Resuelto el código enigma. Empiece en la ciencia. El equipo de Turing pasó de reversa

Basado en la disertación "Máquinas de cifrado y dispositivos para el descifrado durante la Segunda Guerra Mundial", defendida en la Universidad de Chemnitz (RFA) en 2004.

Introducción.Para el gran público, la palabra "Enigma" (en griego, misterio) es sinónimo de los conceptos de "máquina de encriptar" y "descifrar el código", que se ocuparon de películas sobre submarinos y novelas similares que poco tienen que ver con la realidad. El gran público sabe poco sobre el hecho de que existieron otras máquinas de cifrado, para "romper" qué máquinas especiales de descifrado se crearon, y sobre las consecuencias que esto tuvo en la Segunda Guerra Mundial.

Y no es de extrañar: hay muy poca información al respecto en publicaciones populares. Y la información disponible allí suele ser insuficiente o poco fiable. Esto es tanto más lamentable, porque la ruptura de los códigos cifrados tuvo un significado histórico extremadamente importante para el curso de la guerra, ya que los aliados (en la coalición anti-Hitler), gracias a la información así obtenida, tuvieron ventajas significativas, pudieron compensar algunas omisiones en la primera mitad de la guerra y pudieron hacer un uso óptimo de su recursos en la segunda mitad de la guerra. Según los historiadores angloamericanos, si no fuera por la ruptura de los códigos cifrados alemanes, la guerra habría durado dos años más, se habrían necesitado más bajas y también es posible que se hubiera lanzado una bomba atómica sobre Alemania.

Pero no nos ocuparemos de este tema, sino que nos limitaremos a las circunstancias científicas, técnicas y organizativas que contribuyeron a la divulgación de los códigos cifrados alemanes. Y lo que es especialmente importante es cómo y por qué fue posible desarrollar métodos de "piratería" y utilizarlos con éxito.
Hackear los códigos Enigma y los códigos de otras máquinas de cifrado proporcionó a los Aliados no solo acceso a información táctica militar, sino también a información del Ministerio de Relaciones Exteriores, la policía, las SS y el ferrocarril. Esto también incluye las comunicaciones de los países del Eje, especialmente la diplomacia japonesa, y el ejército italiano. Los aliados también recibieron información sobre la situación interna en Alemania y de sus aliados.

Sobre la decodificación de los códigos, solo en Inglaterra trabajaron miles de miembros del servicio secreto. Este trabajo fue supervisado personalmente por el Primer Ministro de Inglaterra Winston Churchill, quien conocía la importancia de este trabajo por la experiencia de la Primera Guerra Mundial, cuando era Ministro de Marina del gobierno británico. Ya en noviembre de 1914, ordenó descifrar todos los telegramas enemigos interceptados. También ordenó el descifrado de telegramas previamente interceptados con el fin de comprender la forma de pensar del mando alemán. Esta es una prueba de su previsión. El resultado más famoso de esta actividad suya es la entrada forzada de Estados Unidos en la Primera Guerra Mundial.
Igualmente previsora \u200b\u200bfue la creación de estaciones de escucha en inglés, entonces fue una idea completamente nueva, especialmente escuchar el tráfico de radio de los barcos enemigos.

Incluso entonces y en el período entre las dos guerras mundiales, Churchill equiparó tales actividades con un nuevo tipo de arma. Finalmente, quedó claro que era necesario clasificar sus propias radiocomunicaciones. Y todo esto tenía que mantenerse en secreto para el enemigo. Hay grandes dudas de que los líderes del Tercer Reich fueran conscientes de todo esto. En el liderazgo de la Wehrmacht (OKW) había un departamento con un pequeño número de criptólogos y con la tarea de "desarrollar métodos para revelar mensajes de radio enemigos", y se trataba de oficiales de reconocimiento de radio de primera línea que estaban encargados de proporcionar a los comandantes de primera línea información táctica en su sector del frente. En el ejército alemán, las máquinas de cifrado utilizadas no fueron evaluadas por criptólogos (por la calidad de las capacidades de cifrado y piratería), sino por especialistas técnicos.

Los aliados siguieron la mejora gradual de la tecnología de cifrado alemana y también mejoraron los métodos para descifrar los códigos de cifrado. Los alemanes atribuyeron los hechos que atestiguan la conciencia de los aliados como traición y espionaje. Además, en el Tercer Reich, a menudo no había una subordinación clara, y los servicios de cifrado de diferentes tipos de tropas no solo no interactuaban entre sí, sino que también ocultaban sus habilidades de los cifradores de otros tipos de tropas, ya que la "competencia" estaba en el orden de las cosas. Los alemanes ni siquiera intentaron desentrañar los códigos cifrados de los aliados, ya que tenían pocos criptólogos para esto, y los que se trabajaban de forma aislada unos de otros. La experiencia de los criptólogos ingleses ha demostrado que el trabajo conjunto de un nutrido equipo de criptólogos ha permitido resolver casi todas las tareas planteadas. Hacia el final de la guerra, comenzó un cambio gradual en el cifrado de la operación de la máquina a la operación basada en computadora.

Las máquinas de cifrado en asuntos militares se utilizaron por primera vez en Alemania en 1926. Esto llevó a posibles oponentes de Alemania a involucrarse en el desarrollo de sus propios métodos de cifrado y descifrado. Por ejemplo, Polonia abordó este tema, y \u200b\u200bal principio tuvo que desarrollar los fundamentos teóricos de la criptología de máquinas, ya que los métodos "manuales" no eran adecuados para esto. Una guerra futura requeriría la decodificación diaria de miles de mensajes de radio. Fueron especialistas polacos los primeros en comenzar a trabajar en el análisis criptológico de máquinas en 1930. Tras el estallido de la guerra y la ocupación de Polonia y Francia, este trabajo fue continuado por especialistas británicos. Los trabajos teóricos del matemático A. Turinga fueron especialmente importantes aquí. Desde 1942, la divulgación de códigos cifrados se ha vuelto extremadamente importante, ya que el comando alemán utilizó cada vez más las comunicaciones por radio para transmitir sus órdenes. Era necesario desarrollar métodos completamente nuevos de análisis criptológico para máquinas de descifrado.

