173. ^ Bletchley Park Texto: Noviembre de 1942: Salida de Alan Turing de BP , consultado el 16 de abril de 2010[ enlace muerto permanente ]
  174. ^ Budiansky 2000, pág. 242
  175. ^ Véase Welchman 1997, pág. 135
  176. ^ abc Wenger 1945, pág. 52
  177. ^ Sebag-Montefiore 2004, pág. 254
  178. ^ Wenger 1945, pág. 51
  179. ^Ab Kahn 1991, pág. 201
  180. ^ Kahn 1991, págs. 45-46
  181. ^ Kahn 1991, pág. 199
  182. ^ Kahn 1991, pág. 200
  183. ^ Kahn 1991, págs. 201-202
  184. ^ Kahn 1991, págs. 204-205
  185. ^ Ab Kahn 1991, pág. 206
  186. ^ Kahn 1991, pág. 209
  187. ^ Kahn 1991, pág. 210
  188. ^ Kahn 1991, págs. 210-211
  189. ^ Kahn 1991, págs. 260-262
  190. ^ Ferris 2005, pág. 165
  191. ^ Rezabek 2017.
  192. ^ Bamford 2001, pág. 17
  193. ^ Sullivan y Weierud 2005
  194. ^ Proyecto de ruptura de mensajes M4 , consultado el 16 de octubre de 2008
  195. ^ Día de la Victoria: se revela el último mensaje nazi interceptado por Bletchley Park, BBC , 8 de mayo de 2020

Bibliografía

  • Alexander, C. Hugh O'D. (c. 1945), Historia criptográfica del trabajo sobre la Enigma naval alemana, Archivos Nacionales, Kew, Referencia HW 25/1
  • Bamford, James (2001), Body Of Secrets: Cómo la NSA de Estados Unidos y el GCHQ de Gran Bretaña espian al mundo , Century, ISBN 978-0-7126-7598-7
  • Batey, Mavis (2008), Desde Bletchley con amor , Milton Keynes: Bletchley Park Trust, ISBN 978-1-906723-04-0
  • Bauer, Friedrich Ludwig (2002), Secretos descifrados: métodos y máximas de la criptología (3.ª rev. y ed. actualizada), Nueva York: Springer, ISBN 978-3-540-42674-5
  • Bauer, FL (2007), "Criptoanálisis británico y estadounidense de la Wehrmacht Enigma", en de Leeuw, Karl; Bergstra, JA (eds.), La historia de la seguridad de la información: un manual completo , Elsevier, ISBN 978-0-444-51608-4
  • Bertrand, Gustave (1973), Enigma ou la plus grand énigme de la guerre 1939–1945 (Enigma: El mayor enigma de la guerra de 1939-1945) , París: Librairie Plon
  • Bloch, Gilbert (1987), "Enigma antes de Ultra: el trabajo polaco y la contribución francesa – Traducido por CA Deavours", Cryptologia , vol. 11 (publicado en julio de 1987), pp. 142–155, doi :10.1080/0161-118791861947
  • Brown, Brandi Dawn (1998), Enigma: sistema de cifrado automático alemán "descifrado" por criptólogos polacos , consultado el 9 de junio de 2010
  • Brzezinski, Zbigniew (2005), "The Unknown Victors", en Ciechanowski, Stanisław (ed.), Marian Rejewski, 1905-1980: vivir con el secreto Enigma , Bydgoszcz, Polonia: Ayuntamiento de Bydgoszcz, págs. 15-18, ISBN 83-7208-117-4
  • Budiansky, Stephen (2000), Batalla de ingenio: La historia completa del descifrado de códigos en la Segunda Guerra Mundial, Free Press, ISBN 978-0-684-85932-3
  • Calvocoressi, Peter (2001) [1980], Top Secret Ultra , Kidderminster, Inglaterra: M & MBaldwin, ISBN 0-947712-41-0
  • Churchhouse, Robert (2002), Códigos y cifras: Julio César, el enigma e Internet , Cambridge: Cambridge University Press, ISBN 978-0-521-00890-7
  • Comer, Tony (2021), Comentario: El papel decisivo de Polonia en el descifrado de Enigma y la transformación de las operaciones SIGINT del Reino Unido, Royal United Services Institute
