Criptoanálisis de la Enigma
Ult. rev. 26-02-2023
El criptoanálisis del sistema de cifrado Enigma permitió a los Aliados occidentales de la Segunda Guerra Mundial leer cantidades sustanciales de comunicaciones de radio codificadas en Morse de las potencias del Eje que habían sido cifradas utilizando máquinas Enigma. Así se obtuvo información militar que, junto con la procedente de otras transmisiones de radio y teleimpresoras del Eje descifradas, recibió el nombre en clave de Ultra.
Las máquinas Enigma eran una familia de máquinas de cifrado portátiles con codificadores de rotor. Unos buenos procedimientos operativos, aplicados correctamente, habrían hecho que la máquina Enigma de tablero de enchufes fuera indescifrable. Sin embargo, la mayoría de las fuerzas militares, servicios secretos y agencias civiles alemanas que utilizaron Enigma emplearon procedimientos operativos deficientes, y fueron estos procedimientos deficientes los que permitieron que se realizara ingeniería inversa en las máquinas Enigma y que se leyeran los cifrados.
La Enigma alemana, equipada con un teclado, se convirtió en el principal sistema criptográfico de la Alemania nazi. En diciembre de 1932 fue "descifrada" por el matemático Marian Rejewski en la Oficina de Cifrado del Estado Mayor Polaco, utilizando la teoría matemática de grupos de permutación combinada con material de inteligencia suministrado por Francia y obtenido de un espía alemán. En 1938, Rejewski había inventado un dispositivo, la bomba criptológica, y Henryk Zygalski había ideado sus hojas, para hacer más eficaz la ruptura de claves. Cinco semanas antes del estallido de la Segunda Guerra Mundial, a finales de julio de 1939, en una conferencia celebrada en Pyri al sur de Varsovia, la Oficina Polaca de Cifrado compartió sus técnicas y tecnología para descifrar Enigma con franceses y británicos.
Durante la invasión alemana de Polonia, el núcleo del personal polaco de la Oficina de Cifrado fue evacuado a través de Rumanía a Francia, donde establecieron la estación de inteligencia de señales PC Bruno con el apoyo de instalaciones francesas. La fructífera cooperación entre polacos, franceses, españoles y británicos en Bletchley Park continuó hasta junio de 1940, cuando Francia se rindió a los alemanes.
A partir de ese momento, la Escuela de Códigos y Cifrados del Gobierno Británico (GC&CS) de Bletchley Park desarrolló una amplia capacidad criptoanalítica. Al principio, el descifrado consistía principalmente en mensajes de la Luftwaffe (fuerza aérea alemana) y unos pocos del Heer (ejército alemán), ya que la Kriegsmarine (marina alemana) empleaba procedimientos mucho más seguros para utilizar Enigma. Alan Turing, matemático y lógico de la Universidad de Cambridge, aportó gran parte del pensamiento original que condujo a la mejora de la bomba criptológica polaca utilizada para descifrar las claves Enigma alemanas. Sin embargo, la Kriegsmarine introdujo una versión de Enigma con un cuarto rotor para sus submarinos, lo que provocó un prolongado periodo en el que no se podían descifrar estos mensajes. Con la captura de las claves de cifrado y el uso de bombes de la US Navy mucho más rápidas, se reanudó la lectura regular y rápida de los mensajes de los submarinos.
Principios generales
Artículo principal: Criptoanálisis
Las máquinas Enigma producían un cifrado de sustitución polialfabético. Durante la Primera Guerra Mundial, los inventores de varios países se dieron cuenta de que una secuencia de claves puramente aleatoria, que no contuviera ningún patrón repetitivo, haría, en principio, indescifrable un cifrado de sustitución polialfabético. Esto llevó al desarrollo de máquinas de cifrado de rotor que alteran cada carácter del texto plano para producir el texto cifrado, mediante un codificador que comprende un conjunto de rotores que alteran la ruta eléctrica de carácter a carácter, entre el dispositivo de entrada y el dispositivo de salida. Esta alteración constante de la ruta eléctrica produce un periodo muy largo antes de que se repita el patrón: la secuencia clave o alfabeto de sustitución.
El descifrado de mensajes cifrados implica tres etapas, definidas de forma algo diferente en aquella época que en la criptografía moderna: en primer lugar, hay que identificar el sistema utilizado, en este caso Enigma; en segundo lugar, hay que romper el sistema estableciendo exactamente cómo se produce el cifrado; y en tercer lugar, hay que resolver el problema, lo que implica encontrar la forma en que se configuró la máquina para un mensaje individual, es decir, la clave del mensaje. Hoy en día, se suele suponer que un atacante sabe cómo funciona el proceso de cifrado (véase el principio de Kerckhoffs) y se suele recurrir a la ruptura para resolver una clave. Sin embargo, las máquinas Enigma tenían tantos estados potenciales de cableado interno que reconstruir la máquina, independientemente de los ajustes particulares, era una tarea muy difícil.
La máquina Enigma
Artículos principales: Máquina Enigma y Detalles del rotor Enigma
La máquina de cifrado de rotor Enigma era potencialmente un sistema excelente. Generaba un cifrado de sustitución polialfabético, con un periodo antes de la repetición del alfabeto de sustitución que era mucho más largo que cualquier mensaje, o conjunto de mensajes, enviados con la misma clave.
La máquina Enigma se utilizó comercialmente desde principios de la década de 1920 y fue adoptada por los ejércitos y gobiernos de varios países, entre los que destaca la Alemania nazi.
Una serie de tres rotores codificadores de la máquina Enigma. Cuando se cargan en la máquina, estos rotores se conectan con el cilindro de entrada por la derecha y el tambor reflector por la izquierda.
Sin embargo, uno de los principales puntos débiles del sistema era que ninguna letra podía cifrarse a sí misma. Esto significaba que algunas soluciones posibles podían eliminarse rápidamente porque la misma letra aparecía en el mismo lugar tanto en el texto cifrado como en el supuesto texto sin cifrar. Si se comparaba el posible texto sin cifrar Keine besonderen Ereignisse (literalmente, "ninguna ocurrencia especial", quizá mejor traducido como "nada de lo que informar"; una frase utilizada habitualmente por un puesto alemán en el norte de África), con una sección del texto cifrado, se podía obtener lo siguiente:
Exclusión de algunas posiciones para el posible texto en claro Keine besonderen Ereignisse
Estructura
El mecanismo de la Enigma consistía en un teclado conectado a una batería y una placa o cilindro de entrada de corriente (en alemán: Eintrittswalze), en el extremo derecho del codificador (normalmente a través de un panel de enchufes (en alemán: Steckerbrett) en las versiones militares) , que contenía un conjunto de 26 contactos que establecían una conexión eléctrica con el conjunto de 26 patillas cargadas por resorte del rotor derecho. El cableado interno del núcleo de cada rotor proporcionaba una vía eléctrica desde las clavijas de un lado hasta los diferentes puntos de conexión del otro. El lado izquierdo de cada rotor establecía una conexión eléctrica con el rotor situado a su izquierda. A continuación, el rotor situado más a la izquierda hacía contacto con el reflector (en alemán: Umkehrwalze). El reflector proporcionaba un conjunto de trece conexiones emparejadas para devolver la corriente a través de los rotores del codificador y, finalmente, al panel de lámparas, donde se encendía una lámpara debajo de una letra.
Cilindro de entrada en una Enigma Wehrmacht. Imagen cortesía de Crypto Museum [1]
Cada vez que se pulsaba una tecla del teclado, se activaba el movimiento de paso a paso, avanzando una posición el rotor situado más a la derecha. Como se movía con cada tecla pulsada, a veces se le llama rotor rápido. Cuando una muesca de ese rotor encajaba con un trinquete del rotor central, éste también se movía; y lo mismo ocurría con el rotor más a la izquierda ("lento").
Hay un gran número de formas de organizar las conexiones dentro de cada rotor del codificador y entre el cilindro de entrada y el teclado, el panel de enchufes o el panel de lámparas. Para el tambor reflector hay menos, pero aún así un gran número de opciones para sus posibles cableados.
Algunas de las opciones:
- El orden de los rotores en los huecos de la máquinas (Walzenlage)
- Cada rotor del codificador podía colocarse en cualquiera de sus 26 posiciones iniciales (Grundstellung) (cualquier letra del alfabeto).
- Las conexiones del clavijero o panel Stecker
Para saber más vea la Operatividad de Enigma y Principio de funcionamiento y detalles técnicos.
En las máquinas Enigma con sólo tres rotores, su secuencia en el codificador -conocida como orden de rotor (WO) por los criptoanalistas aliados- podía seleccionarse entre las seis posibles.
Secuencias posibles de los rotores (Walzenlage) en una máquina de tres rotores
Los modelos posteriores de Enigma incluían un anillo alfabético a modo de neumático alrededor del núcleo de cada rotor. Podía colocarse en cualquiera de las 26 posiciones en relación con el núcleo del rotor. El anillo contenía una o más muescas que engranaban con un trinquete que hacía avanzar el siguiente rotor hacia la izquierda.
Configuración del anillo en una Enigma Wehrmacht.
Imagenes cortesía de Crypto Museum [1]
- A la izda. observamos el núcleo del rotor con contactos planos y el anillo con una muesca de acarreo que va atornillado al índice, en este caso numérico.
- En el del centro el índice numérico, a su derecha la corona y en el centro el vástago.
- A la derecha el núcleo con contactos de resorte y rueda de trinquete.
Más tarde, los tres rotores del codificador se seleccionaron de un conjunto de cinco o, en el caso de la Marina alemana, ocho rotores. Los anillos alfabéticos de los rotores VI, VII y VIII contenían dos muescas que, a pesar de acortar el periodo del alfabeto de sustitución, dificultaban el descifrado.
Rotor 4 (izquierda) y rotor 7 (derecha) de una Enigma Naval M3. Tenga en cuenta la presencia de 2 muescas de rotación en la rueda más a la derecha.
Imagen cortesía de Crypto Museum [1]
La mayoría de los Enigmas militares también incorporaban un tablero de conexiones (en alemán: Steckerbrett). Éste alteraba la ruta eléctrica entre el teclado y el cilindro de entrada del codificador y, en la dirección opuesta, entre el codificador y el tablero de lámparas. Para ello, intercambiaba las letras recíprocamente, de modo que si A estaba conectada a G, al pulsar la tecla A la corriente entraba en el codificador por la posición G, y si se pulsaba G la corriente entraba por A. Las mismas conexiones se aplicaban para la corriente que salía hacia el panel de lámparas.
El tablero de conexiones (Steckerbrett) estaba situado en la parte delantera de la máquina, debajo de las teclas. Durante la Segunda Guerra Mundial, se utilizaron diez pistas, dejando sólo seis letras "sin marcar".
Para descifrar los mensajes militares alemanes de Enigma, sería necesario conocer la siguiente información.
Estructura lógica de la máquina (invariable)
- El cableado entre el teclado (y el panel de lámparas) y la placa de entrada.
- El cableado de cada rotor.
- El número y la(s) posición(es) de las muescas de rotación en los anillos de los rotores.
- El cableado de los reflectores.
Los ajustes internos (suelen cambiarse con menos frecuencia que los externos)
- La selección de los rotores en uso y el orden de los mismos en los huecos de la máquinas (Walzenlage).
- Las posiciones del anillo alfabético en relación con el núcleo de cada rotor en uso (Ringstellung o "ajustes del anillo").
Los ajustes externos (suelen cambiarse con más frecuencia que los internos)
- Las conexiones de la placa base (Steckerverbindungen o "valores stecker").
- Las posiciones de los rotores al inicio del cifrado del texto del mensaje (Grundstellung).
Descubrir la estructura lógica de la máquina puede denominarse "breaking" ("romperla"), un proceso único excepto cuando se realizan cambios o adiciones en las máquinas. Encontrar la configuración interna y externa de uno o varios mensajes puede denominarse "solving" ("resolver"), aunque romper también suele utilizarse para este proceso.
Propiedades de seguridad
Los distintos modelos de Enigma ofrecían diferentes niveles de seguridad. La presencia de un tablero de conexiones (Steckerbrett) aumentaba sustancialmente la seguridad del cifrado. Cada par de letras que estaban conectadas entre sí por un cable del tablero se denominaban stecker partners (parejas stecker), y se decía que las letras que permanecían desconectadas estaban autocifradas. En general, la Enigma sin stecker se utilizaba para el tráfico comercial y diplomático y se podía descifrar con relativa facilidad utilizando métodos manuales, mientras que atacar las versiones con un tablero era mucho más difícil. Los británicos leyeron mensajes Enigma no cifrados enviados durante la Guerra Civil española, y también parte del tráfico naval italiano cifrado a principios de la Segunda Guerra Mundial.
La fuerza de la seguridad de los cifrados que producía la máquina Enigma era producto de los grandes números asociados al proceso de cifrado.
- Producía un cifrado de sustitución polialfabético con un período (16.900) que era varias veces la longitud del mensaje más largo.
- El codificador de 3 rotores podía configurarse de 26 × 26 × 26 = 17.576 maneras, y el de 4 rotores de 26 × 17.576 = 456.976 maneras.
- Con L pistas en el tablero, el número de formas en que se podían intercambiar pares de letras era de
- Con L=6, el número de combinaciones era de 100.391.791.500 (100 billones) y con diez pistas, de 150.738.274.937.250 (151 trillones).
Sin embargo, la forma en que los alemanes utilizaban Enigma significaba que, si se establecían las configuraciones para un día (o cualquier periodo representado por cada fila de la hoja de configuraciones), el resto de los mensajes para esa red en ese día podían descifrarse rápidamente.
La seguridad de los cifrados Enigma tenía debilidades fundamentales que resultaron útiles a los criptoanalistas.
- Una letra nunca podía cifrarse a sí misma, una consecuencia del reflector. Esta propiedad era de gran ayuda en el uso de cribs (secciones cortas de texto plano que se cree que están en algún lugar del texto cifrado) y se podía utilizar para eliminar un crib en una posición concreta. Para una posible posición, si cualquier letra de la cuna coincidía con una letra del texto cifrado en la misma posición, la posición podía descartarse. Fue esta característica la que el matemático y lógico británico Alan Turing explotó al diseñar la bombe británica.