Referencia histórica.
Julio César fue el primero en utilizar el cifrado de texto. En el siglo IX, el erudito árabe Al-Kindi consideró por primera vez el problema de descifrar el texto. Los trabajos de matemáticos italianos de los siglos XV y XVI se dedicaron al desarrollo de métodos de cifrado. El primer dispositivo mecánico fue inventado en 1786 por un diplomático sueco; tal dispositivo estuvo a disposición del presidente estadounidense Jefferson en 1795. Fue solo en 1922 que este dispositivo fue mejorado por el criptólogo del ejército estadounidense, Mauborn. Se utilizó para cifrar mensajes tácticos hasta el estallido de la Segunda Guerra Mundial. Las patentes de usabilidad (pero no la confiabilidad del cifrado) han sido otorgadas por la Oficina de Patentes de EE. UU. Desde 1915. Se suponía que todo esto debía usarse para cifrar la correspondencia comercial. A pesar de las numerosas mejoras en los instrumentos, estaba claro que solo los textos cortos se podían cifrar de forma segura.

Al final de la Primera Guerra Mundial y en los primeros años posteriores a ella, aparecieron varios inventos, creados por aficionados, para quienes era una especie de hobby. Mencionemos dos de ellos: Hebern y Vernam, ambos estadounidenses, ninguno de ellos ha oído hablar de la ciencia de la criptología. El último de los dos incluso implementó algunas operaciones de lógica booleana, que muy pocas personas conocían en ese momento, excepto los matemáticos profesionales. Los criptólogos profesionales llevaron a cabo una mejora adicional de estas máquinas de cifrado, lo que permitió aumentar su seguridad contra la piratería.

Desde 1919. Los diseñadores alemanes también comenzaron a patentar sus desarrollos, uno de los primeros fue el futuro inventor del Enigma, Arthur Scherbius (1878 - 1929). Se desarrollaron cuatro variantes de máquinas similares, pero no hubo interés comercial en ellas, probablemente porque las máquinas eran caras y difíciles de mantener. Ni la Armada ni la Cancillería aceptaron las propuestas del inventor, por lo que intentó ofrecer su máquina de cifrado a los sectores civiles de la economía. El ejército y el Ministerio de Relaciones Exteriores continuaron utilizando el cifrado de los libros.

Arthur Scherbius se puso a trabajar para la empresa que compró la patente de su máquina de cifrado. Esta firma continuó mejorando Enigma incluso después de la muerte de su autor. En la segunda versión (Enigma B), la máquina era una máquina de escribir eléctrica modificada, en un lado de ella se dispuso un dispositivo de cifrado en forma de 4 rotores reemplazables. La firma exhibió el automóvil ampliamente y lo publicitó como irrompible. Los oficiales de la Reichswehr se interesaron por ella. El caso es que en 1923 se publicaron las memorias de Churchill, en las que hablaba de sus éxitos criptológicos. Esto conmocionó a la dirección del ejército alemán. Los oficiales alemanes descubrieron que la mayoría de sus mensajes militares y diplomáticos fueron decodificados por expertos británicos y franceses. Y que este éxito estuvo determinado en gran medida por la debilidad del cifrado amateur, inventado por criptógrafos aficionados, ya que la criptología militar alemana simplemente no existía. Naturalmente, empezaron a buscar métodos de cifrado fiables para mensajes militares. Por lo tanto, desarrollaron un interés en Enigma.

Enigma tuvo varias modificaciones: A, B, C, etc. La modificación C podría realizar tanto el cifrado como el descifrado de mensajes; no requirió un mantenimiento complejo. Pero sus productos aún no se distinguían por la resistencia a la piratería, porque los criptólogos profesionales no consultaron a los creadores. Fue utilizado en la marina alemana de 1926 a 1934. La siguiente modificación del Enigma D también fue un éxito comercial. Posteriormente, desde 1940, se utilizó en el transporte ferroviario en las regiones ocupadas de Europa del Este.
En 1934. en la armada alemana comenzó a utilizar la siguiente modificación del Enigma I.

Es curioso que los criptólogos polacos intentaran descifrar los mensajes de radio alemanes clasificados por esta máquina, y los resultados de este trabajo de alguna manera se hicieron conocidos por la inteligencia alemana. Al principio, los polacos tuvieron éxito, pero la inteligencia alemana que los "observaba" informó a sus criptólogos al respecto y ellos cambiaron los códigos. Cuando resultó que los criptólogos polacos no podían descifrar los mensajes cifrados por Enigma -1, las fuerzas terrestres, la Wehrmacht, comenzaron a usar esta máquina. Después de algunas mejoras, esta máquina de cifrado en particular se convirtió en la principal en la Segunda Guerra Mundial. Desde 1942, la flota de submarinos alemana ha adoptado una modificación del Enigma - 4.

Poco a poco, en julio de 1944, el control sobre el negocio de la encriptación pasó de manos de la Wehrmacht al techo de las SS, el papel principal aquí lo jugó la competencia entre estas ramas de las fuerzas armadas. Desde los primeros días de la Segunda Guerra Mundial, los ejércitos de EE. UU., Suecia, Finlandia, Noruega, Italia y otros países están saturados de máquinas de cifrado. En Alemania, los diseños de las máquinas se mejoran constantemente. La principal dificultad en esto fue causada por la incapacidad de averiguar si el enemigo pudo descifrar los textos encriptados por esta máquina. Enigma de varias modificaciones se introdujo en los niveles superiores a la división, se siguió produciendo después de la guerra (modelo "Schlüsselkasten 43") en Chemnitz: en octubre de 1945. Se produjeron 1.000 unidades, en enero de 1946. - ¡ya 10,000 piezas!