  • Copeland, Jack (2004), "Enigma", en Copeland, B. Jack (ed.), Lo esencial de Turing: escritos fundamentales en informática, lógica, filosofía, inteligencia artificial y vida artificial, además de los secretos de Enigma , Oxford: Oxford University Press, ISBN 978-0-822-2-3 0-19-825080-0
  • DeBrosse, Jim; Burke, Colin (2004), El secreto del edificio 26: La historia no contada de la ultraguerra de Estados Unidos contra los códigos Enigma de los submarinos , Random House, ISBN 978-0-375-50807-3
  • Ellsbury, Graham (1998a), Descripción de la máquina Enigma, La máquina Enigma: su construcción, funcionamiento y complejidad (publicado en 1998) , consultado el 21 de enero de 2009
  • Ellsbury, Graham (1998b), "La bomba de Turing: qué era y cómo funcionaba", en Ellsbury, Graham (ed.), El enigma y la bomba
  • Erskine, Ralph (1999), "El acuerdo Holden sobre señales navales: ¿el primer BRUSA?", Intelligence and National Security , 14 (2): 187–189, doi :10.1080/02684529908432545
  • Erskine, Ralph (2006), "Los polacos revelan sus secretos: relato de Alastair Denniston sobre la reunión de julio de 1939 en Pyry", Cryptologia , vol. 30, núm. 4 (publicado en diciembre de 2006), pp. 294–305, doi :10.1080/01611190600920944, S2CID  13410460
  • Ferris, John Robert (2005), Inteligencia y estrategia: ensayos seleccionados (edición ilustrada), Routledge, ISBN 978-0-415-36194-1
  • Gaj, Kris; Orlowski, Arkadiusz (mayo de 2003), "Hechos y mitos de Enigma: rompiendo estereotipos", en Biham, Eli (ed.), Avances en criptología — EUROCRYPT 2003: Conferencia internacional sobre la teoría y aplicaciones de técnicas criptográficas, Varsovia, Polonia: Springer-Verlag, págs. 106–122, ISBN 3-540-14039-5, LNCS 2656
  • Gannon, James (2002), Robar secretos, decir mentiras: cómo los espías y los descifradores de códigos ayudaron a dar forma al siglo XX, Washington, DC: Brassey's, ISBN 978-1-57488-367-1
  • Gillogly, James J. (1995), "Ciphertext-only Cryptanalysis of Enigma", Cryptologia , vol. 19, no. 4 (publicado en octubre de 1995), pp. 405–412, doi :10.1080/0161-119591884060, archivado desde el original el 7 de febrero de 2009 , consultado el 1 de febrero de 2009
  • Harper, John (primavera de 2009), "Bombe Rebuild Project", Resurrection: The Bulletin of the Computer Conservation Society , n.º 46, British Computer Society, págs. 7-8 , consultado el 22 de mayo de 2009
  • Herivel, John (2008), Herivelismo y el enigma militar alemán , M. & M. Baldwin, ISBN 978-0-947712-46-4
  • Hinsley, FH (1993) [1992], "Introducción: La influencia de Ultra en la Segunda Guerra Mundial", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: La historia interna de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-822-2-3 978-0-19-280132-6
  • Hodges, Andrew (1983), Alan Turing: The Enigma (edición de 1992), Londres: Vintage , ISBN 978-0-09-911641-7
  • Hodges, Andrew (1995), Alan Turing: una breve biografía: Parte 4 La Segunda Guerra Mundial , consultado el 23 de octubre de 2008
  • Huttenhain, Orr; Fricke (1945), Investigación criptoanalítica OKW/Chi sobre mensajes teleimpresores Enigma, Hagelin y Cipher, TICOMEste artículo fue escrito a pedido de TICOM para mostrar cómo se podían resolver las diversas máquinas de cifrado alemanas. Los autores asumen el principio de Kerckhoff y no abordan la destrucción de las máquinas, sino solo la resolución de las claves.