- Las conexiones del tablero eran recíprocas, de modo que si A se conectaba a N, entonces N se convertía igualmente en A. Fue esta propiedad la que llevó al matemático Gordon Welchman de Bletchley Park a proponer que se introdujera un tablero diagonal en la bombe, reduciendo sustancialmente el número de configuraciones incorrectas del rotor que encontraban las bombes.
- Las muescas de los anillos alfabéticos de los rotores I a V estaban en posiciones diferentes, lo que ayudó a los criptoanalistas a averiguar el orden de las ruedas observando cuándo el rotor central era girado por el rotor derecho.
- La utilización de Enigma presentaba importantes deficiencias, tanto en la política como en la práctica (véase más adelante "Deficiencias operativas").
Configuración de teclas
Enigma presentaba la gran ventaja operativa de ser simétrica (o autoinversa). Esto significaba que el descifrado funcionaba de la misma manera que el cifrado, de modo que cuando se tecleaba el texto cifrado, la secuencia de lámparas que se encendía daba como resultado el texto sin cifrar.
La configuración idéntica de las máquinas en los extremos transmisor y receptor se conseguía mediante procedimientos de configuración de claves. Estos procedimientos variaban de una red a otra. Consistían en hojas de configuración en un libro de códigos que se distribuían a todos los usuarios de una red y se cambiaban periódicamente. La clave del mensaje se transmitía en un indicador como parte del preámbulo del mensaje. La palabra clave también se utilizaba en Bletchley Park para describir la red que utilizaba las mismas hojas de configuración Enigma. Al principio se grababan con lápices de colores y recibían los nombres de rojo, azul claro, etc., y más tarde nombres de pájaros, como cernícalo. Durante la Segunda Guerra Mundial, las configuraciones de la mayoría de las redes duraban 24 horas, aunque hacia el final de la guerra algunas se cambiaban con más frecuencia. Las hojas tenían columnas en las que se especificaban, para cada día del mes, los rotores que se iban a utilizar y sus posiciones, las posiciones de los anillos y las conexiones del tablero. Por razones de seguridad, las fechas se indicaban en orden cronológico inverso a lo largo de la página, de modo que cada fila podía cortarse y destruirse una vez terminada.
La parte superior de una de las primeras hojas de ajuste tenía este aspecto
Hasta el 15 de septiembre de 1938, el operador transmisor indicaba al operador receptor cómo ajustar sus rotores, eligiendo una clave de mensaje de tres letras (la clave específica para ese mensaje) y cifrándola dos veces utilizando las posiciones iniciales del anillo especificadas (el Grundstellung). El indicador de 6 letras resultante se transmitía antes del texto cifrado del mensaje. Supongamos que el Grundstellung especificado era RAO, y la clave de mensaje de 3 letras elegida era IHL, el operador colocaba los rotores en RAO y cifraba IHL dos veces. El texto cifrado resultante, DQYQQT, se transmitiría, momento en el que los rotores se cambiarían a la clave del mensaje (IHL) y, a continuación, se cifraría el propio mensaje. El operador receptor utilizaría la Grundstellung RAO especificada para descifrar las seis primeras letras, obteniendo IHLIHL. El operador receptor, al ver la clave repetida del mensaje, sabría que no había habido corrupción y utilizaría IHL para descifrar el mensaje.
La debilidad de este procedimiento indicador se debía a dos factores. El primero, el uso de un Grundstellung global -esto se cambió en septiembre de 1938 para que el operador seleccionara su posición inicial para cifrar la clave del mensaje, y enviara la posición inicial en claro seguida de la clave del mensaje cifrada. El segundo problema era la repetición de la clave del mensaje dentro del indicador, lo que suponía un grave fallo de seguridad. La configuración del mensaje se codificaba dos veces, lo que daba lugar a una relación entre el primer y el cuarto, el segundo y el quinto, y el tercer y el sexto carácter. Este problema de seguridad permitió a la Oficina Polaca de Cifrado penetrar en el sistema Enigma de preguerra ya en 1932. El 1 de mayo de 1940 los alemanes cambiaron los procedimientos para cifrar la clave del mensaje una sola vez.
Esfuerzos británicos
En 1927, el Reino Unido adquirió abiertamente una Enigma comercial. Su funcionamiento fue analizado e informado. Aunque un destacado criptógrafo británico, Dilly Knox (veterano de la Primera Guerra Mundial y de las actividades criptoanalíticas de la Sala 40 de la Royal Navy), trabajaba en el descifrado, sólo disponía de los mensajes generados por él mismo para practicar. Después de que Alemania suministrara máquinas comerciales modificadas al bando nacionalista en la Guerra Civil española, y con la Marina italiana (que también ayudaba a los nacionalistas) utilizando una versión de la Enigma comercial que no tenía tablero de conexiones, Gran Bretaña pudo interceptar los mensajes emitidos por radio. En abril de 1937, Knox descifró por primera vez un cifrado Enigma utilizando una técnica que denominó "buttoning up" para descubrir el cableado del rotor y otra que denominó "rodding" para resolver los mensajes, que se basaba en gran medida en cribs y en la pericia de un solucionador de crucigramas en italiano, ya que arrojaba un número limitado de letras espaciadas a la vez.
Gran Bretaña no podía leer los mensajes emitidos por Alemania, que utilizaba la máquina militar Enigma.
Avances polacos
Artículo principal: Oficina Polaca de Cifrado
En la década de 1920, el ejército alemán empezó a utilizar una Enigma de tres rotores, cuya seguridad se incrementó en 1930 con la adición de un tablero de conexiones. La Oficina Polaca de Cifrado intentó romperlo debido a la amenaza que Polonia sufría por parte de Alemania, pero sus primeros intentos no tuvieron éxito. Casi a principios de 1929, la Oficina Polaca de Cifrado se dio cuenta de que los matemáticos podían ser buenos descifradores de códigos; la oficina invitó a estudiantes de matemáticas de la Universidad de Poznań a tomar una clase sobre criptología. Después de la clase, la Oficina reclutó a algunos estudiantes para trabajar a tiempo parcial en una sucursal de la Oficina establecida en Poznań para los estudiantes. La sucursal funcionó durante algún tiempo. El 1 de septiembre de 1932, el matemático polaco de 27 años Marian Rejewski y dos compañeros graduados en matemáticas de la Universidad de Poznań, Henryk Zygalski y Jerzy Różycki, se unieron a la Oficina a tiempo completo y se trasladaron a Varsovia. Su primera tarea fue reconstruir un cifrado naval alemán de cuatro letras.
A finales de 1932, se pidió a Rejewski que trabajara un par de horas al día para descifrar la Enigma.
Marian Rejewski c. 1932, cuando rompió por primera vez Enigma
Método de características de Rejewski
Marian Rejewski detectó rápidamente los principales fallos de procedimiento de los alemanes, que consistían en especificar una única configuración del indicador (Grundstellung) para todos los mensajes de una red durante un día y repetir la clave de mensaje elegida por el operador en el indicador cifrado de 6 letras. Estos errores de procedimiento permitieron a Rejewski descifrar las claves de los mensajes sin conocer ninguno de los cableados de la máquina. En el ejemplo anterior del indicador cifrado DQYQQT, se sabe que la primera letra D y la cuarta letra Q representan la misma letra, cifrada con tres posiciones de diferencia en la secuencia del codificador. Lo mismo ocurre con Q y Q en la segunda y quinta posición, e Y y T en la tercera y sexta. Rejewski explotó este hecho recopilando un conjunto suficiente de mensajes cifrados con la misma configuración de indicador, y ensamblando tres tablas para los emparejamientos 1,4, 2,5 y 3,6. Cada una de estas tablas podría tener un aspecto similar al que se muestra a continuación. Cada una de estas tablas podría parecerse a la siguiente:
Un camino desde una primera letra hasta la cuarta letra correspondiente, luego desde esa letra como primera letra hasta su cuarta letra correspondiente, y así sucesivamente hasta que la primera letra vuelve a aparecer, traza un grupo de ciclos La siguiente tabla contiene seis grupos de ciclos.
Rejewski reconoció que un grupo de ciclos debe emparejarse con otro grupo de la misma longitud. Aunque Rejewski no conocía los cableados del rotor ni la permutación del tablero, el error alemán le permitió reducir el número de cifrados de sustitución posibles a un número pequeño. Para el emparejamiento 1,4 anterior, sólo hay 1×3×9=27 posibilidades para las claves de sustitución en las posiciones 1 y 4.
Rejewski también explotó la pereza de los cifradores. Decenas de mensajes serían cifrados por varios cifradores, pero algunos de esos mensajes tendrían el mismo indicador cifrado. Eso significaba que ambos cifradores elegían la misma posición inicial de tres letras. Una colisión de este tipo debería ser poco frecuente con posiciones iniciales elegidas al azar, pero los cifradores perezosos solían elegir posiciones iniciales como "AAA", "BBB" o "CCC". Estos errores de seguridad permitieron a Rejewski resolver cada una de las seis permutaciones utilizadas para cifrar el indicador.
Esa solución fue una hazaña extraordinaria. Rejewski lo hizo sin conocer la permutación del tablero ni los cableados del rotor. Incluso después de resolver las seis permutaciones, Rejewski no sabía cómo estaba configurado el tablero ni las posiciones de los rotores. Conocer las seis permutaciones tampoco permitió a Rejewski leer ningún mensaje.
El espía y el cableado del rotor
Antes de que Rejewski empezara a trabajar en la Enigma, los franceses tenían un espía, Hans-Thilo Schmidt, que trabajaba en la Oficina de Cifrado de Alemania en Berlín y tenía acceso a algunos documentos de la Enigma. Incluso con la ayuda de esos documentos, los franceses no avanzaron en el descifrado de la Enigma. Los franceses decidieron compartir el material con sus aliados británicos y polacos. En una reunión celebrada en diciembre de 1931, los franceses proporcionaron a Gwido Langer, jefe de la Oficina Polaca de Cifrado, copias de parte del material Enigma. Langer pidió más material a los franceses, y Gustave Bertrand, de la Inteligencia Militar francesa, no tardó en acceder; Bertrand proporcionó material adicional en mayo y septiembre de 1932. Los documentos incluían dos manuales alemanes y dos páginas de claves diarias Enigma.
En diciembre de 1932, el Bureau proporcionó a Rejewski algunos manuales alemanes y claves mensuales. El material permitió a Rejewski lograr "uno de los avances más importantes de la historia de la criptografía" al utilizar la teoría de permutaciones y grupos para descifrar el cableado del codificador Enigma.
Rejewski podía mirar el tráfico cifrado de un día y resolver las permutaciones en las seis posiciones secuenciales utilizadas para cifrar el indicador. Como Rejewski tenía la clave de cifrado del día, sabía y podía factorizar la permutación del teclado. Supuso que la permutación del teclado era la misma que la de la Enigma comercial, así que la calculó. Conocía el orden del rotor, los ajustes del anillo y la posición inicial. Desarrolló una serie de ecuaciones que le permitirían resolver el cableado del rotor de la derecha, suponiendo que los dos rotores de la izquierda no se movieran.
Intentó resolver las ecuaciones, pero fracasó con resultados inconsistentes. Después de pensarlo un poco, se dio cuenta de que una de sus suposiciones debía ser errónea.
Rejewski descubrió que las conexiones entre el teclado de la Enigma militar y el anillo de entrada no estaban, como en la Enigma comercial, en el orden de las teclas de una máquina de escribir alemana. Hizo una inspirada suposición correcta de que estaba en orden alfabético. El británico Dilly Knox se quedó atónito cuando se enteró, en julio de 1939, de que la disposición era tan sencilla.
Con la nueva suposición, Rejewski consiguió resolver el cableado del rotor situado más a la derecha. El tráfico cifrado del mes siguiente utilizaba un rotor diferente en la posición más a la derecha, por lo que Rejewski utilizó las mismas ecuaciones para resolver su cableado. Una vez conocidos esos rotores, se determinó el tercer rotor restante y el cableado del reflector. Sin capturar ni un solo rotor para realizar ingeniería inversa, Rejewski había determinado la estructura lógica de la máquina.
La Oficina Polaca de Cifrado encargó entonces la fabricación de algunas réplicas de la máquina Enigma, que se denominaron "dobles Enigma".
El método de la parrilla
Los polacos tenían ahora los secretos de cableado de la máquina, pero aún necesitaban determinar las claves diarias para el tráfico cifrado. Los polacos examinarían el tráfico Enigma y utilizarían el método de las características para determinar las seis permutaciones utilizadas para el indicador. Los polacos utilizarían entonces el método de la parrilla para determinar el rotor más a la derecha y su posición. Esa búsqueda se complicaría por la permutación del tablero de conexiones, pero esa permutación sólo intercambiaba seis pares de letras, no lo suficiente como para interrumpir la búsqueda. El método de la parrilla también determinaba el cableado del tablero. El método de la parrilla también podía usarse para determinar los rotores central e izquierdo y su configuración (y esas tareas eran más sencillas porque no había tablero de enchufes), pero los polacos acabaron por compilar un catálogo de las 3×2×26×26=4056 permutaciones posibles de Q (permutaciones del reflector y de los 2 rotores situados más a la izquierda), de modo que les bastaba con buscar la respuesta.
El único secreto que quedaría de la clave diaria sería la configuración del anillo, y los polacos atacarían ese problema con fuerza bruta. La mayoría de los mensajes empezarían con las tres letras "ANX" (an es "to" en alemán y el carácter "X" se utilizaba como espacio). Podría llevar casi 26×26×26=17576 intentos, pero era factible. Una vez encontrados los ajustes del anillo, los polacos podían leer el tráfico del día.