Telégrafo, información histórica.
El advenimiento de la corriente eléctrica provocó el rápido desarrollo de la telegrafía, que no fue accidental en el siglo XIX en paralelo con la industrialización. El motor impulsor fueron los ferrocarriles, que utilizaban el telégrafo para las necesidades del tráfico ferroviario, para lo que se desarrollaron todo tipo de dispositivos como indicadores. En 1836 apareció el dispositivo Steinhel y en 1840 fue desarrollado por Samuel MORSE. Las mejoras adicionales se redujeron al telégrafo de impresión de Siemens & Halske (Siemens & Halske, 1850), que convirtió los impulsos eléctricos recibidos en una fuente legible. E inventado en 1855. La rueda de impresión, después de una serie de mejoras, sirvió como Hughes en el siglo XX.

El siguiente invento importante para acelerar la transferencia de información fue creado en 1867 por Wheatstone: una cinta perforada con código Morse, que el dispositivo sintió mecánicamente. El desarrollo posterior de la telegrafía se vio obstaculizado por el uso insuficiente del ancho de banda de los cables. El primer intento lo hizo B. Meyer en 1871, pero fracasó porque se vio obstaculizado por la diferente longitud y número de impulsos en letras Morse. Pero en 1874, el ingeniero francés Emile Baudot logró resolver este problema. Esta decisión se convirtió en el estándar durante los siguientes 100 años. El método de Baudot tenía dos características importantes. Primero, fue el primer paso hacia el uso del cálculo binario. Y en segundo lugar, fue el primer sistema de transmisión de datos multicanal confiable.

El desarrollo ulterior de la telegrafía se basó en la necesidad de que los carteros entregaran telegramas. Se requería un sistema organizativo diferente, que incluiría: un dispositivo en cada vivienda, su mantenimiento por personal especial, recibir telegramas sin ayuda de personal, conectarse constantemente a la línea, emitir textos página a página. Tal dispositivo solo tendría éxito en los Estados Unidos. En Europa, hasta 1929, el monopolio postal impedía la aparición de cualquier dispositivo privado para transmitir mensajes, solo tenían que ser en el correo.

El primer paso en esta dirección lo dio el australiano Donald Murray en 1901. Modificó el código de Baudot en particular. Esta modificación fue el estándar hasta 1931. No tuvo éxito comercial, ya que no se atrevió a patentar su invento en Estados Unidos. En los Estados Unidos, dos inventores estadounidenses compitieron entre sí: Howard Krum y E.E. Kleinschmidt. Posteriormente, se fusionaron en una empresa en Chicago, que comenzó en 1024 a producir equipos que gozaron de éxito comercial. Varias de sus máquinas fueron importadas por la firma alemana Lorenz, instaladas en oficinas de correos y obteniendo una licencia para fabricarlas en Alemania. A partir de 1929 se abolió el monopolio postal en Alemania y los particulares obtuvieron acceso a los canales telegráficos. La introducción en 1931 de estándares internacionales para canales telegráficos hizo posible organizar la comunicación telegráfica con todo el mundo. Los mismos dispositivos comenzaron a producirse a partir de 1927 por Siemens y Halske.

Por primera vez, el estadounidense Gilbert Vernam de 27 años, empleado de ATT, logró combinar el telégrafo con la máquina de cifrado. En 1918. solicitó una patente en la que utilizó empíricamente el álgebra de Boole (de la que, dicho sea de paso, no tenía ni idea y que luego fue ocupada por varios matemáticos de todo el mundo).
Un oficial estadounidense William Friedman hizo una gran contribución a la criptología, hizo que las máquinas de cifrado estadounidenses fueran prácticamente irrompibles.

Cuando los telégrafos Siemens y Halske aparecieron en Alemania, la marina alemana se interesó por ellos. Pero su liderazgo todavía tenía la impresión de que los británicos habían descifrado los códigos alemanes y leído sus mensajes durante la Primera Guerra Mundial. Por tanto, exigieron conectar el aparato telegráfico a la máquina de cifrado. Esta era entonces una idea completamente nueva, porque el cifrado en Alemania se hacía manualmente y solo entonces se transmitían los textos cifrados.

En los Estados Unidos, este requisito fue cumplido por el aparato Vernam. En Alemania, Siemens y Halske asumieron el cargo. Presentaron su primera patente abierta sobre este tema en julio de 1930. Hacia 1932. Se creó un aparato viable, que en un principio se vendía libremente, pero desde 1934. fue clasificado. Desde 1936. Estos dispositivos comenzaron a usarse en la aviación, y desde 1941. - y fuerzas terrestres. Desde 1942 Se inició el cifrado de mensajes de radio basado en máquinas.

Los alemanes siguieron mejorando varios modelos de máquinas de cifrado, pero en primer lugar pusieron la mejora de la parte mecánica, tratando la criptología de forma amateur, las firmas manufactureras no involucraron a los criptólogos profesionales para las consultas. Las obras del matemático norteamericano Claude Shannon, muy leídas desde 1942, fueron de gran importancia para toda esta problemática. trabajó en los laboratorios de Bell y realizó allí una investigación matemática secreta. Incluso antes de la guerra, era famoso por demostrar la analogía entre el álgebra de Boole y las conexiones de retransmisión en telefonía. Fue él quien descubrió el "bit" como unidad de información. Después de la guerra, en 1948. Shannon escribió su obra principal, "La teoría matemática de las comunicaciones". Después de eso, se convirtió en profesor de matemáticas en la universidad.

Shannon fue el primero en considerar el modelo matemático de la criptología y en desarrollar el análisis de textos cifrados mediante métodos teóricos de la información. La pregunta fundamental de su teoría es: "¿Cuánta información contiene el texto cifrado en comparación con el texto abierto?" En 1949, publicó Teoría de las comunicaciones de los sistemas secretos, en la que respondió a esta pregunta. El análisis fue el primero y único para cuantificar la confiabilidad de un método de cifrado. El análisis de la posguerra mostró que ni las máquinas de cifrado alemanas ni las japonesas se encontraban entre las que no podían ser pirateadas. Además, existen otras fuentes de información (por ejemplo, inteligencia) que simplifican enormemente la tarea de descifrado.