  • Jacobsen, Philip H. (2000), British provision of German naval Enigma information, archivado desde el original el 11 de julio de 2011 , consultado el 26 de marzo de 2010
  • Jones, RV (1978), La guerra más secreta, Londres: Book Club Associates, ISBN 978-0-241-89746-1
  • Kahn, David (1991), Aprovechando el enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943 , Houghton Mifflin Co., ISBN 978-0-395-42739-2
  • Kahn, David (1966), Los descifradores de códigos: La historia completa de la comunicación secreta desde la antigüedad hasta Internet , Nueva York: Scribner, ISBN 0-684-83130-9
  • Kozaczuk, Władysław (1984), Enigma: Cómo se descifró el código de máquina alemán y cómo lo leyeron los aliados en la Segunda Guerra Mundial, editado y traducido por Christopher Kasparek (2.ª ed.), Frederick, Maryland: University Publications of America, ISBN 978-0-85-0-332-0 978-0-89093-547-7Una traducción revisada y aumentada de W kręgu enigmy , Varsovia , Książka i Wiedza, 1979, complementada con apéndices de Marian Rejewski
  • Kozaczuk, Ladislao ; Straszak, Jerzy (2004), Enigma: cómo los polacos rompieron el código nazi , Nueva York: Hippocrene Books, ISBN 978-0-7818-0941-2En gran parte un compendio de Kozaczuk 1984, menos los apéndices de Rejewski, que han sido reemplazados por apéndices de calidad variable de otros autores.
  • Lewin, Ronald (2001) [1978], Ultra va a la guerra: La historia secreta , Classic Military History (edición Classic Penguin), Londres, Inglaterra: Hutchinson & Co, ISBN 978-1-56649-231-7
  • Mahon, AP (1945), The History of Hut Eight 1939–1945, Archivos Nacionales del Reino Unido, referencia HW 25/2 , consultado el 10 de diciembre de 2009
  • Miller, A. Ray (2001), The Cryptographic Mathematics of Enigma, Centro de Historia Criptológica, archivado desde el original el 2 de diciembre de 2008 , consultado el 1 de febrero de 2009
  • Milner-Barry, Stuart (1993), "Navy Hut 6: Early days", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-822-2-3 978-0-19-280132-6
  • Morris, Christopher (1993), "Los parientes pobres de Navy Ultra", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: La historia interna de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-852-3-3 978-0-19-280132-6
  • Murray, Joan (1993), "Hut 8 y Enigma naval, parte 1", en Hinsley, FH ; Stripp, Alan (eds.), Codebreakers: La historia interna de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-822-2-3 978-0-19-280132-6
  • Rejewski, Marian (1942), Sprawozdanie z prac kryptologicznych nad niemieckim szyfrem maszynowym Enigma [ Informe del trabajo criptológico sobre la máquina de cifrado alemana Enigma ] (en polaco)Manuscrito escrito en Uzès , Francia
  • Rejewski, Marian (1967), Wspomnienia z mej pracy w Biurze Szyfrów Oddziału II Sztabu Głównego 1932–1945 [ Memorias de mi trabajo en la Oficina de Cifrado de la Sección II del Estado Mayor [polaco] ] (en polaco)Manuscrito
  • Rejewski, Marian (1980), "Una aplicación de la teoría de permutaciones para descifrar el código Enigma", Applicationes Mathematicae , 16 (4): 543–559, doi : 10.4064/am-16-4-543-559 , ISSN  1730-6280
  • Rejewski, Marian (1982), "Observaciones sobre el Apéndice 1 de la Inteligencia británica en la Segunda Guerra Mundial por FH Hinsley", traducido por Christopher Kasparek", Cryptologia , vol. 6, no. 1 (publicado en enero de 1982), pp. 75–83, doi :10.1080/0161-118291856867
  • Rejewski, Marian ; Woytak, Richard (1984b), Una conversación con Marian RejewskiApéndice B de Kozaczuk 1984, págs. 229–40