Los alemanes se lo pusieron fácil a los polacos al principio. El orden de los rotores solo cambiaba cada trimestre, por lo que los polacos no tenían que buscar el orden de los rotores. Más tarde, los alemanes la cambiaban cada mes, pero eso tampoco causaba muchos problemas. Con el tiempo, los alemanes cambiaban el orden de los rotores todos los días, y al final de la guerra (después de que Polonia hubiera sido invadida) el orden de los rotores podía cambiar durante el día.
Los polacos fueron mejorando sus técnicas a medida que los alemanes mejoraban sus medidas de seguridad.
Longitudes de ciclo invariantes y el catálogo de tarjetas
Rejewski se dio cuenta de que, aunque el tablero cambiaba las letras de los grupos de ciclos, el número y la longitud de los ciclos no se veían afectados: en el ejemplo anterior, seis grupos de ciclos con longitudes de 9, 9, 3, 3, 1 y 1. Describió esta estructura invariable como la característica de la configuración del indicador. [dubious - discuss] Sólo había 105.456 configuraciones posibles del rotor. Por lo tanto, los polacos se dedicaron a crear un catálogo de tarjetas de estos patrones de ciclos.
El método de longitud de ciclo evitaría el uso de la parrilla. El catálogo de tarjetas indexaría la longitud del ciclo para todas las posiciones iniciales (excepto para las permutaciones que se produjeran al cifrar un indicador). Se examinaría el tráfico del día para descubrir los ciclos en las permutaciones. Se consultaría el catálogo de tarjetas para encontrar las posibles posiciones iniciales. Hay aproximadamente un millón de combinaciones posibles de longitud de ciclo y sólo 105.456 posiciones iniciales. Una vez encontrada una posición de partida, los polacos utilizarían una Enigma doble para determinar los ciclos en esa posición de partida sin un tablero. A continuación, los polacos comparaban esos ciclos con los ciclos con el tablero (desconocido) y resolvían la permutación del tablero (un simple cifrado por sustitución). Entonces los polacos podrían encontrar el secreto restante de la configuración del anillo con el método ANX.
El problema era confeccionar el gran catálogo de tarjetas.
Rejewski, en 1934 o 1935, ideó una máquina para facilitar la confección del catálogo y la llamó ciclómetro. Este "comprendía dos juegos de rotores... conectados por cables a través de los cuales podía circular la corriente eléctrica. El rotor N del segundo juego estaba tres letras desfasado con respecto al rotor N del primer juego, mientras que los rotores L y M del segundo juego estaban siempre ajustados de la misma manera que los rotores L y M del primer juego". La preparación de este catálogo, utilizando el ciclómetro, fue, según Rejewski, "laboriosa y llevó más de un año, pero cuando estuvo listo, obtener las claves diarias era cuestión de unos quince minutos".
Sin embargo, el 1 de noviembre de 1937, los alemanes cambiaron el reflector Enigma, lo que obligó a elaborar un nuevo catálogo, "tarea que [dice Rejewski] consumió, dada nuestra mayor experiencia, probablemente algo menos de un año".
Ciclómetro, ideado a mediados de la década de 1930 por Rejewski para catalogar la estructura cíclica de las permutaciones de Enigma.
Este método característico dejó de funcionar para los mensajes Enigma de la marina alemana el 1 de mayo de 1937, cuando se cambió el procedimiento indicador a uno que implicaba libros de códigos especiales (véase Enigma de 3 rotores de la marina alemana más abajo) Peor aún, el 15 de septiembre de 1938 dejó de funcionar para los mensajes del ejército y la fuerza aérea alemanes, porque entonces se exigió a los operadores que eligieran su propio Grundstellung (ajuste inicial del rotor) para cada mensaje. Aunque las claves de los mensajes del ejército alemán seguirían estando doblemente cifradas, las claves del día no estarían doblemente cifradas con la misma configuración inicial, por lo que la característica ya no podría encontrarse ni explotarse.
Hojas perforadas
Artículo principal: Hojas de Zygalski
Aunque el método de las características ya no funcionaba, la inclusión de la clave de mensaje cifrada dos veces dio lugar a un fenómeno que el criptoanalista Henryk Zygalski fue capaz de explotar. A veces (aproximadamente uno de cada ocho mensajes) una de las letras repetidas en la clave del mensaje se cifraba con la misma letra en ambas ocasiones. Estas ocurrencias se denominaron samiczki (en inglés, females, un término que se utilizó más tarde en Bletchley Park).
Sólo un número limitado de configuraciones del codificador darían lugar a hembras, y éstas habrían sido identificables a partir del catálogo de tarjetas. Si las seis primeras letras del texto cifrado eran SZVSIK, se hablaría de una hembra 1-4; si era WHOEHS, de una hembra 2-5; y si era ASWCRW, de una hembra 3-6. El método se denominaba Netz (de Netzverfahren, "método de la red"), o método de la hoja de Zygalski, ya que utilizaba hojas perforadas que él ideó, aunque en Bletchley Park no se utilizaba el nombre de Zygalski por motivos de seguridad. Se necesitaban unas diez hembras de los mensajes de un día para tener éxito.
Había un juego de 26 de estas hojas para cada una de las seis secuencias posibles de orden de las ruedas. Cada hoja correspondía al rotor izquierdo (el más lento). Las matrices de 51×51 de las hojas representaban las 676 posiciones iniciales posibles de los rotores central y derecho. Las hojas contenían unos 1.000 agujeros en las posiciones en las que podía producirse una hembra[63]. El conjunto de hojas para los mensajes de ese día se colocaba adecuadamente uno encima de otro en el aparato de hojas perforadas. Rejewski escribió sobre el funcionamiento del aparato:
Cuando las láminas se superponían y se movían en la secuencia adecuada y de la manera apropiada unas con respecto a otras, de acuerdo con un programa estrictamente definido, el número de aperturas visibles disminuía gradualmente. Y, si se disponía de una cantidad suficiente de datos, finalmente quedaba una única abertura, que probablemente correspondía al caso correcto, es decir, a la solución. A partir de la posición de la abertura se podía calcular el orden de los rotores, el ajuste de sus anillos y, comparando las letras de las claves cifradas con las letras de la máquina, igualmente la permutación S; en otras palabras, toda la clave cifrada.
Hoja de Zygalski
Los agujeros en las chapas se cortaron minuciosamente con cuchillas de afeitar y, en los tres meses que precedieron al siguiente gran contratiempo, sólo se habían fabricado los juegos de chapas para dos de los seis pedidos de ruedas posibles.
Bomba polaca
Artículo principal: Bomba (criptológica)
Después de que el método de las características de Rejewski se volviera inútil, inventó un dispositivo electromecánico que fue bautizado como bomba kryptologiczna o bomba criptológica. Cada máquina contenía seis juegos de rotores Enigma para las seis posiciones de la clave repetida de tres letras. Al igual que el método de la hoja de Zygalski, la bomba se basaba en la aparición de hembras, pero sólo necesitaba tres en lugar de las diez del método de la hoja. Se construyeron seis bombas, una para cada uno de los órdenes de rueda posibles. Cada bomba realizaba un análisis exhaustivo (fuerza bruta) de las 17.576 claves de mensaje posibles.
Rejewski ha escrito sobre el dispositivo:
El método de la bomba, inventado en otoño de 1938, consistía en gran medida en la automatización y aceleración del proceso de reconstrucción de las claves diarias. Cada bomba criptológica (se construyeron seis en Varsovia para la Oficina de Cifrado de Biuro Szyfrów antes de septiembre de 1939) constituía esencialmente un agregado eléctrico de seis Enigmas. Ocupaba el lugar de unos cien trabajadores y acortaba el tiempo de obtención de una clave a unas dos horas.
El mensaje cifrado transmitía el Grundstellung en claro, de modo que cuando una bomba encontraba una coincidencia, revelaba el orden de los rotores, las posiciones de éstos y la configuración de los anillos. El único secreto que quedaba era la permutación del tablero.
Contratiempo importante
El 15 de diciembre de 1938, el ejército alemán aumentó la complejidad del cifrado Enigma introduciendo dos rotores adicionales (IV y V). Esto aumentó el número de posibles órdenes de rueda de 6 a 60. Los polacos sólo podían leer entonces la pequeña minoría de mensajes que no utilizaban ninguno de los dos nuevos rotores. No disponían de recursos para encargar 54 bombas más o producir 58 juegos de hojas Zygalski. Otros usuarios de Enigma recibieron los dos nuevos rotores al mismo tiempo. Sin embargo, hasta el 1 de julio de 1939, el Sicherheitsdienst (SD) -la agencia de inteligencia de las SS y el Partido Nazi- siguió utilizando sus máquinas a la antigua usanza, con la misma configuración de indicadores para todos los mensajes. Esto permitió a Rejewski reutilizar su método anterior, y hacia finales de año ya había resuelto el cableado de los dos nuevos rotores. El 1 de enero de 1939, los alemanes aumentaron el número de conexiones de los tableros de entre cinco y ocho a entre siete y diez, lo que dificultó aún más otros métodos de descifrado.
Rejewski escribió, en una crítica de 1979 del apéndice 1, volumen 1 (1979), de la historia oficial de la Inteligencia británica en la Segunda Guerra Mundial:
encontramos rápidamente los [cableados] dentro de los [nuevos rotores], pero [su] introducción... elevó el número de posibles secuencias de [rotores] de 6 a 60... y, por tanto, también multiplicó por diez el trabajo de encontrar las claves. Así pues, el cambio no fue cualitativo, sino cuantitativo. Habríamos tenido que aumentar notablemente el personal para manejar las bombas, producir las chapas perforadas ... y manipular las chapas.
Segunda Guerra Mundial
Divulgación de información en Polonia
A medida que aumentaba la probabilidad de guerra en 1939, Gran Bretaña y Francia se comprometieron a apoyar a Polonia en caso de acciones que amenazaran su independencia. En abril, Alemania se retiró del Pacto de No Agresión germano-polaco de enero de 1934. El Estado Mayor polaco, consciente de lo que podía ocurrir, decidió compartir su trabajo sobre el descifrado Enigma con sus aliados occidentales. Marian Rejewski escribió más tarde:
No fueron nuestras dificultades, como sugirió Harry Hinsley, criptológicas las que nos impulsaron a trabajar con británicos y franceses, sino sólo el deterioro de la situación política. Si no hubiéramos tenido ninguna dificultad, habríamos compartido nuestros logros con nuestros aliados como contribución a la lucha contra Alemania.
En una conferencia celebrada cerca de Varsovia los días 26 y 27 de julio de 1939, los polacos revelaron a franceses y británicos que habían roto Enigma y se comprometieron a entregar a cada uno una Enigma reconstruida en Polonia, junto con detalles de sus técnicas y equipos para resolver Enigma, incluidas las hojas perforadas de Zygalski y la bomba criptológica de Rejewski. A cambio, los británicos se comprometieron a preparar dos juegos completos de hojas de Zygalski para las 60 posibles órdenes de rueda. Dilly Knox era miembro de la delegación británica. Comentó la fragilidad del sistema polaco al depender de la repetición en el indicador, ya que podía "anularse en cualquier momento". En agosto se enviaron dos dobles Enigma polacas a París, desde donde Gustave Bertrand llevó una a Londres, entregándosela a Stewart Menzies, del Servicio Secreto de Inteligencia británico, en la estación Victoria.
Gordon Welchman, que llegó a ser jefe del Barracón 6 en Bletchley Park, escribió:
El Ultra del Barracón 6 nunca habría despegado si no hubiéramos aprendido de los polacos, en el momento oportuno, los detalles tanto de la versión militar alemana, de la máquina Enigma comercial, como de los procedimientos operativos que estaban en uso.
Peter Calvocoressi, que llegó a ser jefe de la sección de la Luftwaffe en el Barracón 3, escribió sobre la contribución polaca:
La única cuestión discutible es: ¿cuán valiosa? Según los jueces más cualificados, aceleró la ruptura de Enigma quizás un año. Los británicos no adoptaron las técnicas polacas, pero se beneficiaron de ellas.
PC Bruno
Artículo principal: PC Bruno
El 5 de septiembre de 1939, la Oficina de Cifra polaca inició los preparativos para evacuar de Varsovia al personal y el equipo clave. Pronto un tren especial de evacuación, el Echelon F, los transportó hacia el este y luego hacia el sur. Cuando el 17 de septiembre se ordenó a la Oficina de Cifra que cruzara la frontera hacia la Rumanía aliada, ya habían destruido todos los documentos y equipos confidenciales y sólo quedaba un camión abarrotado. El vehículo fue confiscado en la frontera por un oficial rumano, que separó a los militares del personal civil. Aprovechando la confusión, los tres matemáticos hicieron caso omiso de las instrucciones del rumano. Preveían que en un campo de internamiento podrían ser identificados por la policía de seguridad rumana, en la que la Abwehr y el SD alemanes tenían informadores.
Los matemáticos fueron a la estación de tren más cercana, cambiaron dinero, compraron billetes y subieron al primer tren que se dirigía al sur. Tras una docena de horas, llegaron a Bucarest, en el otro extremo de Rumanía. Allí se dirigieron a la embajada británica. Los británicos les dijeron que "volvieran dentro de unos días", así que se dirigieron a la embajada francesa, se presentaron como "amigos de Bolek" (el nombre en clave polaco de Bertrand) y pidieron hablar con un militar francés. Un coronel del ejército francés telefoneó a París y dio instrucciones para que los tres polacos fueran evacuados a París.
El 20 de octubre de 1939, en PC Bruno, a las afueras de París, los criptólogos polacos reanudaron el trabajo sobre las claves Enigma alemanas, en colaboración con Bletchley Park.
PC Bruno y Bletchley Park colaboraron estrechamente, comunicándose a través de una línea telegráfica protegida mediante el uso de dobles Enigma. En enero de 1940, Alan Turing pasó varios días en PC Bruno hablando con sus colegas polacos. Había llevado a los polacos un juego completo de hojas Zygalski que habían sido perforadas en Bletchley Park por John Jeffreys utilizando información suministrada por los polacos, y el 17 de enero de 1940, los polacos hicieron la primera irrupción en el tráfico Enigma en tiempos de guerra, el del 28 de octubre de 1939. Desde entonces, hasta la caída de Francia en junio de 1940, el 17 por ciento de las claves Enigma encontradas por los aliados fueron resueltas en el PC Bruno.