La posición de Inglaterra la obligó a intercambiar largos textos cifrados con los Estados Unidos, fue la gran extensión lo que permitió descifrarlos. En el departamento especial del servicio secreto británico M 16, se desarrolló un método que aumentó el grado de secreto del mensaje: ROCKEX. El método de cifrado estadounidense para el Ministerio de Relaciones Exteriores fue pirateado por especialistas alemanes y los mensajes correspondientes fueron descifrados. Al enterarse de esto, Estados Unidos en 1944. reemplazó el sistema imperfecto por uno más confiable. Casi al mismo tiempo, la Wehrmacht alemana, la Armada y el Ministerio de Relaciones Exteriores también cambiaron la tecnología de cifrado por una recientemente desarrollada. Los métodos de cifrado soviéticos tampoco eran lo suficientemente confiables, por lo que fueron pirateados por los servicios estadounidenses y se identificaron muchos oficiales de inteligencia soviéticos que estaban espiando la bomba atómica estadounidense (Operación Venona - ruptura).

Irrumpir en.
Ahora hablemos de HACKING de máquinas de cifrado alemanas por parte de los británicos, es decir, descifrado automático del método de cifrado de textos en ellas. ... Este trabajo recibió el nombre en inglés ULTRA. Los métodos de descifrado no mecánicos eran demasiado laboriosos e inaceptables en condiciones de guerra. ¿Cómo se organizaron las máquinas de descifrado inglesas, sin las cuales los aliados no podrían haber obtenido una ventaja sobre los cifradores alemanes? ¿Qué información y material textual necesitaban? Y no hubo un error aquí por parte de los alemanes, y si es así, ¿por qué sucedió?

Primero, los fundamentos científicos y técnicos.
En primer lugar, se realizó un trabajo científico preliminar, ya que fue necesario, en primer lugar, analizar los algoritmos criptológica y matemáticamente. Esto fue posible porque el cifrado fue ampliamente utilizado por la Wehrmacht alemana. Este análisis requirió no solo textos cifrados obtenidos mediante escuchas, sino también textos sencillos obtenidos mediante espionaje o robo. Además, se necesitaban diferentes textos, encriptados de la misma forma. Al mismo tiempo, se realizó un análisis lingüístico del lenguaje de militares y diplomáticos. Con textos largos, fue posible establecer matemáticamente un algoritmo incluso para una máquina de cifrado desconocida. Entonces fue posible reconstruir el automóvil.

Para este trabajo, los británicos reunieron a unas 10,000 personas, incluidos matemáticos, ingenieros, lingüistas, traductores, expertos militares y otros para clasificar los datos, verificarlos y archivarlos, para mantener las máquinas. Esta asociación se llamaba BP (Bletchley Park - Bletchley Park), estaba controlada personalmente por Churchill. La información recibida estaba en manos de los aliados un arma poderosa.

¿Cómo se apoderaron los ingleses del Enigma de la Wehrmacht? Polonia fue el primero en ocuparse de la decodificación de códigos alemanes. Después de la Primera Guerra Mundial, estuvo en constante peligro militar por parte de sus dos vecinos, Alemania y la URSS, que soñaban con recuperar las tierras que habían perdido y pasaron a Polonia. Para no enfrentar sorpresas, los polacos grabaron mensajes de radio y los descifraron. Quedaron muy alarmados después de la introducción en febrero de 1926. en la Armada alemana Enigma C, así como después de su introducción en las fuerzas terrestres en julio de 1928. no pudieron descifrar los mensajes cifrados por esta máquina.

Luego, el departamento BS4 del Estado Mayor polaco sugirió que los alemanes tenían cifrado de máquina, especialmente porque conocían las primeras versiones comerciales del Enigma. La inteligencia polaca lo confirmó en la Wehrmacht desde el 1 de junio de 1930. Se utiliza Enigma 1. Los expertos militares polacos no lograron descifrar los mensajes alemanes. Incluso habiendo recibido documentos para Enigma a través de sus agentes, no pudieron lograr el éxito. Concluyeron que había falta de conocimiento científico. Luego instruyeron a tres matemáticos, uno de los cuales estudió en Göttingen, para crear un sistema de análisis. Los tres recibieron capacitación adicional en la Universidad de Poznan y hablaban alemán con fluidez. Se las arreglaron para reproducir el dispositivo Enigma y crear una copia en Varsovia. Notemos los servicios sobresalientes en esto de uno de ellos, el matemático polaco M. Rejewski (1905 - 1980). Aunque la Wehrmacht estaba mejorando constantemente el cifrado de sus mensajes, los especialistas polacos lo lograron hasta el 1 de enero de 1939. descifrarlos. Después de eso, los polacos comenzaron a cooperar con los aliados, a quienes no habían informado previamente de nada. En vista del evidente peligro militar, esa cooperación ya era conveniente. 25 de julio de 1939 transmitieron a los representantes británicos y franceses toda la información que conocían. El 16 de agosto del mismo año, el "regalo" polaco llegó a Inglaterra y los expertos británicos del recién creado centro de decodificación de realidad virtual comenzaron a trabajar con él.

Los criptólogos británicos fueron despedidos después de la Primera Guerra Mundial; solo permanecieron bajo el techo del Foreign Office. Durante la guerra española, los alemanes utilizaron el Enigma D, y los criptólogos ingleses restantes, bajo la guía del eminente filólogo Alfred Dillwyn (1885-1943), continuaron trabajando en el descifrado de los mensajes alemanes. Pero los métodos puramente matemáticos no fueron suficientes. Para entonces, a fines de 1938. Alan Turing, matemático de Cambridge, estuvo entre los asistentes a los cursos de inglés para la formación de criptógrafos. Participó en los ataques a Enigma 1. Creó un modelo de análisis conocido como la "máquina de Turing", que permitió afirmar que el algoritmo de descifrado debe existir, ¡solo quedaba descubrirlo!