  • Rejewski, Marian (1984c), Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias, y de los esfuerzos alemanes para frustrar esos métodosApéndice C de Kozaczuk 1984, págs. 241-245
  • Rejewski, Marian (1984d), Cómo los matemáticos polacos descifraron EnigmaApéndice D de Kozaczuk 1984, págs. 246-271
  • Rejewski, Marian (1984e), La solución matemática del cifrado EnigmaApéndice E de Kozaczuk 1984, págs. 272-291
  • Rezabek, Randy (2017), TICOM: la búsqueda de los descifradores de códigos de Hitler, publicado de forma independiente, ISBN 978-1521969021, archivado del original el 26 de mayo de 2022 , consultado el 18 de febrero de 2018
  • Sale, Tony , "Las dificultades para descifrar el Enigma naval alemán: el trabajo de Turing", Bigramas, trigramas y Enigma naval , consultado el 26 de noviembre de 2009
  • Sebag-Montefiore, Hugh (2000), Enigma: La batalla por el código, Nueva York: John Wiley, ISBN 0-471-40738-0
  • Sebag-Montefiore, Hugh (2004) [2000], Enigma: La batalla por el código (Cassell Military Paperbacks ed.), Londres: Weidenfeld & Nicolson, ISBN 978-0-852-2-3 978-0-297-84251-4
  • Singh, Simon (1999), El libro de códigos: La ciencia del secreto desde el antiguo Egipto hasta la criptografía cuántica , Londres: Fourth Estate, ISBN 1-85702-879-1
  • Smith, Michael (2007) [1998], Estación X: Los descifradores de códigos de Bletchley Park , Pan Grand Strategy Series (Pan Books ed.), Londres: Pan MacMillan Ltd, ISBN 978-0-852-3-3 978-0-330-41929-1
  • Smith, Michael (2006), "Cómo empezó: Bletchley Park va a la guerra", en Copeland, B Jack (ed.), Colossus: Los secretos de las computadoras de descifrado de códigos de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-852-3-3 978-0-19-284055-4
  • Stevenson, William (noviembre de 2006), Spymistress: The Life of Vera Atkins, la mayor agente secreta femenina de la Segunda Guerra Mundial , Arcade Publishing , ISBN 978-1-55970-763-3– vía Internet Archive
  • Sullivan, Geoff; Weierud, Frode (2005), "Breaking German Army Ciphers" (PDF) , Cryptologia , vol. 24, no. 3, pp. 193–232, doi :10.1080/01611190508951299, S2CID  23474156, archivado desde el original (PDF) el 29 de septiembre de 2017 , consultado el 16 de octubre de 2008
  • Taunt, Derek (1993), "Hut 6: 1941-1945", en Hinsley, FH ; Stripp, Alan (eds.), Descifradores de códigos: La historia interna de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-822-2-3 978-0-19-280132-6
  • Turing, Alan (1940), Erskine, Ralph; Marks, Philip; Weierud, Frode (eds.), Turing's Treatise on Enigma (The Prof's Book), archivado desde el original el 10 de septiembre de 2011 , consultado el 1 de febrero de 2009
  • Turing, Alan (c. 1941), "Memorando a OP-20-G sobre Naval Enigma", en Copeland, B. Jack (ed.), The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma , Oxford: Oxford University Press, págs. 341–352, ISBN 0-19-825080-0
  • Twinn, Peter (1993), "El enigma de la Abwehr ", en Hinsley, FH ; Stripp, Alan (eds.), Descifradores de códigos: La historia interna de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-85-0-312-0 978-0-19-280132-6
  • US Army (1945), The US 6812 Division Bombe Report Eastcote 1944, archivado desde el original el 22 de julio de 2009 , consultado el 1 de mayo de 2010
  • Welchman, Gordon (1984) [1982], La cabaña de seis pisos: Descifrando los códigos Enigma, Harmondsworth, Inglaterra: Penguin Books, ISBN 9780140053050Una publicación temprana que contiene varios errores de interpretación que se corrigen en un apéndice en la edición de 1997.