Justo antes de iniciar su ofensiva del 10 de mayo de 1940 contra los Países Bajos y Francia, los alemanes introdujeron el temido cambio en el procedimiento del indicador, interrumpiendo la duplicación de la clave del mensaje cifrado. Esto significaba que el método de la hoja de Zygalski ya no funcionaba. En su lugar, los criptoanalistas tuvieron que confiar en explotar los puntos débiles de los operadores que se describen a continuación, especialmente los cillies y la punta Herivel.
Tras el armisticio franco-alemán de junio, el equipo criptológico polaco reanudó su trabajo en la Zona Franca del sur de Francia en el centro Cadix, aunque probablemente no en el descifrado Enigma. Marian Rejewski y Henryk Zygalski, tras muchas peripecias, viajes peligrosos y encarcelamientos en España, llegaron finalmente a Gran Bretaña, donde fueron reclutados por el ejército polaco y puestos a trabajar para descifrar las claves manuales de las SS y SD alemanas en una instalación de señales polaca en Boxmoor. Como habían estado en la Francia ocupada, se consideró demasiado arriesgado invitarles a trabajar en Bletchley Park.
Tras la ocupación alemana de la Francia de Vichy, varios de los que habían trabajado en PC Bruno y Cadix fueron capturados por los alemanes. A pesar de las terribles circunstancias en las que algunos de ellos fueron retenidos, ninguno traicionó el secreto del descifrado de Enigma.
Deficiencias operativas
Aparte de algunas características inherentes a la Enigma que no eran ideales, en la práctica la mayor debilidad del sistema era la forma en que se utilizaba. El principio básico de este tipo de máquina de cifrado es que debe proporcionar un flujo muy largo de transformaciones difíciles de predecir para un criptoanalista. Sin embargo, algunas de las instrucciones a los operadores, y sus hábitos descuidados, tuvieron el efecto contrario. Sin estas deficiencias operativas, es casi seguro que Enigma no se habría roto.
El conjunto de deficiencias que los criptoanalistas polacos explotaron con tanto efecto incluía las siguientes:
- La producción de un primer manual de formación Enigma que contenía un ejemplo de texto plano y su texto cifrado genuino, junto con la clave de mensaje correspondiente. Cuando Rejewski recibió esto en diciembre de 1932, "facilitó [su reconstrucción de la máquina Enigma] en cierta medida".
- Repetición de la clave del mensaje como se describe en el método de las características de Rejewski, más arriba. (Esto ayudó a Rejewski a resolver el cableado de Enigma en 1932, y continuó hasta mayo de 1940).
- El uso repetido de las mismas expresiones estereotipadas en los mensajes, un ejemplo temprano de lo que Bletchley Park denominaría más tarde cribs. Rejewski escribió que "... nos basábamos en el hecho de que el mayor número de mensajes comenzaba con las letras ANX -alemán para "a", seguidas de X como espaciador".
- El uso de teclas fáciles de adivinar, como AAA o BBB, o secuencias que reflejaban la disposición del teclado Enigma, como "tres teclas [para escribir] que están una al lado de la otra [o] en diagonal [una de la otra]...". En Bletchley Park, este tipo de ocurrencias se denominaban cillies. Los cillies en el funcionamiento de la Enigma Abwehr de cuatro rotores incluían nombres de cuatro letras y obscenidades alemanas. A veces, con mensajes de varias partes, el operador no introducía una clave para una parte posterior de un mensaje, sino que simplemente dejaba los rotores como estaban al final de la parte anterior, para que se convirtieran en la clave del mensaje para la siguiente parte.
- Tener sólo tres rotores diferentes para las tres posiciones del codificador. (Esto continuó hasta diciembre de 1938, cuando se aumentó a cinco y luego a ocho para el tráfico naval en 1940).
- Utilización de sólo seis cables en el tablero de conexiones, dejando 14 letras sin marcar. (Esto continuó hasta enero de 1939, cuando se aumentó el número de cables, dejando sólo un pequeño número de letras sin conectar).
Otras deficiencias útiles que descubrieron los criptoanalistas británicos y más tarde los estadounidenses fueron las siguientes, muchas de las cuales dependían de la resolución frecuente de una red concreta:
- La práctica de retransmitir un mensaje de forma idéntica, o casi idéntica, en diferentes redes de cifrado. Si un mensaje se transmitía utilizando a la vez un cifrado Enigma de bajo nivel que Bletchley Park descifraba a mano y, el descifrado proporcionaba un excelente cuna para el descifrado Enigma.
- En las máquinas en las que se podía elegir entre más rotores de los que había ranuras para ellos, una norma de algunas redes estipulaba que ningún rotor debía estar en la misma ranura del codificador que en la configuración inmediatamente anterior. Esto reducía el número de órdenes de rueda que había que probar.
- No se permitía repetir un orden de rueda en una hoja de configuración mensual. Esto significaba que cuando las claves se encontraban de forma regular, se podían hacer economías al excluir posibles órdenes de rueda.
- La estipulación, para los operadores de la Fuerza Aérea, de que ninguna letra debía estar conectada en el tablero de clavijas con su vecina en el alfabeto. Esto redujo el problema de identificar las conexiones del tablero y se automatizó en algunas Bombas con un dispositivo Consecutive Stecker Knock-Out (CSKO).
- La práctica chapucera que John Herivel anticipó poco después de su llegada a Bletchley Park en enero de 1940. Pensó en las acciones prácticas que tendría que realizar un operador Enigma y en los atajos que podría emplear. Pensó que, tras ajustar los anillos alfabéticos a la posición prescrita y cerrar la tapa, el operador podría no girar los rotores más que unas pocas posiciones para seleccionar la primera parte del indicador. Al principio no parecía ser el caso, pero tras los cambios de mayo de 1940, lo que se conoció como la punta Herivel demostró ser de lo más útil.
- La práctica de reutilizar algunas de las columnas de órdenes de ruedas, ajustes de anillos o conexiones de placas de enchufe de meses anteriores. El atajo analítico resultante fue bautizado en Bletchley Park como Parkerismus, en honor a Reg Parker, que había detectado este fenómeno gracias a su meticuloso registro.
- La reutilización de una permutación del código METEO de la Fuerza Aérea alemana como la permutación stecker Enigma del día.
Mavis Lever, miembro del equipo de Dilly Knox, recordó una ocasión en la que hubo un mensaje extraordinario.
El único inconveniente de Enigma, por supuesto, es el hecho de que si pulsas A, puedes obtener cualquier otra letra menos la A. Recibí este mensaje y, acostumbrado como estaba a ver las cosas y tomar decisiones instantáneas, pensé: "Algo ha pasado. ¿Qué ha hecho este tipo? No hay ni una sola L en este mensaje". A mi amigo le habían dicho que enviara un mensaje ficticio y acababa de fumarse un pitillo [cigarrillo] y pulsó la última tecla del teclado, la L. Así que esa fue la única letra que no salió. Teníamos la mayor cuna que jamás habíamos tenido, el cifrado era LLLL, justo a través del mensaje y eso nos dio el nuevo cableado para la rueda [rotor]. Ese es el tipo de cosas que estábamos entrenados para hacer. Buscar instintivamente algo que había salido mal o alguien que había hecho alguna tontería y había roto el reglamento.
Los informes de posguerra de los especialistas criptográficos alemanes, realizados como parte del proyecto TICOM, tienden a apoyar la opinión de que los alemanes eran muy conscientes de que la Enigma sin claves era teóricamente resoluble, pero pensaban que la Enigma con claves no había sido resuelta.
Descifrado basado en cunas (cribs)
En Bletchley Park se utilizaba el término "crib" para designar cualquier texto plano conocido o que se sospechara en algún momento de un mensaje cifrado.
El Government Code and Cipher School (GC&CS) británico, antes de su traslado a Bletchley Park, se había dado cuenta del valor de reclutar matemáticos y lógicos para trabajar en equipos de descifrado de códigos. Alan Turing, un matemático de la Universidad de Cambridge interesado en la criptología y en las máquinas para realizar operaciones lógicas, y considerado por muchos como un genio, había empezado a trabajar a tiempo parcial para la GC&CS aproximadamente en la época de la crisis de Múnich en 1938. Gordon Welchman, otro matemático de Cambridge, también había recibido formación inicial en 1938, y ambos se presentaron en Bletchley Park el 4 de septiembre de 1939, el día después de que Gran Bretaña declarara la guerra a Alemania.
La mayor parte del éxito polaco se había basado en la repetición dentro del indicador. Pero en cuanto Turing se trasladó a Bletchley Park -donde inicialmente se unió a Dilly Knox en la sección de investigación- se dedicó a buscar métodos que no se basaran en este punto débil, ya que preveían correctamente que el Ejército y la Fuerza Aérea alemanes podrían seguir los pasos de la Armada alemana en la mejora de su sistema de indicadores.
Los polacos habían utilizado una forma temprana de descifrado basada en cribs en los días en que sólo se utilizaban seis pistas en el tablero de conexiones. La técnica se conoció como el método de los cuarenta llorones (Forty Weepy Weepy method) por la siguiente razón. Cuando un mensaje era la continuación de otro anterior, el texto plano empezaba por FORT (de Fortsetzung, que significa "continuación") seguido de la hora del primer mensaje dada dos veces entre corchetes por la letra Y. En esta época los números se representaban con las letras de la fila superior del teclado Enigma. Así, "continuación del mensaje enviado a las 23:30" se representaba como FORTYWEEPYYWEEPY.
Fila superior del teclado Enigma y los números que representaban
Las cunas eran fundamentales para que los británicos resolvieran las claves Enigma, pero adivinar el texto sin formato de un mensaje era una tarea muy complicada. Así que en 1940 Stuart Milner-Barry creó una sala especial de cribs en el Barracón 8.
Uno de los conocimientos más importantes para identificar las cunas era el texto de los descifrados anteriores. Bletchley Park mantenía índices detallados de los preámbulos de los mensajes, de cada persona, de cada barco, de cada unidad, de cada arma, de cada término técnico y de frases repetidas como formas de dirigirse y otras jergas militares alemanas. Para cada mensaje, el análisis de tráfico registraba la frecuencia de radio, la fecha y hora de la interceptación y el preámbulo, que contenía el discriminante de identificación de la red, la hora de origen del mensaje, el indicativo de las estaciones de origen y recepción y la configuración del indicador. Así, como escribió Derek Taunt, otro matemático y criptoanalista de Cambridge, el tópico de que "nada tiene tanto éxito como el éxito" es especialmente pertinente en este caso.
Los mensajes estereotipados incluían Keine besonderen Ereignisse (literalmente, "ningún suceso especial" -quizás mejor traducido como "nada de lo que informar"), An die Gruppe ("al grupo") y un número procedente de estaciones meteorológicas como weub null seqs null null ("encuesta meteorológica 0600"). En realidad se traducía como WEUBYYNULLSEQSNULLNULL. La palabra WEUB era la abreviatura de Wetterübersicht, YY se utilizaba como separador y SEQS era la abreviatura común de sechs (seis en alemán). Otro ejemplo: el intendente del mariscal de campo Erwin Rommel empezaba todos sus mensajes a su comandante con la misma introducción formal.
Con una combinación de fragmento de texto plano probable y el hecho de que ninguna letra podía ser cifrada como sí misma, a menudo se podía probar un fragmento de texto cifrado correspondiente probando todas las alineaciones posibles del crib contra el texto cifrado, un procedimiento conocido como crib-dragging. Sin embargo, éste era sólo un aspecto del proceso de resolución de una clave. Derek Taunt ha escrito que las tres cualidades personales fundamentales que se demandaban para el criptoanálisis eran:
- una imaginación creativa
- una facultad crítica bien desarrollada
- un hábito de meticulosidad
La habilidad para resolver crucigramas se puso a prueba para reclutar a algunos criptoanalistas. Esto resultaba útil a la hora de averiguar las configuraciones del tablero cuando se examinaba una posible solución. Por ejemplo, si la cuna era la palabra WETTER (en alemán, "tiempo") y un posible descifrado, antes de que se hubiera descubierto la configuración del tablero de conexiones, era TEWWER, es fácil ver que T con W son parejas de stecker. Estos ejemplos, aunque ilustrativos de los principios, simplifican en gran medida las tareas de los criptoanalistas.
Una fuente fructífera de cribs eran los reencriptados de mensajes que habían sido descifrados previamente a partir de un cifrado manual de nivel inferior o de otra red Enigma. A esto se le llamaba kiss (beso) y ocurría especialmente con los mensajes navales alemanes que se enviaban en el cifrado del astillero y se repetían textualmente en un cifrado Enigma. Una agente alemana en Gran Bretaña, Nathalie Sergueiew, de nombre en clave Treasure, que se había convertido para trabajar para los Aliados, era muy verbosa en sus mensajes de vuelta a Alemania, que luego se retransmitían en la red Enigma de la Abwehr. El MI5 la mantuvo en activo porque le proporcionaba largas cunas, no por su utilidad como agente para suministrar información incorrecta a la Abwehr.
Ocasionalmente, cuando había una necesidad especialmente urgente de resolver claves Enigma navales alemanas, como cuando un convoy ártico estaba a punto de partir, la RAF colocaba minas en una posición definida, cuya referencia de cuadrícula en el sistema naval alemán no contenía ninguna de las palabras (como sechs o sieben) para las que a veces se utilizaban abreviaturas o alternativas. El mensaje de advertencia sobre las minas y, a continuación, el mensaje de "todo despejado" ("all clear"), se transmitían utilizando tanto el cifrado del astillero (dockyard cipher) como la red Enigma de los submarinos U-boat. Este proceso de plantar una cuna se llamaba jardinería (gardening).
Aunque los "cillies" no eran realmente "cribs", las conversaciones en claro que los operadores de Enigma mantenían entre ellos a menudo daban una pista sobre los "cillies" que podían generar.