Turing fue incluido en el BP como recluta. Para el 1 de mayo de 1940. Hizo importantes avances: aprovechó que todos los días a las 6 de la mañana el servicio meteorológico alemán transmitía una previsión meteorológica encriptada. Está claro que necesariamente contenía la palabra "clima" (Wetter), y que las estrictas reglas de la gramática alemana predeterminaban su posición exacta en la oración. Esto le permitió, en última instancia, llegar a una solución al problema de piratear el Enigma, y \u200b\u200bcreó un dispositivo electromecánico para ello. La idea se le ocurrió a principios de 1940, y en mayo del mismo año, con la ayuda de un grupo de ingenieros, se creó dicho dispositivo. La tarea de descifrar se hizo más fácil por el hecho de que el idioma de los mensajes de radio en alemán era simple, las expresiones y palabras individuales se repetían a menudo. Los oficiales alemanes no conocían los conceptos básicos de la criptología, considerándola insignificante.

Los militares británicos y especialmente Churchill exigieron personalmente una atención constante al descifrado de mensajes. Desde el verano de 1940. los británicos descifraron todos los mensajes cifrados con el Enigma. Sin embargo, los especialistas británicos estaban mejorando continuamente la técnica de descifrado. Al final de la guerra, los decodificadores británicos estaban armados con 211 decodificadores que funcionaban las 24 horas. Fueron atendidos por 265 mecánicos y 1675 mujeres participaron en el servicio. El trabajo de los creadores de estas máquinas fue apreciado muchos años después, cuando intentaron recrear una de ellas: debido a la falta del personal necesario en ese momento, el trabajo para recrear la famosa máquina duró varios años y quedó inconcluso!

La instrucción sobre la creación de dispositivos de descifrado, creada entonces por Dühring, estuvo prohibida hasta 1996 ... Entre los medios de descifrado estaba el método de información "forzada": por ejemplo, aviones británicos destruyeron el muelle en el puerto de Calle, sabiendo de antemano que un mensaje de los servicios alemanes seguiría con un conjunto de conocidos ingleses ¡palabras! Además, los servicios alemanes transmitieron este mensaje muchas veces, codificándolo cada vez con códigos diferentes, pero palabra por palabra ...

Finalmente, el frente más importante para Inglaterra fue la guerra submarina, donde los alemanes utilizaron una nueva modificación del Enigma M3. La flota británica pudo retirar tal máquina de un submarino alemán que había capturado. El 1 de febrero de 1942, la Armada alemana cambió al modelo M4. Pero algunos mensajes alemanes, cifrados a la antigua, contenían información errónea sobre las características de diseño de esta nueva máquina. Esto facilitó enormemente la tarea del equipo de Turing. Ya en diciembre de 1942. Enigma M4 fue pirateado. El 13 de diciembre de 1942, el Almirantazgo británico recibió datos precisos sobre la ubicación de 12 submarinos alemanes en el Atlántico ...

Según Turing, para acelerar el descifrado, era necesario cambiar al uso de la electrónica, ya que los dispositivos de relés electromecánicos no realizaban este procedimiento con la suficiente rapidez. El 7 de noviembre de 1942, Turing fue a los Estados Unidos, donde, junto con un equipo de Bell Laboratories, creó un aparato para negociaciones ultrasecretas entre Churchill y Roosevelt. Al mismo tiempo, bajo su liderazgo, se mejoraron las máquinas descifradoras estadounidenses, de modo que el Enigma M4 fue finalmente pirateado y hasta el final de la guerra proporcionó a británicos y estadounidenses información de inteligencia completa. Solo en noviembre de 1944 el comando alemán tuvo dudas sobre la confiabilidad de su tecnología de cifrado, pero esto no llevó a ninguna medida ...

(Nota del traductor: Dado que desde 1943 el oficial de inteligencia soviético Kim Philby estaba al frente de la contrainteligencia británica, ¡toda la información fue inmediatamente a la URSS! Parte de esta información se transmitió a la Unión Soviética tanto oficialmente a través de la oficina inglesa en Moscú, como también semioficialmente a través del residente soviético en Suiza, Alexander Rado).

Chiffriermaschinen und Entzifferungsgeräte
im Zweiten Weltkrieg:
Technikgeschichte und informatikhistorische Aspekte
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
Disertación
zur Erlangung des akademischen Grades doctor philosophiae (Dr.phil.)
von Dipl.-Ing. Michael Pröse

"Enigma" (del griego αἴνιγμα - acertijo) es una máquina de cifrado portátil. Inicialmente, se utilizó con fines comerciales para preservar el secreto de la correspondencia comercial; durante la Segunda Guerra Mundial, el dispositivo fue utilizado por el comando alemán.

Máquina de cifrado Enigma. Foto: www.globallookpress.com

¿Cómo cifró Enigma el código?

El dispositivo constaba de un teclado y un conjunto de discos giratorios: rotores. En el proceso de encriptación, el dispositivo cambió una letra a otra, por ejemplo, en lugar de la letra "A" usó "T", en lugar de "B" - "S", etc. El código podría ser leído por alguien que conociera la "clave". De hecho, "Enigma" era un cifrado César dinámico.

Al codificar, los alemanes usaron solo 26 letras y enviaron mensajes en grupos de cinco caracteres. Los mensajes largos se dividieron en partes, cada una de las cuales usaba su propia "clave".

¿Quién inventó Enigma?

Esta máquina de cifrado fue inventada en 1915 por americano Edward Hepburn... Posteriormente, el dispositivo se utilizó en todo el mundo y fue mejorado significativamente por los criptógrafos del Tercer Reich.

Que dificil fue descifrar el código ¿Enigma?

