Pescado (criptografía)

Los prisioneros alemanes preparan el "Pescado Ruso" para cargarlo y enviarlo a Inglaterra. [1]

Fish (a veces escrito con mayúscula FISH ) era el nombre en clave del GC&CS Bletchley Park del Reino Unido para cualquiera de los varios cifrados de flujo de teleimpresora alemanes utilizados durante la Segunda Guerra Mundial . [2] [3] [4] El tráfico de teleimpresora cifrado se utilizaba entre el Alto Mando alemán y los comandantes del Grupo de Ejércitos en el campo, por lo que su valor de inteligencia ( Ultra ) era del mayor valor estratégico para los Aliados. [5] Este tráfico normalmente pasaba por líneas terrestres, pero a medida que las fuerzas alemanas extendían su alcance geográfico más allá de Europa occidental, tuvieron que recurrir a la transmisión inalámbrica. [6]

Los descifrados de mensajes cifrados con las máquinas Enigma en Bletchley Park revelaron que los alemanes llamaban a uno de sus sistemas de transmisión por teleimpresora inalámbrica " Sägefisch " (' pez sierra '), lo que llevó a los criptógrafos británicos a referirse al tráfico radiotelegráfico alemán cifrado como "Pez". El código "Tunny" (' atún ') fue el nombre dado al primer enlace no Morse, y posteriormente se utilizó para las máquinas Lorenz SZ y el tráfico cifrado por ellas.

Historia

En junio de 1941, las estaciones de interceptación inalámbrica británicas "Y" , además de recibir tráfico en código Morse cifrado con Enigma , comenzaron a recibir tráfico no Morse, que inicialmente se llamó NoMo. [7] NoMo1 era un enlace del ejército alemán entre Berlín y Atenas, y NoMo2 un enlace temporal de la fuerza aérea entre Berlín y Königsberg. El enlace paralelo cifrado con Enigma a NoMo2, que estaba siendo leído por la Escuela de Códigos y Cifrado del Gobierno en Bletchley Park , reveló que los alemanes llamaban a los sistemas de transmisión de teleimpresores inalámbricos "Sägefisch" (pez sierra). Esto llevó a los británicos a utilizar el código Fish para denominar a la máquina y su tráfico Tunny . [8]

El equipo de cifrado y descifrado se denominaba Geheimschreiber (escritor secreto) y, al igual que Enigma, utilizaba un alfabeto de sustitución simétrica . El código de teleimpresora utilizado era el Alfabeto Telegráfico Internacional Nº 2 (ITA2), una modificación de Murray del código Baudot de 5 bits.

Cuando los alemanes invadieron Rusia, durante la Segunda Guerra Mundial, comenzaron a utilizar un nuevo tipo de transmisión cifrada entre el cuartel general central y el cuartel general en el campo. Las transmisiones se conocían como Fish en Bletchley Park. (Véase el cifrado de Lorenz , Criptoanálisis del cifrado de Lorenz ). El ejército alemán utilizó Fish para las comunicaciones entre las más altas autoridades de Berlín y los oficiales de alto rango del ejército alemán en el campo. El tráfico Fish que interceptó el personal de Bletchley Park contenía discusiones, órdenes, informes de situación y muchos más detalles sobre las intenciones del ejército alemán. Sin embargo, estas transmisiones eran tan difíciles de descifrar que incluso con la ayuda de la computadora Colossus de alta velocidad , los mensajes no pudieron leerse hasta varios días después. [9] “Se obtuvo inteligencia vital sobre las intenciones de Hitler en el período previo al Día D de 1944”. [10]

Nombres de códigos de tráfico

Atún

La máquina Lorenz SZ42 con las tapas quitadas. Museo de Bletchley Park

El enlace NoMo1 se denominó inicialmente Tunny (por atún), un nombre que se utilizó posteriormente tanto para las máquinas Lorenz SZ40/42 como para sus análogos de Bletchley Park. El enlace NoMo1 pasó a llamarse posteriormente Codfish. [11] La estación Y de Knockholt controlaba un gran número de enlaces Tunny y les daba nombres de peces. La mayoría de ellos se producían entre el Oberkommando der Wehrmacht (Alto Mando Alemán, OKW) en Berlín y los mandos del ejército alemán en toda la Europa ocupada.