Cuando los operadores alemanes de Enigma capturados revelaron que se les había ordenado cifrar los números deletreándolos en lugar de utilizar la fila superior del teclado, Alan Turing revisó los mensajes descifrados y determinó que la palabra eins ("uno") aparecía en el 90% de los mensajes. Turing automatizó el proceso de cifrado, creando el Catálogo Eins, que asumía que eins estaba codificado en todas las posiciones del texto plano. El catálogo incluía todas las posiciones posibles del rotor para EINS con el orden de las ruedas de ese día y las conexiones del tablero.
Bombe británica
Artículo principal: Bombe
La bombe británica era un dispositivo electromecánico diseñado por Alan Turing poco después de llegar a Bletchley Park en septiembre de 1939. Harold "Doc" Keen, de la British Tabulating Machine Company (BTM) de Letchworth (a 35 kilómetros de Bletchley), fue el ingeniero que convirtió las ideas de Turing en una máquina operativa, bajo el nombre en clave de CANTAB. La especificación de Turing desarrollaba las ideas de la bomba kryptologiczna de los polacos, pero se diseñó para el descifrado mucho más general basado en crib.
La bombe ayudaba a identificar el orden de las ruedas, las posiciones iniciales de los núcleos del rotor y la pareja stecker de una letra especificada. Esto se conseguía examinando las 17.576 posiciones posibles del codificador para un conjunto de órdenes de rueda en una comparación entre una cuna y el texto cifrado, con el fin de eliminar las posibilidades que contradecían las características conocidas de la Enigma. En palabras de Gordon Welchman, "la tarea de la bombe consistía simplemente en reducir a un número manejable las hipótesis de orden de las ruedas y posiciones de los codificadores que requerían un 'análisis más detallado'".
Los tambores desmontables de la parte delantera de la bombe estaban cableados de forma idéntica a las conexiones realizadas por los distintos rotores de Enigma. Sin embargo, a diferencia de ellos, los contactos de entrada y salida de los lados izquierdo y derecho estaban separados, por lo que había 104 contactos entre cada tambor y el resto de la máquina, lo que permitía conectar en serie un conjunto de codificadores mediante cables de 26 vías. Las conexiones eléctricas entre el cableado de los tambores giratorios y el tablero trasero se realizaban mediante escobillas metálicas. Cuando la bombe detectaba una posición del codificador sin contradicciones, se detenía y el operador anotaba la posición antes de volver a ponerla en marcha.
Aunque Welchman había recibido el encargo de estudiar los indicativos y discriminantes (callsigns) de tráfico de Enigma, conocía por Turing el diseño de la bombe y a principios de 1940, antes de que se entregara la primera bombe de preproducción, le mostró una idea para aumentar su eficacia, que aprovechaba la reciprocidad en las conexiones del tablero de conexiones para reducir considerablemente el número de posiciones del codificador que había que seguir considerando. Esto se conoció como el tablero diagonal y posteriormente se incorporó con gran efecto en todas las bombes.
La bombe reconstruida en funcionamiento se encuentra ahora en el Museo Nacional de Informática de Bletchley Park. Cada uno de los tambores giratorios simula la acción de un rotor Enigma. Hay 36 equivalentes Enigma y, en el extremo derecho de la fila central, tres tambores indicadores.
Un criptoanalista preparaba un crib para compararlo con el texto cifrado. Se trataba de una tarea complicada y sofisticada, que los estadounidenses tardaron algún tiempo en dominar. Además del crib, había que decidir cuál de las muchas órdenes de rueda posibles podía omitirse. Para realizar esta importante economía se utilizó el Banburismus de Turing. A continuación, el criptoanalista elaboraba un menú en el que se especificaban las conexiones de los cables de los paneles de conexión de la parte posterior de la máquina y una letra concreta cuya pareja stecker se buscaba. El menú reflejaba las relaciones entre las letras de la cuna y las del texto cifrado. Algunas de ellas formaban bucles (o cierres, como los llamaba Turing) de forma similar a los ciclos que habían explotado los polacos.
La naturaleza recíproca del tablero de conexiones significaba que ninguna letra podía estar conectada a más de otra letra. Cuando había una contradicción de dos letras diferentes que aparentemente eran compañeras de stecker con la letra del menú, la bombe lo detectaba y seguía adelante. Sin embargo, si esto ocurría con una letra que no formaba parte del menú, podía producirse una parada falsa. Al afinar el conjunto de paradas para su posterior examen, el criptoanalista eliminaría las paradas que contuvieran una contradicción de este tipo. Las demás conexiones del tablero y los ajustes de los anillos alfabéticos se resolvían entonces antes de probar las posiciones del descifrador en las posibles paradas verdaderas en máquinas Typex que habían sido adaptadas para imitar Enigmas. Todas las paradas restantes descifrarían correctamente la cuna, pero sólo la parada verdadera produciría el texto plano correcto de todo el mensaje.
Para evitar malgastar el escaso tiempo de la bombe en menús que probablemente producirían un número excesivo de paradas falsas, Turing realizó un largo análisis de probabilidades (sin ayudas electrónicas) del número estimado de paradas por orden de rotor. Se adoptó como práctica estándar utilizar únicamente menús que se estimaba que no producirían más de cuatro paradas por orden de rotor. Esto permitía un crib de 8 letras para un menú de 3 cierres, un crib de 11 letras para un menú de 2 cierres y un crib de 14 letras para un menú con un solo cierre. Sin embargo, cuanto más larga era la cuna, más probable era que se produjera el giro del rotor central.
Las bombes de 3 rotores del modelo de producción contenían 36 scramblers dispuestos en tres bancos de doce. Cada banco se utilizaba para un orden de rotores diferente montándole los tambores que correspondían a los rotores Enigma que se estaban probando. La primera bombe se denominó Victory y se entregó en Bletchley Park el 18 de marzo de 1940. La siguiente, que incluía el tablero diagonal, se entregó el 8 de agosto de 1940. Se la denominó bombe araña y recibió el nombre de Agnes and then Aggie, que pronto se convirtió en Agnes y después en Aggie. La producción de bombes británicas fue relativamente lenta al principio, con sólo cinco bombes en uso en junio de 1941, 15 a finales de año, 30 en septiembre de 1942, 49 en enero de 1943 pero finalmente 210 al final de la guerra.
Un perfeccionamiento que se desarrolló para su uso en mensajes de aquellas redes que no permitían la conexión por plugboard (Stecker) de letras adyacentes, fue el Consecutive Stecker Knock Out. Se instaló en 40 bombes y produjo una reducción útil de las falsas paradas.
En un principio, las bombes eran manejadas por ex militares de la BTM, pero en marzo de 1941 llegó a Bletchley Park el primer destacamento de miembros del Real Servicio Naval Femenino (conocido como Wrens) para convertirse en operadoras de bombes. En 1945 había unas 2.000 Wrens operando las bombes. Debido al riesgo de bombardeo, relativamente pocas de las bombes se ubicaron en Bletchley Park. Las dos estaciones más grandes estaban en Eastcote (unas 110 bombes y 800 Wrens) y Stanmore (unas 50 bombes y 500 Wrens). También había estaciones de bombes en Wavendon, Adstock y Gayhurst. La comunicación con Bletchley Park se realizaba mediante teleimpresoras.
Cuando la Armada alemana empezó a utilizar Enigmas de 4 rotores, se fabricaron en Letchworth unas sesenta bombes de 4 rotores, algunas con la ayuda de la Oficina General de Correos. Las bombes de 4 rotores de la Armada estadounidense fabricadas por el NCR eran, sin embargo, muy rápidas y las más exitosas. Fueron ampliamente utilizadas por Bletchley Park a través de enlaces de teleimpresora (utilizando la Combined Cipher Machine) con la OP-20-G tanto para trabajos de 3 rotores como de 4 rotores.
Enigma de la Luftwaffe
Aunque el ejército, las SS, la policía y los ferrocarriles alemanes utilizaban Enigma con procedimientos similares, fue la Luftwaffe (Fuerza Aérea) la primera y más fructífera fuente de inteligencia Ultra durante la guerra. Los mensajes se descifraban en el Barracón 6 de Bletchley Park y se convertían en informes de inteligencia en el Barracón 3. La red de Bletchley Park, cuyo nombre en clave era "Red", fue descifrada con regularidad y rapidez desde el 22 de mayo de 1940 hasta el final de las hostilidades. De hecho, la sección de la Fuerza Aérea del Barracón 3 esperaba que las configuraciones Enigma del nuevo día se hubieran establecido en el Barracón 6 a la hora del desayuno. El jefe de la Luftwaffe, Hermann Göring, era conocido por utilizarla para comunicaciones triviales, como informar a los comandantes de escuadrón para asegurarse de que los pilotos que iba a condecorar habían sido despiojados adecuadamente. El personal de Bletchley Park conocía estos mensajes como "Göring funnies".
Enigma de la Abwehr
El último gran éxito criptoanalítico de Dilly Knox, antes de su prematura muerte en febrero de 1943, fue la resolución de la enigma de la Abwehr en 1941. Las interceptaciones de tráfico que tenían una secuencia indicadora de 8 letras antes de los grupos habituales de 5 letras hicieron sospechar que se estaba utilizando una máquina de 4 rotores. Se asumió correctamente que el indicador consistía en una clave de mensaje de 4 letras cifrada dos veces. La máquina en sí era similar a una Enigma modelo G, con tres rotores convencionales, aunque no tenía placa de enchufe. La principal diferencia con el modelo G era que estaba equipada con un reflector que avanzaba mediante el mecanismo de pasos una vez que se había colocado a mano en su posición inicial (en todas las demás variantes, el reflector era fijo). La recopilación de un conjunto de claves de mensajes cifrados para un día concreto permitía ensamblar ciclos (o cajas, como los llamaba Knox) de forma similar al método utilizado por los polacos en la década de 1930.
Knox pudo deducir, utilizando su procedimiento de abotonado, parte del cableado del rotor que se había cargado en posición rápida ese día. Progresivamente pudo deducir el cableado de los tres rotores. Una vez hecho esto, pudo deducir el cableado del reflector. Para deducir el ajuste del indicador de ese día, utilizó el laborioso procedimiento de Knox, que requirió mucho ensayo y error, imaginación y habilidad para resolver crucigramas, pero que contó con la ayuda de los cillies.
La Abwehr era el servicio de inteligencia y contraespionaje del Alto Mando alemán. Los espías que colocaba en países enemigos utilizaban un cifrado de nivel inferior (que fue descifrado por la sección de Oliver Strachey en Bletchley Park) para sus transmisiones. Sin embargo, los mensajes se retransmitían a menudo palabra por palabra en las redes Enigma internas de la Abwehr, lo que proporcionaba el mejor nivel de cifrado posible para descifrar la configuración del indicador de ese día. La interceptación y el análisis de las transmisiones de la Abwehr condujeron a la notable situación que permitió al MI5 asegurar categóricamente que todos los espías alemanes en Gran Bretaña estaban controlados como agentes dobles que trabajaban para los Aliados bajo el Sistema de Doble Cruz.
Enigma del ejército alemán
En el verano de 1940, tras el armisticio franco-alemán, la mayor parte del tráfico de Enigma del Ejército viajaba por líneas terrestres en lugar de por radio, por lo que Bletchley Park no podía acceder a él. La batalla aérea de Gran Bretaña era crucial, por lo que no era de extrañar que los escasos recursos se concentraran en el tráfico de la Luftwaffe y la Abwehr. No fue hasta principios de 1941 cuando se hicieron las primeras irrupciones en el tráfico Enigma del ejército alemán, y hubo que esperar a la primavera de 1942 para que se rompiera de forma fiable, aunque a menudo con cierto retraso. No está claro si los operadores de Enigma del ejército alemán dificultaron el descifrado al cometer menos errores operativos.
Enigma naval alemana
La Marina alemana utilizó Enigma del mismo modo que el Ejército y la Fuerza Aérea alemanes hasta el 1 de mayo de 1937, cuando cambiaron a un sistema sustancialmente diferente. Éste utilizaba el mismo tipo de hoja de ajuste pero, lo que es más importante, incluía el ground key durante un periodo de dos, a veces tres días. La configuración del mensaje se ocultaba en el indicador seleccionando un trigrama de un libro (el Kenngruppenbuch, o K-Book) y realizando una sustitución de bigramas en él. Esto derrotó a los polacos, aunque sospechaban algún tipo de sustitución de bigramas.
El procedimiento del operador de envío naval era el siguiente. Primero seleccionaban un trigrama del Libro K, por ejemplo YLA. A continuación, buscaban en las columnas correspondientes del Libro K y seleccionaban otro trigrama, por ejemplo YVT, y lo escribían en las casillas de la parte superior del formulario del mensaje:
A continuación, rellenaban los "puntos" con cualquier letra, por ejemplo:
Finalmente buscaron los pares verticales de letras en las Tablas de Bigramas
QY→UB YL→LK VA→RS TG→PW
y anotaban los pares resultantes, UB, LK, RS y PW que se transmitían como dos grupos de cuatro letras al principio y al final del mensaje cifrado. El operador receptor realizaba el procedimiento inverso para obtener la clave del mensaje para ajustar sus rotores Enigma.
Además de que estos procedimientos de la Kriegsmarine eran mucho más seguros que los del Ejército y la Fuerza Aérea alemanes, la Enigma de la Marina alemana introdujo tres rotores más (VI, VII y VIII), a principios de 1940. La elección de tres rotores de ocho significaba que había un total de 336 permutaciones posibles de rotores y sus posiciones.
Alan Turing decidió asumir la responsabilidad de la Enigma naval alemana porque "nadie más estaba haciendo nada al respecto y podía tenerla para mí solo". Estableció el Barracón 8 con Peter Twinn y dos "chicas". Turing utilizó los indicadores y la configuración de los mensajes para el tráfico del 1 al 8 de mayo de 1937 que los polacos habían elaborado, y algunas deducciones muy elegantes para diagnosticar el sistema indicador completo. Una vez descifrados los mensajes, se tradujeron para su transmisión al Almirantazgo en el Barracón 4.