El Tercer Reich creía que el Enigma no podía ser pirateado, ya que asumía 2 × 10 elevado a la potencia 145 de las opciones de codificación.

¿Quién podría descifrar el código Enigma?

El código Enigma fue descifrado en 1939 el matemático británico Alan Turing, lo que permitió al Londres oficial conocer de antemano los planes del Tercer Reich. En 2014, se estrenó en Rusia la película "El juego de la imitación", que está dedicada a este episodio de la historia.

* Cifrado César: una especie de cifrado de sustitución en el que cada carácter se reemplaza por un carácter ubicado en un número constante de posiciones a la izquierda o derecha de él en el alfabeto. Por ejemplo, en un cifrado con un desplazamiento hacia la derecha en 3, la letra A sería reemplazada por G, B se convertiría en D, y así sucesivamente. El código lleva el nombre de emperador romano Cayo Julio Césarquien lo utilizó para mantener correspondencia secreta con sus líderes militares.

La Bombe, desarrollada por el matemático británico Alan Turing, fue de inmensa importancia durante la Segunda Guerra Mundial. La invención de Turing ayudó a romper los mensajes en alemán codificados por la legendaria máquina Enigma.

La máquina de Turing aumentó significativamente la velocidad de decodificación de los mensajes alemanes interceptados. Esto permitió que las fuerzas aliadas reaccionaran a los datos clasificados en cuestión de horas en lugar de semanas.

Mucho se ha dicho sobre el genio de Turing, su agitada vida personal y su trágicamente prematura muerte. Incluso se hizo una película sobre él en Hollywood. Pero, ¿cuánto sabe sobre el automóvil que construyó, el principio de piratear el automóvil y el impacto que tuvo en el curso de la guerra?

Compartiendo hechos desconocidos sobre la invención de Turing.

1. Turing no inventó su auto él mismo

De hecho, el ingenioso invento de Turing, la máquina Bombe, es continuación del trabajo de los matemáticos polacos Marian Rejewski, Henryk Zygalski y Jerzy Rozycki.

El Bombe polaco tuvo éxito gracias a una falla de encriptación alemana que encriptaba las primeras tres letras al comienzo de cada mensaje dos veces, permitiendo a los crackers de código buscar patrones.

Cómo funcionaba exactamente la máquina Bombe sigue siendo un misterio, pero cuando se utilizaron seis de estas máquinas en paralelo, el Enigma Ringstellung más importante (el orden del anillo de codificación) se pudo detectar en todos en un par de horas.

2. Los alemanes han mejorado Enigma

En algún momento, el ransomware alemán descubrió y eliminó la debilidad del doble cifrado. Luego, los británicos necesitaron una solución más avanzada, y Turing y su equipo se involucraron.

Usando información proporcionada por los polacos, Turing comenzó a piratear los mensajes de Enigma usando su propia "computadora".

Sus métodos se basaron en la suposición de que cada mensaje contiene una hoja de trucos: fragmento conocido de texto sin formato alemán en un lugar familiar en un mensaje.

En un ejemplo, fue pronóstico del tiempo en el Atlántico, que se grabó en el mismo formato todos los días. El equipo de ubicación en las estaciones de escucha permitió a los descifradores de códigos determinar de dónde venía el mensaje y, si coincide con la ubicación de la estación meteorológica, es probable que la palabra "wettervorhersage" cada mensaje.

Otra pista curiosa para Turing fue la incapacidad de Enigma para codificar una letra como sí misma. Es decir, S nunca podría ser S.

3. Enigma se ha vuelto casi perfecto

Incluso teniendo en cuenta todas las desventajas de Enigma, descifrar el código era casi irreal... No hubo suficiente tiempo ni mano de obra para trabajar en todas las combinaciones posibles. Esto se debe al hecho de que cada letra en el momento de ingresar a la máquina Enigma fue encriptada de manera diferente cada vez.

Por lo tanto, incluso si adivinaba una palabra clave que sugería pistas, reducir las probabilidades 158962555217826360.000 a 1 - el número exacto de formas de personalizar las máquinas Enigma.

Además, todos los días se tenía que descifrar un nuevo código para tener en cuenta los cambios en la configuración de los alemanes a la medianoche.

4. El equipo de Turing pasó de lo contrario

En lugar de adivinar la clave, Bombe usó la lógica para rechazar ciertas posibilidades. Como dijo Arthur Conan Doyle: "Cuando hayas descartado lo imposible, lo que quede, por improbable que sea, debe ser verdad".

Este método, aunque tuvo éxito, proporcionó una serie de posibles respuestas correctas para la configuración de timbre alemana. Por lo tanto, se tuvo que hacer un trabajo adicional para reducirlo al correcto.

Usando el proceso de la máquina de verificación repetido hasta que se encuentre la respuesta correcta.

Esto les dio a los atacantes parte de la clave, pero no toda. Luego, tenía que usar el conocimiento adquirido y descubrir el resto de la clave.

Después de descifrar el código, el equipo de Turing instaló la máquina Enigma con la clave correcta del día y descifró todos los mensajes interceptados ese día.

5. La máquina de Turing cuesta hoy 320 millones de rublos

Las bombas tenían 7 pies de ancho, 6 pies y 6 pulgadas de alto y literalmente pesaban una tonelada. Tenían 12 millas de cables (!) Y 97,000 partes diferentes.

El prototipo de decodificador se construyó por 100.000 libras esterlinas, lo que equivale a unos 4 millones de libras esterlinas en la actualidad. ¡Casi 320 millones de rublos al tipo de cambio actual!

De hecho, la bomba de Turing fue un electromecánico máquina compuesta por 36 máquinas Enigma diferentes, cada uno de los cuales contenía el cableado interno exacto de la contraparte alemana.

Cuando "Bomba" está activada, a cada uno de los acertijos se le asigna un par de letras del texto resultante de la hoja de trucos (por ejemplo, cuando D se convierte en T en la palabra adivinada).