Los enlaces Tunny se basaban en dos puntos centrales de transmisión y recepción en Straussberg, cerca de Berlín, para los generales del ejército en el oeste, y uno en Königsberg, en Prusia, para el frente oriental. El número de enlaces de radio aumentó de ocho a mediados de 1943 a catorce o quince. En 1941, el enlace Tunny experimental inicial estaba entre Berlín y Atenas/Salonoka. Para el Día D en 1944 había veintiséis enlaces, basados ​​en Königsberg y Straussberg. Los demás enlaces eran generalmente móviles; en dos camiones, uno con equipo de radio y otro con una máquina Tunny de "envío" y una máquina "Tunny" de recepción. Los enlaces transportaban información de inteligencia de muy alto nivel: mensajes de Hitler y el Alto Mando a varios comandantes de Grupos de Ejércitos en el campo. [12] [13]

El criptoanálisis del código de Lorenz en Bletchley Park fue asistido inicialmente por una máquina llamada Heath Robinson y luego por las computadoras Colossus, y produjo una gran cantidad de valiosa inteligencia de alto nivel.

Enlaces con nombres de Tunny en Bletchley Park [14]
NombreEntre
BremaBerlinaRoma
arenqueRomaTúnez
MedusaBerlinaParís
Salmón jovenBerlinaLa Roche
MójolBerlinaOslo
RodaballoBerlinaCopenhague
AlburBerlinaKönigsberg
PescadillaKönigsbergRiga
PercaKönigsbergBielorrusia central
CalamarKönigsbergN Ucrania
PulpoKönigsbergE Ucrania
EspinosoKönigsbergS de Ucrania
EperlanoE UcraniaS de Ucrania
TímaloKönigsbergBelgrado
SábaloBerlinaBucarest
EscarchoBerlinaBelgrado
CacheroBelgradoSalónica
PlatijaSalónicaRodas
BacalaoBerlinaSalónica

Tunny descifraba información de inteligencia de alto nivel con una calidad sin precedentes. Walter Jacobs, un descifrador de códigos del ejército de los EE. UU. que trabajaba en Bletchley Park, escribió en un informe oficial sobre la operación para descifrar Tunny que sólo en marzo de 1945 "se descifraron más de cinco millones de cartas de transmisión actual, que contenían información de primer orden". [15]

Esturión

Este era el nombre que se le daba al tráfico codificado con el Geheimschreiber T52 de Siemens y Halske . [16] [17] En mayo de 1940, después de la invasión alemana de Noruega, el matemático y criptógrafo sueco Arne Beurling utilizó el tráfico interceptado de las líneas telegráficas que pasaban por Suecia para descifrar este cifrado. [18] Aunque Bletchley Park finalmente diagnosticó y descifró a Sturgeon, el valor relativamente bajo de la inteligencia obtenida, en comparación con el esfuerzo involucrado, significó que no leyeron gran parte de su tráfico.

Destructor

Este era el nombre que se le daba al tráfico cifrado en un Geheimschreiber que probablemente era la máquina de cinta de un solo uso Siemens T43 . Esta se utilizó solo en unos pocos circuitos, en las últimas etapas de la guerra y fue diagnosticada en Bletchley Park, pero se consideró que era indescifrable.

Lista de personal de alto nivel involucrado en Bletchley Park

Incluidos tanto ejecutivos como criptógrafos de FISH (Tunny) en Testery .

Ralph Tester — lingüista y director de Testery
  • Peter Benenson - descifrador de códigos
  • John Christie, el descifrador de códigos
  • Tom Colvill, director general
  • Peter Edgerley: descifrador de códigos
  • Peter Ericsson: jefe de turno, lingüista y descifrador de códigos sénior
  • Peter Hilton , descifrador de códigos y matemático
  • Roy Jenkins : descifrador de códigos y más tarde ministro del gabinete
  • Victor Masters — líder de turno
  • Max Newman , matemático y descifrador de códigos que más tarde fundó la Newmanry
  • Denis Oswald, lingüista y descifrador de códigos de alto nivel
  • Jerry Roberts : jefe de turno, lingüista y descifrador de códigos sénior
  • John Thompson, descifrador de códigos
  • John Tiltman , descifrador de códigos de alto nivel y oficial de inteligencia
  • Alan Turing - matemático, principalmente sobre el tráfico de Enigma
  • WT Tutte : descifrador de códigos y matemático