Enigma de 3 rotores de la Marina alemana
La primera interrupción del tráfico en tiempo de guerra se produjo en diciembre de 1939, en señales que habían sido interceptadas en noviembre de 1938, cuando sólo se utilizaban tres rotores y seis cables de clavija. [148] Se utilizaron los cribs "Forty Weepy Weepy".
Un Funkmaat ("operador de radio") alemán capturado llamado Meyer había revelado que los números ahora se deletreaban como palabras. EINS, "uno" en alemán, estaba presente en cerca del 90% de los mensajes auténticos de la marina alemana. Se recopiló un catálogo de EINS que incluía el cifrado de EINS en las 105.456 configuraciones de rotor [149], que se comparaban con el texto cifrado y, cuando se encontraban coincidencias, aproximadamente una cuarta parte de ellas daban como resultado el texto en claro correcto. Más tarde, este proceso se automatizó en la sección del Sr. Freeborn utilizando equipos Hollerith. Cuando se conocía la clave básica, este procedimiento de EINS-ing podía producir tres bigramas para las tablas que luego se ensamblaban gradualmente[148].
Para seguir avanzando se necesitaba más información de los usuarios alemanes de Enigma. Esto se consiguió mediante una sucesión de "pellizcos", la captura de piezas y libros de códigos Enigma. El primero de ellos tuvo lugar el 12 de febrero de 1940, cuando el dragaminas HMS Gleaner capturó del Submarino Alemán U-33 los rotores VI y VII, cuyo cableado se desconocía por entonces.
El 26 de abril de 1940, el patrullero alemán VP2623, que se dirigía a Narvik disfrazado de pesquero holandés llamado Polares, fue capturado por el HMS Griffin. En él se encontraron un manual de instrucciones, hojas del libro de códigos y un registro de algunas transmisiones, que proporcionaban cribs completos. Esto confirmó que las deducciones de Turing sobre el proceso trigrama/bigrama eran correctas y permitió descifrar un total de seis mensajes de un día, el último de ellos utilizando la primera de las bombas. [148] Sin embargo, las numerosas secuencias de rotores posibles, junto con la escasez de cribs utilizables, hicieron que los métodos utilizados contra los mensajes Enigma del Ejército y las Fuerzas Aéreas tuvieran un valor muy limitado con respecto a los mensajes de la Armada.
A finales de 1939, Turing amplió el método del reloj inventado por el criptoanalista polaco Jerzy Różycki. El método de Turing se conoció como "Banburismus". Turing dijo que en aquel momento "no estaba seguro de que funcionara en la práctica, y de hecho no lo estuve hasta que se rompieron algunos días"[150] El Banburismus utilizaba grandes tarjetas impresas en Banbury (de ahí el nombre Banburismus) para descubrir correlaciones y un sistema de puntuación estadística para determinar los probables órdenes de rotor (Walzenlage) que se probarían en las bombas. Esta práctica conservaba el escaso tiempo de las bombas y permitía atacar más mensajes. En la práctica, las 336 órdenes de rotor posibles podían reducirse a unas 18. [151] El conocimiento de los bigramas era esencial para el Banburismus, y la creación de las tablas llevó mucho tiempo. Esta falta de progreso visible llevó a Frank Birch, jefe de la Sección Naval, a escribir el 21 de agosto de 1940 a Edward Travis, subdirector de Bletchley Park:
"Estoy preocupado por la Enigma Naval. Llevo mucho tiempo preocupado, pero no me ha gustado decirlo... Turing y Twinn son como personas que esperan un milagro, sin creer en los milagros...". [152]
Se concibieron planes para capturar el material Enigma, incluida, en septiembre de 1940, la Operación Ruthless del capitán de corbeta Ian Fleming (autor de las novelas de James Bond). Cuando ésta fue cancelada, Birch le dijo a Fleming que "Turing y Twinn vinieron a mí como enterradores engañados por un bonito cadáver..."[153].
Un gran avance se produjo con la Operación Claymore, una incursión de comandos en las Islas Lofoten el 4 de marzo de 1941. Se capturó el arrastrero armado alemán Krebs, que incluía las claves Enigma completas de febrero, pero no las tablas de bigramas ni el libro K. Sin embargo, el material era suficiente para reconstruir el sistema y las tablas de bigramas mediante "EINS-ing", y a finales de marzo estaban casi completas. [154]
Banburismus empezó entonces a ser extremadamente útil. El barracón 8 se amplió y pasó a funcionar las 24 horas del día, y se creó una sala de cunas. La historia de Banburismus durante los dos años siguientes fue la de la mejora de los métodos, la lucha por conseguir personal suficiente y el crecimiento constante de la importancia relativa y absoluta de las cunas, ya que el creciente número de bombas hacía que el funcionamiento de las cunas fuera cada vez más rápido. [155] En este periodo se produjeron nuevos "pinches" ("pellizcos") como los de los buques meteorológicos alemanes München y Lauenburg y los submarinos U-110 y U-559.
A pesar de la introducción de la Enigma M4 (de 4 rotores) para los submarinos atlánticos, el análisis del tráfico cifrado con la Enigma M3 (de 3 rotores) resultó de inmenso valor para las armadas aliadas. El Banburismus se utilizó hasta julio de 1943, cuando resultó más eficaz utilizar las muchas más bombes de que se disponía.
Enigma M4 (de 4 rotores) de la Marina alemana
El 1 de febrero de 1942, los mensajes Enigma procedentes y dirigidos a los submarinos atlánticos, que Bletchley Park denominaba "Shark" (tiburón), se diferenciaron significativamente del resto del tráfico, al que llamaron "Dolphin" (delfín). [156]
Esto se debió a que se había puesto en marcha una nueva versión de Enigma. Era un desarrollo sobre el chasis de la Enigma de 3 rotores con el reflector sustituido por un rotor fino y un reflector fino. Finalmente, la Enigma M4 tiene un 4º rotor de cifrado adicional a la izquierda de los 3 rotores de codificación normales. El cuarto rotor adicional se llama Zusatzwalze (rotor adicional) o Griechenwalze (rotor griego) ya que se identifica con la letra griega Beta (ß) o Gamma (γ). Estos rotores finos o estrechos, no avanzaban estilo odometro por el movimiento del rotor situado a su derecha, ya que no tenia trinquetes ni la maquina un cuarto gatillo para ello. Tenía dos reflectores finos, Bruno y Caesar que podían utilizarse en cualquier combinación. Además, la M4, tenía un total de 8 rotores normales, los cinco que se montaban en la M3 más tres rotores extras VI-VIII.
La introducción del cuarto rotor no cogió por sorpresa a Bletchley Park, ya que el material capturado, fechado en enero de 1941, hacía referencia a su desarrollo como una adaptación de la máquina de 3 rotores, en la que la el espacio ocupado por el reflector montado en la M3 sería ocupado por el cuarto rotor fino más el reflector extrecho. [157] Debido a errores de los operadores, el cableado del nuevo cuarto rotor ya se había descubierto.
Este importante reto no podía superarse utilizando los métodos y recursos existentes por varias razones.
- El trabajo sobre el cifrado Shark tendría que ser independiente del trabajo continuo sobre los mensajes del cifrado Dolphin.
- Resolver las claves Shark en bombes de 3 rotores habría llevado entre 50 y 100 veces más tiempo que un trabajo medio de las Fuerzas Aéreas o del Ejército.
- Los cribs de los submarinos en esta época eran extremadamente pobres. [158]
Parecía, por tanto, que bombes efectivas, rápidas y de 4 rotores eran el único camino a seguir. Se trataba de un problema inmenso que dio mucho trabajo. Wynn-Williams, de la TRE (Telecommunications Research Establishment), había empezado a trabajar en una máquina de alta velocidad a finales de 1941 y, unos nueve meses más tarde, Harold Keen, de la BTM (British Tabulating Machine Company), empezó a trabajar de forma independiente. A principios de 1942, Bletchley Park estaba muy lejos de poseer una máquina de alta velocidad de cualquier tipo, [159]
Finalmente, tras un largo periodo de incapacidad para descifrar los mensajes de los submarinos, se encontró una fuente de cribs. Se trataba de las Kurzsignale (señales cortas), un código que la marina alemana utilizaba para minimizar la duración de las transmisiones, reduciendo así el riesgo de ser localizados mediante técnicas de radiogoniometría de alta frecuencia. Los mensajes sólo tenían 22 caracteres y se utilizaban para informar de avistamientos de posibles objetivos aliados. [160] Una copia del libro de códigos había sido capturada del U-110 el 9 de mayo de 1941. Un sistema de codificación similar se utilizaba para los informes meteorológicos de los submarinos, el Wetterkurzschlüssel, (Libro de Códigos Cortos Meteorológicos). Una copia del mismo había sido capturada del U-559 el 29 o 30 de octubre de 1942. [161] Estas señales cortas se habían utilizado para descifrar mensajes Enigma de 3 rotores y se descubrió que el nuevo rotor tenía una posición neutral en la que él, y su reflector correspondiente, se comportaban igual que un reflector Enigma de 3 rotores. Esto permitía que los mensajes cifrados en esta posición neutral fueran descifrados por una máquina de 3 rotores y, por tanto, descifrados por una bomba estándar. Las señales cortas descifradas proporcionaron un buen material para los menús de las bombas Shark. [162] El descifrado regular del tráfico de submarinos se reanudó en diciembre de 1942. [163]
Enigma naval italiana
En 1940, Dilly Knox quiso averiguar si la Marina italiana seguía utilizando el mismo sistema que él había descifrado durante la Guerra Civil española; dio instrucciones a sus ayudantes para que utilizaran el rodding para comprobar si el crib PERX (per es "para" en italiano y X se utiliza para indicar un espacio entre palabras) funcionaba para la primera parte del mensaje. Al cabo de tres meses no hubo éxito, pero Mavis Lever, una estudiante de 19 años, descubrió que el rodding producía PERS para las cuatro primeras letras de un mensaje. Entonces (en contra de las órdenes) probó más allá y obtuvo PERSONALE (personal en italiano). Esto confirmó que los italianos utilizaban las mismas máquinas y procedimientos. [35]
El posterior descifrado de las claves Enigma de la marina italiana condujo a importantes éxitos de los Aliados. El descifrado se disimuló enviando un avión de reconocimiento a la ubicación conocida de un buque de guerra antes de atacarlo, de modo que los italianos supusieron que así habían sido descubiertos. La victoria de la Royal Navy en la Batalla de Cabo Matapán, en marzo de 1941, se vio considerablemente favorecida por la inteligencia Ultra obtenida de las señales Enigma de la marina italiana.
Bombes americanas
Para más información: US Navy Bombe y US Army Bombe
A diferencia de la situación en Bletchley Park, los servicios armados de Estados Unidos no compartían un servicio criptoanalítico combinado. Antes de que Estados Unidos se uniera a la guerra, hubo colaboración con Gran Bretaña, aunque con una considerable cautela por parte británica debido a la extrema importancia de que Alemania y sus aliados no se enteraran de que sus códigos estaban siendo descifrados. A pesar de que la colaboración entre los criptoanalistas fue provechosa, sus superiores tardaron algún tiempo en lograr una relación de confianza en la que tanto las bombes británicas como las estadounidenses se utilizaran en beneficio mutuo.
En febrero de 1941, el capitán Abraham Sinkov y el teniente Leo Rosen, del ejército estadounidense, y los tenientes Robert Weeks y Prescott Currier, de la marina estadounidense, llegaron a Bletchley Park, trayendo, entre otras cosas, una réplica de la máquina de cifrado "Púrpura" para la sección japonesa de Bletchley Park en el Barracón 7. [164] Los cuatro regresaron a Estados Unidos al cabo de diez semanas, con una unidad de radiogoniometría naval y muchos documentos, [165] incluida una "Enigma de papel"[166].
La principal respuesta estadounidense a la Enigma de 4 rotores fue la bombe de la US Navy, que se fabricaba en instalaciones mucho menos restringidas que las disponibles en Gran Bretaña en tiempos de guerra. El coronel John Tiltman, que más tarde sería director adjunto de Bletchley Park, visitó la oficina de criptoanálisis de la Marina estadounidense (OP-20-G) en abril de 1942 y reconoció el interés vital de Estados Unidos por descifrar el tráfico de submarinos. La necesidad urgente, las dudas sobre la carga de trabajo de la ingeniería británica y la lentitud de los progresos llevaron a los EE.UU. a empezar a investigar diseños para una bomba naval, basándose en los planos completos y los diagramas de cableado recibidos por los tenientes de la Marina estadounidense Robert Ely y Joseph Eachus en Bletchley Park en julio de 1942.[167][168] La financiación de un esfuerzo de desarrollo completo, de 2 millones de dólares, para la Marina se solicitó el 3 de septiembre de 1942 y se aprobó al día siguiente.
El comandante Edward Travis, director adjunto, y Frank Birch, jefe de la sección naval alemana, viajaron de Bletchley Park a Washington en septiembre de 1942. Con Carl Frederick Holden, Director de Comunicaciones Navales de EE.UU., establecieron, el 2 de octubre de 1942, un acuerdo entre el Reino Unido y EE.UU. que puede tener "más fuerza que el BRUSA para ser el precursor del Acuerdo UKUSA", siendo el primer acuerdo "para establecer la relación especial Sigint entre los dos países", y "estableció el modelo para UKUSA, en el sentido de que Estados Unidos era en gran medida el socio principal de la alianza" [169] Estableció una relación de "plena colaboración" entre Bletchley Park y la OP-20-G.[170]
Se consideró una solución totalmente electrónica al problema de una bombe rápida, [171] pero se rechazó por razones pragmáticas, y se firmó un contrato con la National Cash Register Corporation (NCR) de Dayton, Ohio. Así se creó el Laboratorio Naval de Máquinas de Computación de los Estados Unidos. Joseph Desch, brillante inventor e ingeniero de NCR, dirigió el desarrollo técnico. Ya había estado trabajando en dispositivos electrónicos de conteo. [172]
Bombe de la US Navy. Contenía 16 equivalentes Enigma de cuatro rotores y era mucho más rápida que la bombe británica.