Cada uno de los tres rotores se mueve a una velocidad que imita al propio Enigma, comprobando aproximadamente 17.500 posiciones posibleshasta que se encuentre una coincidencia.

6. El genio de Turing influyó en el resultado de la guerra

Después de que la máquina Enigma fuera pirateada, se construyeron 211 máquinas Bombe y se hicieron funcionar las 24 horas. Estaban estacionados en varios lugares de Gran Bretaña en caso de posibles explosiones que pudieran destruir estos especímenes tan complejos y costosos.

Debido a la escasez de máquinas Enigma capturadas, las máquinas de cifrado British Typex se convirtieron en máquinas Enigma en funcionamiento.

Los mensajes completamente descifrados se tradujeron del alemán al inglés y luego se transmitieron a la inteligencia británica.

En su apogeo, la máquina Bombe podría piratear hasta 3000 mensajes en alemán por día... Al final de la guerra, había recibido 2,5 millones de mensajes, muchos de los cuales proporcionaban información vital a los aliados sobre las posiciones y estrategias de Alemania.
Se cree que este conocimiento ha jugado un papel importante en batallas clave.

Según muchos expertos, la invención de Turing redujo la guerra en dos años.

El Banco de Inglaterra emitirá un billete de 50 libras en honor a Turing

Alan podría haber nacido en India: su padre, Julius, trabajaba en la administración pública india y la familia vivía en India cuando Ethel Sara quedó embarazada. Pero la pareja decidió que el niño estaría mejor en Londres. Alan hizo precisamente eso.

Desde el mismo nacimiento, Alan fue, como dicen, un niño extraño y al mismo tiempo un genio. Según algunas versiones, aprendió a leer en solo tres semanas y, a los siete años, Alan quería recolectar miel de abejas silvestres durante un picnic. Para hacer esto, calculó las rutas de vuelo de los insectos entre los brezos y así encontró una colmena.

A los seis años, Alan Turing fue a la escuela y, a los 13, se convirtió en alumno de la famosa escuela privada de Sherborne. Es curioso que en Sherborne se apreciaran mucho más las humanidades y no se fomentara la pasión de Alan por las matemáticas. El director les escribió a los padres:

“Espero que no intente sentarse en dos sillas a la vez. Si tiene la intención de permanecer en una escuela privada, entonces debe esforzarse por obtener una "educación". Si va a ser exclusivamente un 'especialista científico', entonces la escuela privada para él es una pérdida de tiempo ".

En el mismo lugar, en Sherborne, Alan conoció al que se convirtió en su amigo íntimo y, posiblemente, en su primer amor: Christopher Mark. Desafortunadamente, el joven falleció por complicaciones de la tuberculosis bovina, dejando a Alan desesperado. Fue esta muerte la que hizo que Turing abandonara sus creencias religiosas y lo convirtiera en ateo.

"Estoy seguro de que nunca volveré a encontrarme con un compañero tan talentoso y al mismo tiempo tan encantador", escribió Alan a la madre de Mark. - Compartí con él mi interés por la astronomía (que él me presentó), y él hizo lo mismo conmigo ... Sé que debería poner tanta energía en mi trabajo, si no tanto interés como lo haría si está vivo, eso es lo que le gustaría ".

La correspondencia con la madre de su amigo continuó durante muchos años después de la muerte de Morcom, y todas las cartas estaban llenas de buenos recuerdos y de Christopher.

Alan ingresó en King's College Cambridge, donde ya se tomaban en serio su talento. Allí se le ocurrió la idea de una máquina universal; todavía era una idea abstracta, de la cual nació más tarde el concepto de una computadora. Alan estudió matemáticas y criptografía.

Bletchley Park, Dilly Girls y Turing Bomb

Bletchley Park también se llamaba "Estación X" o simplemente "BP": era una gran mansión en el centro de Inglaterra, que durante la Segunda Guerra Mundial se utilizó para las necesidades de la principal unidad criptográfica de Gran Bretaña. Asa Briggs, historiador y secretario de cifrado durante la guerra, dijo: “Bletchley necesitaba un talento excepcional, necesitaba un genio. Turing era ese genio ".

Como cualquier genio, era raro. Sus colegas lo llamaron por el apodo corto de Prof.

El historiador Ronald Levin escribe que Jack Goode, un criptoanalista que trabajó con Turing, describió a Alan de la siguiente manera:

“En la primera semana de junio de cada año, tenía un ataque severo de fiebre del heno y iba en bicicleta al trabajo con una máscara de polen. Su bicicleta estaba rota: la cadena se desprendía a intervalos regulares. En lugar de arreglarlo, contó el número de revoluciones de los pedales a través de los cuales se cayó la cadena, se bajó de la bicicleta y la ajustó manualmente. En otra ocasión, encadenó su taza a las tuberías del radiador para que no se la robaran ".

Debido a que los hombres británicos lucharon, la mayoría de los trabajadores de Bletchley eran mujeres. Los criptógrafos trabajaron durante muchas horas para decodificar los mensajes interceptados.

“En 1939, el trabajo de un cifrado, aunque requería habilidad, era aburrido y monótono”, dice el libro de Andrew Hodges El universo de Alan Turing. “Sin embargo, el cifrado era un atributo esencial de las comunicaciones por radio. Este último se utilizó en la guerra en el aire, en el mar y en tierra, y la comunicación por radio para uno estuvo disponible para todos, por lo que los mensajes tuvieron que convertirse en irreconocibles. No solo se hicieron "secretos", como espías o contrabandistas, sino que todo el sistema de comunicación se mantuvo en secreto. Esto significó errores, limitaciones y horas de trabajo en cada mensaje. Sin embargo, no había elección ".

Uno de los equipos más famosos fue un grupo de mujeres llamado "Dilly Girls". Trabajaron bajo la dirección del criptoanalista Dilvin Knox. Fueron estas mujeres las que descifraron el famoso código Enigma, y \u200b\u200bTuring trabajó en la creación de una máquina criptoanalítica. Una de las "chicas Dilly" fue Joan Clarke.