  • Welchman, Gordon (1997) [1982], La cabaña de seis pisos: Descifrando los códigos Enigma , Cleobury Mortimer, Inglaterra: M&M Baldwin, ISBN 978-0-947712-34-1Nueva edición actualizada con un apéndice que consiste en un artículo de 1986 escrito por Welchman que corrige sus errores en la edición de 1982.
  • Welchman, Gordon (1986), "De la bomba polaca a la bomba británica: el nacimiento de la ultra", Intelligence and National Security , 1 (1), Ilford, Inglaterra: Frank Cass & Company: 71–110, doi :10.1080/02684528608431842Esto se reproduce como apéndice en la edición de 1997 de 'The Hut Six Story' de Welchman.
  • Wenger, JN; Engstrom, HT; Meader, RI (1998) [1944], Historia del Proyecto Bombe: Memorando para el Director de Comunicaciones Navales, The Mariner's Museum, archivado desde el original el 16 de junio de 2010
  • Wenger, JN (1945), "Apéndice II: Bomba criptoanalítica del ejército estadounidense", Solving the Enigma: History of the Cryptanalytic Bombe, un folleto de la NSA , archivado desde el original el 17 de marzo de 2010 , consultado el 9 de abril de 2010(también Grupo de Registros 457 de la Administración Nacional de Archivos y Registros, Archivo 35701.)
  • Wilcox, Jennifer E. (2001), "About the Enigma", Solving the Enigma: History of the Cryptanalytic Bombe, un folleto de la NSA , Centro de Historia Criptológica, Agencia de Seguridad Nacional, archivado desde el original el 17 de marzo de 2010 , consultado el 9 de abril de 2010ASIN: B0006RLRA4
  • Winterbotham, FW (2000) [1974], El secreto Ultra: la historia interna de la Operación Ultra, Bletchley Park y Enigma , Londres: Orion Books Ltd, ISBN 978-0-7528-3751-2, OCLC  222735270
  • Dayton Daily News, los descifradores de códigos de Dayton Archivado el 2 de abril de 2012 en Wayback Machine .
  • Sitio web de Dayton Codebreakers, DaytonCodebreakers.org
  • Resolviendo el enigma – Historia de la bomba criptoanalítica.htm (Agencia de Seguridad Nacional)]
  • "La violación del código Enigma" de Jan Bury
  • "Enigma" e Inteligencia
  • "La máquina Enigma y Bletchley Park", Cybertwists
  • «La máquina de cifrado alemana Enigma: historia de su resolución. Archivado desde el original el 7 de marzo de 2009. Consultado el 20 de noviembre de 2008 .{{cite web}}: CS1 maint: unfit URL (link)
  • Un acertijo llamado ENIGMA, un relato resumido de cómo los polacos y los británicos descifraron el Enigma del ejército
  • "La máquina de cifrado alemana Enigma", Matematik Sider , 20 de septiembre de 2014
  • "Los descifradores polacos de Enigma", Deutsche Welle , 17 de febrero de 2015 (un reportaje en audio para el público en general)
  • La resolución del enigma por los matemáticos polacos
  • Sir Dermot Turing afirmó que los logros de su tío en descifrar las comunicaciones alemanas cifradas en las máquinas Enigma se basaban en el trabajo de un grupo de matemáticos polacos: el culto a Turing ha oscurecido el papel de los descifradores de códigos polacos
Retrieved from "https://en.wikipedia.org/w/index.php?title=Cryptanalysis_of_the_Enigma&oldid=1257514594#M4_(German_Navy_4-rotor_Enigma)"