Alan Turing, que había escrito un memorándum para la OP-20-G (probablemente en 1941), [173] fue destinado a la Misión del Estado Mayor Conjunto británico en Washington en diciembre de 1942, debido a sus excepcionalmente amplios conocimientos sobre las bombes y los métodos de su utilización. Se le pidió que examinara las bombas que estaba construyendo NCR y la seguridad de ciertos equipos de cifrado de voz que se estaban desarrollando en los Laboratorios Bell. [174] Visitó la OP-20-G y fue al NCR en Dayton el 21 de diciembre. Pudo demostrar que no era necesario construir 336 Bombas, una por cada posible orden de rotor, utilizando técnicas como el Banburismus. [175] El pedido inicial se redujo a 96 máquinas.
Las bombes de la Marina estadounidense utilizaban tambores para los rotores Enigma de forma muy similar a las bombas británicas, pero eran mucho más rápidas. La primera máquina se completó y probó el 3 de mayo de 1943. Pronto, estas bombas estuvieron más disponibles que las bombas británicas en Bletchley Park y sus estaciones externas, y como consecuencia se utilizaron para el trabajo de Barracón 6 así como de Barracón 8. [176] Se produjeron un total de 121 bombes de la Marina. [177] En la "Historia Criptográfica del Trabajo sobre Enigma Naval Alemana" de Alexander, escribió lo siguiente:
Cuando los estadounidenses empezaron a lanzar bombes en grandes cantidades, se produjo un intercambio constante de señales: cribs, claves, mensajes de texto, charlas criptográficas, etc. Todo ello se transmitía por cable, cifrado en la máquina combinada angloamericana C.C.M. La mayoría de los mensajes eran de urgencia operativa, por lo que era esencial una comunicación rápida y eficaz, y se alcanzó un alto nivel en este sentido; una señal de prioridad de emergencia consistente en un mensaje largo con un mensaje repetido como protección contra la corrupción tardaba menos de una hora desde el momento en que empezábamos a escribir la señal en el Barracón 8 hasta que se completaba su descifrado en Op. 20 G. Como resultado de esto pudimos utilizar las bombes Op. 20 G casi tan convenientemente como si hubieran estado en uno de nuestros puestos avanzados a 20 o 30 millas de distancia. [178]
El ejército estadounidense también produjo una versión de bomba. Era físicamente muy diferente de las bombas británicas y de la US Navy. El 30 de septiembre de 1942 se firmó un contrato con los Laboratorios Bell. [179] La máquina estaba diseñada para analizar el tráfico de 3 rotores, no de 4. No utilizaba tambores para representar los rotores Enigma, sino relés de tipo telefónico. Sin embargo, podía resolver un problema que las bombes con tambores no podían. [176][177] El conjunto de diez bombas consistía en un total de 144 equivalentes Enigma, cada una montada en un bastidor de aproximadamente 7 pies (2,1 m) de largo, 8 pies (2,4 m) de alto y 6 pulgadas (150 mm) de ancho. Había 12 estaciones de control que podían asignar cualquiera de los equivalentes Enigma a la configuración deseada mediante tableros de conexión. Los cambios de orden de los rotores no requerían el proceso mecánico de cambio de tambores, sino que se realizaban en aproximadamente medio minuto mediante pulsadores. [180] Un recorrido de 3 rotores duraba unos 10 minutos. [177]
Sospechas alemanas
A la marina alemana le preocupaba que Enigma pudiera ponerse en peligro. Las programaciones clave se imprimían con tintas solubles en agua para que no pudieran recuperarse. [181] La marina vigilaba lo que hacían sus operadores y los disciplinaba cuando cometían errores que podían comprometer el cifrado. [182] La marina minimizaba su exposición. Por ejemplo, las máquinas Enigma no se transportaban en barcos que pudieran ser capturados o encallados. Cuando se perdían barcos en circunstancias en las que podían ser rescatados, los alemanes investigaban. [183] Tras investigar algunas pérdidas en 1940, Alemania cambió algunos indicadores de mensajes. [184]
En abril de 1940, los británicos hundieron ocho destructores alemanes en Noruega. Los alemanes llegaron a la conclusión de que era poco probable que los británicos estuvieran leyendo Enigma. [181]
En mayo de 1941, los británicos descifraron algunos mensajes que daban la localización de algunos barcos de suministro para el acorazado Bismarck y el crucero Prinz Eugen. Como parte de la incursión comercial de la Operación Rheinübung, los alemanes habían asignado cinco petroleros, dos buques de aprovisionamiento y dos exploradores para apoyar a los buques de guerra. Tras el hundimiento del Bismarck, los británicos dirigieron sus fuerzas a hundir los buques de apoyo Belchen, Esso Hamburg, Egerland y algunos otros. El Almirantazgo no apuntó específicamente al petrolero Gedania y al explorador Gonzenheim, pensando que hundir tantos barcos en una semana indicaría a Alemania que Gran Bretaña estaba leyendo Enigma. Sin embargo, por casualidad, las fuerzas británicas encontraron esos dos barcos y los hundieron. [185] Los alemanes investigaron, pero llegaron a la conclusión de que Enigma no había sido violada ni por confiscaciones ni por criptoanálisis de fuerza bruta. No obstante, los alemanes tomaron algunas medidas para hacer que Enigma fuera más segura. Las ubicaciones de las cuadrículas (una latitud y longitud codificadas) se disimularon aún más utilizando tablas dígrafas y un desplazamiento numérico. [186] A los submarinos se les dotó de su propia red, Tritón, para minimizar la posibilidad de un ataque criptoanalítico.
En agosto de 1941, los británicos capturaron el U-570. Los alemanes llegaron a la conclusión de que la tripulación habría destruido los documentos importantes, por lo que el cifrado estaba a salvo. Aunque los británicos hubieran capturado el material intacto y pudieran leer Enigma, perderían esa capacidad cuando cambiaran las claves el 1 de noviembre. [187]
Aunque Alemania se dio cuenta de que los convoyes evitaban sus manadas de lobos, no atribuyó esa capacidad a la lectura del tráfico Enigma. En su lugar, Dönitz pensó que Gran Bretaña estaba utilizando el radar y la radiogoniometría[187]. La Kriegsmarine continuó aumentando el número de redes para evitar ataques de superposición sobre Enigma. A principios de 1943, la Kriegsmarine tenía 13 redes[188].
La Kriegsmarine también mejoró la Enigma. El 1 de febrero de 1942, comenzó a utilizar la Enigma de cuatro rotores. [189] La mejora de la seguridad significó que los convoyes ya no tenían tanta información sobre el paradero de las manadas de lobos, y por lo tanto eran menos capaces de evitar las zonas donde serían atacados. El mayor éxito de los ataques de las manadas de lobos tras el refuerzo del cifrado podría haber dado a los alemanes una pista de que los códigos Enigma anteriores habían sido rotos. Sin embargo, ese reconocimiento no se produjo porque otras cosas cambiaron al mismo tiempo, Estados Unidos había entrado en la guerra y Dönitz había enviado submarinos a asaltar la costa este estadounidense, donde había muchos objetivos fáciles[190].
A principios de 1943, a Dönitz le preocupaba que los aliados estuvieran leyendo Enigma. El propio criptoanálisis alemán de las comunicaciones aliadas mostró una sorprendente precisión en sus estimaciones del tamaño de las manadas de lobos. Sin embargo, se llegó a la conclusión de que la radiogoniometría aliada era la fuente. Los alemanes también recuperaron un magnetrón de cavidad, utilizado para generar ondas de radar, de un bombardero británico derribado. La conclusión fue que la Enigma era segura. Los alemanes seguían desconfiando, así que cada submarino obtuvo su propia red de claves en junio de 1944. [191]
En 1945, casi todo el tráfico Enigma alemán (el militar de la Wehrmacht, que comprendía el Heer, la Kriegsmarine y la Luftwaffe, y los servicios de inteligencia y seguridad alemanes, como la Abwehr, el SD, etc.) podía descifrarse en uno o dos días, pero los alemanes seguían confiando en su seguridad [192] y hablaban abiertamente de sus planes y movimientos, entregando a los Aliados enormes cantidades de información, no toda la cual se utilizó con eficacia. Por ejemplo, las acciones de Rommel en el paso de Kasserine estaban claramente presagiadas en el tráfico Enigma descifrado, pero la información no fue apreciada adecuadamente por los estadounidenses.
Después de la guerra, los equipos aliados del proyecto TICOM encontraron y detuvieron a un número considerable de personal criptográfico alemán. [193] Entre las cosas aprendidas estaba que los criptógrafos alemanes, al menos, entendían muy bien que los mensajes Enigma podían ser leídos; sabían que Enigma no era irrompible. [4] [Cuando el personal de la Abwehr que había trabajado en criptografía de pescado y tráfico ruso fue internado en Rosenheim hacia mayo de 1945, no se sorprendió en absoluto de que se hubiera roto Enigma, sino de que alguien hubiera reunido todos los recursos a tiempo para hacerlo. El almirante Dönitz había sido advertido de que un ataque criptoanalítico era el menos probable de todos los problemas de seguridad.
Después de la Segunda Guerra Mundial
Los ordenadores modernos se pueden utilizar para resolver Enigma, utilizando una variedad de técnicas. [195] Ha habido proyectos para descifrar algunos mensajes restantes utilizando la computación distribuida. [196] Stefan Krah dirigió un esfuerzo en Alemania para descifrar tres mensajes interceptados en 1942 por el HMS Hurricane; los mensajes fueron publicados por Ralph Erskine en una carta de 1995 a Cryptologia. Dos de estos mensajes fueron descifrados en 2006, [197][198] y el último fue descifrado en 2013. [199] A partir de enero de 2018, el proyecto Enigma@home está trabajando en el mensaje Enigma M4 P1030680, que fue enviado desde el U-534 el 1 de mayo de 1945. [200][201]
El 8 de mayo de 2020, con motivo del 75 aniversario del Día de la Victoria, el GCHQ publicó el último mensaje Enigma descifrado por los descifradores de códigos de Bletchley Park. El mensaje fue enviado a las 07:35 del 7 de mayo de 1945 por un operador de radio alemán en Cuxhaven y decía: "Las tropas británicas entraron en Cuxhaven a las 14:00 del 6 de mayo de 1945 - todas las emisiones de radio cesarán con efecto inmediato - les deseo a todos de nuevo la mejor de las suertes". Le siguió inmediatamente otro mensaje: "Cerrando para siempre - todo lo mejor - adiós". [202]
Véase también
- Criptoanálisis del cifrado Lorenz
- I.J. Good - Matemático británico que trabajó como criptólogo en Bletchley Park con Alan Turing
- Estimación de frecuencias Good-Turing
- Gisbert Hasenjaeger - responsable de la seguridad de Enigma
- John Herivel - Fue un historiador de la ciencia británico y descifrado de códigos de la Segunda Guerra Mundial en Bletchley Park
- Erhard Maertens - investigó la seguridad de Enigma
- Tadeusz Pełczyński - Fue un general de división del Ejército polaco, oficial de inteligencia y jefe de la Sección II del Estado Mayor (la sección de inteligencia militar)
- Kiss (criptoanálisis)
- The Imitation Game - (El juego de la imitación)
- SIGABA, máquina de rotor estadounidense de la Segunda Guerra Mundial diseñada para superar los puntos débiles de Enigma
- Typex, máquina de rotor británica de la Segunda Guerra Mundial con mayor seguridad
Referencias y notas
- Reuvers, Paul; Simons, Marc (2010), Enigma Cipher Machine, retrieved 22 July 2010
- Welchman 1997, p. 3 [65]
- Calvocoressi 2001, p. 66 [11]
- Huttenhain & Fricke 1945, pp. 4, 5. [29]
- "Poland's Decisive Role in Cracking Enigma and Transforming the UK's SIGINT Operations".
- Singh 1999, p. 116 [54]
- Churchhouse 2002, p. 4 [12]
- Churchhouse 2002, pp. 4, 5 [12]
- Alexander c. 1945 "Background" Para. 2 Alexander (c. 1945) "Background" Para. 2 [1]
- Ellsbury 1998a [17]
- Churchhouse 2002, pp. 202–204 [12]
- Sale, Tony, The components of the Enigma machine, Enigma rotors (or wheels), retrieved 1 January 2010
- Huttenhain & Fricke 1945, p. 2. [29]
- Copeland 2004, p. 245 [14]
- Smith 2006, p. 23 [56]
- Singh 1999, p. 136 [54]
- Sale, Tony, Military Use of the Enigma: The complexity of the Enigma machine, retrieved 2 June 2010
- Copeland 2004, p. 250 [14]
- Mahon 1945, p. 3 [37]
- Mahon 1945, p. 16 [37]
- Welchman 1997, p. 245 [65]
- Bauer 2002, p. 135 [4]
- Sale, Tony, Military Use of the Enigma: The Message Key and Setting Sheets, Codes and Ciphers in the Second World War: The history, science and engineering of cryptanalysis in World War II, retrieved 21 October 2008
- Rijmenants, Dirk, "Enigma Message Procedures", Cipher Machines and Cryptology, retrieved 19 November 2009
- Churchhouse 2002, pp. 33, 86 [12]
- Hinsley, F.H. and Stripp, Alan (1993) p. xviii and Hinsley (1992) p. 2 [26]
- One element of the key, the sequence of rotors in the machine, was at first changed quarterly; but from 1 January 1936 it was changed monthly; from 1 October 1936, daily; and later, during World War II, as often as every eight hours. Marian Rejewski, Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys..., Appendix C to Władysław Kozaczuk, Enigma (1984) p. 242 [47]
- US Army 1945, p. 2 [63]
- Sale, Tony, Bigrams, Trigrams and Naval Enigma: The Daily Key,(Tagschluessel), Lecture on Naval Enigma, retrieved 7 June 2010
- The German Navy adopted a more complex and secure indicator procedure on 1 May 1937—see "German naval Enigma".