Véase también

Notas

  1. ^ Parrish, Thomas D. (1986). Los ultraamericanos: el papel de Estados Unidos en la ruptura de los códigos nazis: Thomas Parrish: 9780812830729: Amazon.com: Libros . ISBN 978-0812830729.
  2. ^ Mache 1986, págs. 230-242
  3. ^ Deavours y Kruh 1986, págs. 243-247
  4. ^ Mache 1989, págs. 97-117
  5. ^ Copeland 2006, pág. 47
  6. ^ Lewin 2001, pág. 130
  7. ^ Copeland 2006, pág. 338
  8. ^ Hinsley, Francis Harry; Stripp, Alan (2001). Descifradores de códigos: La historia interna de Bletchley Park. Oxford University Press. págs. 141–148. ISBN 978-0-19-280132-6.
  9. ^ FH Hinsley y Alan Stripp (eds.) Descifradores de códigos: La historia interna de Bletchley Park , Oxford University Press, 1993.
  10. ^ "Profesor Bill Tutte: matemático que, como descifrador de códigos de Bletchley Park, obtuvo acceso a los códigos del Alto Mando del Ejército Alemán". The Times . Archivado desde el original el 4 de marzo de 2016 . Consultado el 21 de mayo de 2013 .
  11. ^ Gannon 2006, pág. 170
  12. ^ Erskine y Smith 2001, pág. 353.
  13. ^ Precio 2021, pág. 136.
  14. ^ Copeland 2006, pág. 41
  15. ^ S. Wylie, Breaking Tunny y el nacimiento de Colossus, Action This Day (eds. M. Smith y R. Erskine), Bantam Press, Londres, 2001, págs. 317-341.
  16. ^ Weierud 2006, págs. 307–327
  17. ^ Smith 2006, pág. 35
  18. ^ McKay 2006, págs. 328-333

Referencias

  • Bauer, Friedrich L. (2006), Orígenes de las máquinas de cifrado de pecesen Copeland 2006, págs. 411–417
  • Copeland, B. Jack , ed. (2006), Colossus: Los secretos de los ordenadores de descifrado de códigos de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
  • Deavours, Cipher A.; Kruh, Louis (octubre de 1986), "Apéndice Mecánica de la máquina de cifrado por telegrama alemana", Cryptologia , 10 (4): 230–242, doi :10.1080/0161-118691861074(reimpreso en Criptología: ayer, hoy y mañana, Artech House, Norwood, 1987)
  • Erskine, Ralph; Smith, Michael (2001). Acción este día . Londres: Bantam Press. ISBN 0593-049101.
  • Erskine, Ralph; Smith, Michael , eds. (2011), Los descifradores de códigos de Bletchley Park , Biteback Publishing Ltd, ISBN 978-1-84954-078-0Versión actualizada y ampliada de “Acción este día
  • Gannon, Paul (2006), Colossus: El mayor secreto de Bletchley Park , Londres: Atlantic Books, ISBN 978-1-84354-331-2
  • Lewin, Ronald (2001) [1978], Ultra va a la guerra: La historia secreta , Historia militar clásica, Harmondsworth, Inglaterra: Penguin Books, ISBN 9780141390420
  • Mache, Wolfgang W. (octubre de 1986), "Geheimschreiber", Cryptologia , 10 (4): 230–242, doi :10.1080/0161-118691861065(Reimpreso en: Criptología: ayer, hoy y mañana, Artech House, Norwood, 1987)
  • Mache, Wolfgang W. (abril de 1989), "El teletipo de cifrado de Siemens en la historia de las telecomunicaciones", Cryptologia , 13 (2): 97–117, doi :10.1080/0161-118991863817(reimpreso en Selecciones de Criptología: Historia, gente y tecnología, Artech House, Norwood, 1998)
  • McKay, Craig (2006), "Tráfico de teleimpresoras alemanas e inteligencia sueca en tiempos de guerra", en Copeland, B Jack (ed.), Colossus: Los secretos de las computadoras de descifrado de códigos de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-852-3-3 978-0-19-284055-4
  • Price, David A. (2021). Geniuses War: Bletchley Park, Colossus y el amanecer de la era digital . Nueva York: Alfred A. Knopf. ISBN 978-0525521549.
  • Smith, Michael (2006), "Cómo empezó: Bletchley Park va a la guerra", en Copeland, B Jack (ed.), Colossus: Los secretos de las computadoras de descifrado de códigos de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-852-3-3 978-0-19-284055-4
  • Weierud, Frode (2006), "El esturión de Bletchley Park: el pez que no ponía huevos", en Copeland, B Jack (ed.), Colossus: Los secretos de las computadoras de descifrado de códigos de Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-852-3-3 978-0-19-284055-4
Obtenido de "https://es.wikipedia.org/w/index.php?title=Pescado_(criptografía)&oldid=1180893974"