- Gaj, Kris; Orłowski, Arkadiusz, Facts and myths of Enigma: breaking stereotypes (PDF), George Mason University, Fairfax, VA 22030, U.S.A.; Institute of Physics, Polish Academy of Sciences Warszawa, Poland, Section 3.2, archived from the original (PDF) on 14 April 2008, retrieved 1 February 2009
- Gaj, Kris; Orłowski, Arkadiusz, Facts and myths of Enigma: breaking stereotypes (PDF), George Mason University, Fairfax, VA 22030, U.S.A.; Institute of Physics, Polish Academy of Sciences Warszawa, Poland A, Section 7, archived from the original (PDF) on 14 April 2008, retrieved 1 February 2009
- Hodges (1983) p. 176 [27]
- Carter, Frank (2004), Buttoning Up: A method for recovering the wiring of the rotors used in a non-stecker Enigma (PDF), retrieved 20 January 2009
- Carter, Frank (2004), Rodding (PDF), archived from the original (PDF) on 11 April 2007, retrieved 20 January 2009
- Gordon Corera (23 March 2012), "The Spanish link in cracking the Enigma code", BBC News
- Wilcox 2001, p. 2 [69]
- The course began on 15 January 1929. A letter dated "Warsaw, 29 January 1929, To Professor Z. Krygowski, in Poznań, ul. Głogowska 74/75," and signed by the "Chief of the General Staff, Piskor [i.e., Tadeusz Piskor], Generał Dywizji," reads: "I hereby thank Pan Profesor for his efforts and assistance given to the General Staff in organizing the cipher [i.e., cryptology] course opened in Poznań on 15 January 1929." The letter is reproduced in Stanisław Jakóbczyk and Janusz Stokłosa, Złamanie szyfru Enigma (The Breaking of the Enigma Cipher), 2007, p. 44.
- Rejewski & Woytak 1984b, p. 231 [46]
- Kozaczuk 1984, pp. 10–12 [34]
- Rejewski's work on this may have started in late October or early November 1932. Kozaczuk 1984, p. 232. [34]
- Also referred to as a box shape or a chain. See Alexander c. 1945 Ch. II Para. 4 [1]
- Sebag-Montefiore 2004, pp. 22–23 [52]
- Rejewski & Woytak 1984b, p. 256 [46]
- The documents were Instructions for Using the Enigma Cipher Machine and Keying Instructions for the Enigma Cipher Machine, and the pages of Enigma keys were for September and October 1932 which fortunately had different rotor orders.
- Kahn 1991, p. 974 [32]
- Wilcox 2001, p. 5 [69]
- Hodges 1983, p. 170 [27]
- Solve save for an arbitrary rotation.
- Gaj & Orlowski 2003 [21]
- Copeland 2004, p. 234 [14]
- Rejewski & Woytak 1984b, p. 257 citing Fitzgerald, Penelope (1977), The Knox Brothers, London: Macmillan, ISBN 1-58243-095-0 [46]
- 105,456 is the number of possible rotor settings (17,576) multiplied by the six wheel orders that were possible at this time. Singh 1999, p. 131 [54]
- The characteristic does not make the rings disappear; the rings can make the card catalog fail because stepped entries won't be there (a factor of 6 if only single steps are considered). The characteristic allows the actual letters (and therefore the plugboard permutation) to be ignored. Furthermore, Rejewski's notion of characteristic may be different: it may be the cycles rather than the cycle lengths. See Rejewski July 1981, Annals of Hist Computing, 3, 3, pp 217–218.
- Alexander c. 1945, Ch. II Para. 4 [1]
- Rejewski 1984e, p. 285 [49]
- Rejewski 1984c, p. 242 [47]
- Mahon 1945, p. 13 [37]
- Kozaczuk 1984, pp. 54, 63 note 2 [34]
- In Welchman 1997, p. 72 he suggests that this arose from the nomenclature for plugs (male) and sockets (female) because the success of this method depended on a number of overlying sheets having their apertures in register. [65]
- Sebag-Montefiore 2004, p. 362 cites Alfred Dillwyn Knox, who attended the 25 July 1939 Warsaw conference, as having given a more frankly biological etymology, discreetly veiled in French. [53]
- Instead they were called Jeffreys sheets after the head of the Bletchley Park section that produced them.
- Welchman 1997, p. 215 [65]
- Rejewski 1984e, p. 289 [49]
- Welchman 1997, p. 216 [65]
- Bomby is the plural of bomba.
- 17,576 = 263, since Enigma used 26 letters on each of 3 rotors.
- Rejewski 1984e, p. 290 [49]
- Kozaczuk 1984, p. 54 [34]
- Rejewski 1982, p. 80 [45]
- Also quoted in Kozaczuk 1984, p. 63 [34]
- Chamberlain, Neville (31 March 1939), "European Situation (2.52 p.m.)", Hansard, UK Parliament, vol. 345, retrieved 3 January 2009
- Kozaczuk 1984, p. 64 [34]
- Erskine 2006, p. 59 [19]
- Herivel 2008, p. 55 [25]
- Copeland 2004, p. 246 [14]
- Bertrand 1973, pp. 60–61 [6]
- Welchman 1984, p. 289 [64]
- Calvocoressi, Peter (23 March 1984), "Credit to the Poles", The Times, London, p. 13
- Kozaczuk 1984, pp. 70–73, 79 [34]
- Kozaczuk 1984, pp. 70–73, 79 [34]
- Kozaczuk 1984, pp. 69–94, 104–11 [34]
- Kozaczuk 1984, pp. 84, 94 note 8 [34]
- Rejewski 1982, pp. 81–82 [45]
- Rejewski 1984c, p. 243 [47]
- Rejewski 1984d, pp. 269–70 [48]
- Baker, Joanne (September 2018). "Forgotten heroes of the Enigma story". Nature. 561 (7723): 307–308. Bibcode:2018Natur.561..307B. doi:10.1038/d41586-018-06149-y. PMID 30214032. S2CID 52272490.
- It is not clear whether, after the June 1940 fall of France, the Cipher Bureau broke Enigma. Rejewski, the principal Polish source, wrote in a posthumously published 1980 paper that at Cadix "We worked on other ciphers, no longer on Enigma." (Kozaczuk 1984, p. 270). Colonel Stefan Mayer of Polish Intelligence, however, mentioned the Poles breaking "interesting [machine-enciphered messages] from [Germany's 1941] Balkan campaign coming [in over] the 'Luftwaffe' network..." (Kozaczuk 1984, p. 116). And French intelligence Gen. Gustave Bertrand wrote of Enigma having been read at Cadix. (Kozaczuk 1984, p. 117). Tadeusz Lisicki, Rejewski's and Zygalski's immediate chief later in wartime England but sometimes a dubious source, wrote in 1982 that "Rejewski in [a letter] conceded that Bertrand was doubtless right that at Cadix they had read Enigma, and that the number given by Bertrand, of 673 [Wehrmacht] telegrams, was correct.... The British did not send keys to Cadix; these were found using various tricks such as the sillies [and] Herivel tip described by Welchman, Knox's method, as well as others that Rejewski no longer remembered." (Kozaczuk 1984, p. 117). [34]
- The third mathematician, Jerzy Różycki, had perished together with three Polish and one French colleague in the 1942 sinking of the passenger ship Lamoricière as they were returning to France from a tour of duty in Algeria.
- Kozaczuk 1984, pp. 148–55, 205–9 [34]
- Kozaczuk 1984, p. 220 [34]
- Churchhouse 2002, p. 122 [12]
- Rejewski 1984c, pp. 243–44 [47]
- Rejewski & Woytak 1984b, p. 235 [46]
- Kahn 1991, p. 113 [32]
- Sebag-Montefiore 2004, p. 92 [53]
- Copeland 2004, p. 235 [14]
- Alexander c. 1945 "Background" Para. 38 [1]
- Bauer 2007, p. 441 [5]
- Taunt 1993, p. 108 [59]
- Budiansky 2000, p. 240 [10]
- Welchman 1997, pp. 98–100 [65]
- John Herivel, cited by Smith 2007, pp. 50–51 [55]
- Welchman 1997, pp. 130, 131, 167 [65]
- Bauer 2007, p. 442 [5]
- Smith 2007, pp. 59, 60 [55]
- Hodges 1995 [28]
- Welchman 1997, p. 12 [65]
- Mahon 1945, p. 24 [37]
- Welchman 1997, p. 120 [65]
- Bletchley Park Archives: Government Code & Cypher School Card Indexes, retrieved 8 July 2010
- Budiansky 2000, p. 301 [10]
- Welchman 1984, p. 56 [64]
- Milner-Barry 1993, p. 93 [39]
- Smith 2007, p. 38 [55]
- Taunt 1993, pp. 104, 105 [59]
- Lewin 2001, p. 118 [36]
- Taunt 1993, p. 111 [59]
- Singh 1999, p. 174 [54]
- Mahon 1945, p. 44 [37]
- Smith 2007, p. 129 [55]
- Mahon 1945, p. 41 [37]
- Morris 1993, p. 235 [40]
- Smith 2007, p. 102 [55]
- "The 1944 Bletchley Park Cryptographic Dictionary". codesandciphers.org.uk. Retrieved 8 August 2020.
- Harper, John (ed.), "BTM - British Tabulatuing Machine Company Ltd", The British Bombe CANTAB, archived from the original on 4 December 2013
- Sale, Tony, "Alan Turing, the Enigma and the Bombe", in Sale, Tony (ed.), The Enigma cipher machine
- Hodges 1983, p. 183 [27]
- Ellsbury 1998b [17]
- Carter, Frank (2004), From Bombe 'stops' to Enigma keys (PDF), archived from the original (PDF) on 8 January 2010, retrieved 1 March 2009
- Copeland 2004, pp. 253–256 [14]
- Budiansky 2000, p. 230 [10]
- Bauer 2002, p. 482 [4]
- Smith 2007, p. 75 [55]
- Harper, John (ed.), "Bombe Types", The British Bombe CANTAB, archived from the original on 4 December 2013
- Mahon 1945, p. 89 [37]
- Wenger, Engstrom & Meader 1998 [67]
- Calvocoressi 2001, p. 74 [11]
- Calvocoressi 2001, p. 87 [11]
- Twinn 1993, p. 127 [62]
- Carter, Frank, The Abwehr Enigma Machine (PDF)
- Calvocoressi 2001, p. 99 [11]
- Sullivan & Weierud 2005, p. 215 [58]
- Supreme Command of the Navy (1940), "The Enigma General Procedure (Der Schluessel M Verfahren M Allgemein)" (PDF), The Bletchley Park translated Enigma Instruction Manual, transcribed and formatted by Tony Sale, Berlin: Supreme Command of the German Navy, retrieved 26 November 2009
- Copeland 2004, p. 225 [14]
- Alexander c. 1945 Ch. II Para. 11 [1]
- Copeland 2004, p. 258 [14]
- Mahon 1945, p. 22 [37]
- Alexander c. 1945 Ch. II Para. 21 [1]
- Mahon 1945, p. 14 [37]
- Alexander c. 1945 "Background" Para. 42 [1]
- Mahon 1945, p. 2 [37]
- Batey 2008, pp. 4–6 [3]
- Mahon 1945, p. 26 [37]
- Alexander c. 1945 Ch. III Para. 5 [1]
- Alexander c. 1945 Ch. III Para. 20 [1]
- Mahon 1945, p. 62 [37]
- Alexander c. 1945 Ch. III Para. 21 [1]
- Mahon 1945, p. 63 [37]
- Sale, Tony, The Breaking of German Naval Enigma: U Boat Contact Signals, Codes and Ciphers in the Second World War: The history, science and engineering of cryptanalysis in World War II, retrieved 1 December 2008
- Budiansky 2000, pp. 341–343 [10]
- Mahon 1945, p. 64 [37]
- Mahon 1945, p. 77 [37]
- Budiansky 2000, p. 176 [10]
- Budiansky 2000, p. 179 [10]
- Jacobsen 2000 [30]
- Budiansky 2000, p. 238 [10]
- Wilcox 2001, p. 21 [69]
- Erskine 1999, pp. 187–197 [18]
- Budiansky 2000, p. 239 [10]
- Budiansky 2000, p. 241 [10]
- Desch, Joseph R. (21 January 1942), 1942 Research Report (PDF), retrieved 20 July 2013
- Turing c. 1941, pp. 341–352 [61]
- Bletchley Park Text: November 1942: Departure of Alan Turing from BP, retrieved 16 April 2010 [permanent dead link]
- Budiansky 2000, p. 242 [10]
- Welchman 1997, p. 135 [65]
- Wenger 1945, p. 52 [68]
- Alexander c. 1945 Ch. VIII para. 11 [1]
- Sebag-Montefiore 2004, p. 254 [53]
- Wenger 1945, p. 51 [68]
- Kahn 1991, p. 201 [32]
- Kahn 1991, pp. 45–46 [32]
- Kahn 1991, p. 199 [32]
- Kahn 1991, p. 200 [32]
- Kahn 1991, pp. 201–202 [32]
- Kahn 1991, pp. 204–205 [32]
- Kahn 1991, p. 206 [32]
- Kahn 1991, p. 209 [32]
- Kahn 1991, p. 210 [32]
- Kahn 1991, pp. 210–211 [32]
- Kahn 1991, pp. 260–262 [32]
- Ferris 2005, p. 165 [20]
- Rezabek 2017. [50]
- Bamford 2001, p. 17 [2]
- Sullivan & Weierud 2005 [58]
- M4 Message Breaking Project, retrieved 16 October 2008
- Blenford, Adam (2 March 2006), Online amateurs crack Nazi codes, BBC
- Enigma project cracks second code, BBC, 15 March 2006
- Girard, Dan (14 January 2013), Solution of the last of the HMS Hurricane intercepts, retrieved 4 January 2016
- Rare unbroken Enigma radio messages - P1030680 - Unbroken Enigma message (U534 - 01. May 1945), retrieved 7 January 2018
- TJM (18 February 2013), New M4 batch - U-534 P1030680, enigmaathome.net
- VE Day: Last Nazi message intercepted by Bletchley Park revealed, BBC, 8 May 2020
Referencias
- WikipediA - Cryptanalysis of the Enigma