Joan Clarke

Turing se volvió increíblemente cercano a Joan, una chica bastante reservada. Descifró códigos marítimos en tiempo real, uno de los trabajos más estresantes en Bletchley.

"Pasamos tiempo juntos", recordó en una entrevista de 1992 con BBC Horizon. - Fuimos al cine, pero fue una gran sorpresa para mí cuando dijo: "¿Aceptas casarte conmigo?" me besó a pesar de que no teníamos contacto físico. Al día siguiente salimos a caminar después del almuerzo. Y luego dijo que tiene tendencias homosexuales. Naturalmente, me molestó un poco, sabía con certeza que era para siempre ".

Varios meses después, Turing rompió el compromiso, pero a pesar de esto, siguieron siendo amigos cercanos.

Graham Moore, el guionista de The Imitation Game, está seguro de que fue su rareza lo que unió a Alan y Joan: "Ambos eran parias, y eso era lo común, veían las cosas de manera diferente".

Obscenidad grosera

En diciembre de 1951, Turing, de 39 años, conoció a Arnold Murray. Tenía 19 años. Un joven guapo, desempleado, delgado, con grandes ojos azules y cabello rubio. Alan invitó a Arnold a un restaurante. Después de un rato, se volvieron a ver y pasaron la noche juntos.

Aunque Alan intentó ofrecerle dinero a Arnold, Arnold dijo que no quería que lo trataran como una prostituta. Varias veces "pidió prestado" dinero a Turing y, después de un tiempo, alguien robó la casa de Alan.

Arnold le confesó a su amante que su amigo lo había hecho. Alan denunció el robo a la policía, pero tuvo que confesar su homosexualidad.

Alan confiaba en que el parlamento pronto legalizaría las relaciones homosexuales.

Arnold y Alan fueron llevados a juicio. Fueron acusados \u200b\u200bde "obscenidad grave" y ambos fueron declarados culpables. Arnold recibió una liberación condicional y Alan tuvo una opción: una sentencia de prisión o tratamiento de la homosexualidad con hormonas.

Turing escribió a su amigo Philip Hall: “Recibí una sentencia suspendida por un año y debo recibir tratamiento durante el mismo período. Se supone que las drogas reducen el deseo sexual mientras dura ... Los psiquiatras parecen haber decidido que es inútil involucrarse en la psicoterapia ".

Y también dijo: "Sin duda, otra persona saldrá de todo esto, pero quién exactamente, no lo sé".

Manzana envenenada

El 8 de junio de 1954, el ama de llaves de Turing lo encontró muerto en su habitación. Junto a él había una manzana mordida que, muy probablemente, fue la causa de la muerte. A Alan le gustaba mucho Blancanieves de Disney. Según los biógrafos Hodges y David Leavitt, obtuvo "un placer especialmente conmovedor en la escena en la que la Reina Malvada sumerge su manzana en una bebida venenosa".

Lo más probable es que Alan envenenó la manzana con cianuro y se la comió.

En agosto de 2009, el programador británico John Graham-Cumming escribió una petición instando al gobierno británico a disculparse por perseguir a Turing por su homosexualidad. Obtuvo más de 30.000 firmas y el primer ministro Gordon Brown emitió una declaración de disculpa:

“Miles de personas exigieron justicia para Alan Turing, exigieron admitir que la actitud hacia él era aterradora. Turing fue tratado de acuerdo con la ley de esa época, y no podemos hacer retroceder el tiempo, lo que le hicimos fue, por supuesto, injusto. Todos y yo lamentamos profundamente lo que le sucedió. En nombre del gobierno británico y de todos aquellos que viven libremente gracias al trabajo de Alan, digo: "Perdónanos, te mereces más".

Foto: Getty Images, REX

La legendaria máquina de cifrado Enigma se ha convertido en un símbolo de las historias de espías de la Segunda Guerra Mundial. Según diversas estimaciones, piratearlo acortó la guerra en dos años y salvó millones de vidas. Esta es la historia de cómo los mejores criptoanalistas de Gran Bretaña, armados con herramientas matemáticas, pudieron descifrar el código alemán más complejo.

El nacimiento de una leyenda

Criptoanálisis- la ciencia de los métodos para descifrar información codificada sin utilizar la clave original. Criptógrafosal contrario, se dedican a cifrar textos y otros datos.

Paradójicamente, la máquina de cifrado Enigma no se creó para los militares, sino para el secreto de las negociaciones comerciales. Desarrolló y patentó el dispositivo en 1918 por un ingeniero alemán. Arthur Scherbius. "Enigma" de la primera serie pesaba más de 50 kg. Debido al alto costo y la complejidad de uso, la máquina de cifrado no atrajo inicialmente la atención de los compradores. Durante cinco años, Scherbius logró vender solo unas pocas copias para las necesidades de ejércitos extranjeros y compañías de comunicaciones.

Arthur Scherbius

Inventor de la máquina de cifrado Enigma, que en griego significa "misterio". En 1908 se graduó en la Universidad de Hannover y diez años más tarde organizó una empresa privada "Scherbius and Ritter", que se dedicaba a la producción de "Enigma". El inventor no vivió para ver el triunfo de su creación: murió en 1929 en un accidente.

La máquina de cifrado fue apreciada por el ejército alemán. En 1925 fue adoptado por primera vez por la Armada (modelo Funkschlussen C), y en 1930 por la Wehrmacht ("Enigma I"). El número total de codificadores producidos antes y durante la Segunda Guerra Mundial superó los 100.000. Fueron utilizados por todo tipo de fuerzas armadas de la Alemania nazi, así como por los servicios de inteligencia y seguridad militar.

Cifrados enigma

El operador cifró el mensaje utilizando un libro de códigos. Las entradas se veían así:

Vemos la configuración el día 31 del mes (el código cambia todos los días). El operador debe seleccionar el reflector B, colocar las letras C, T y R en los rotores IV, I, VII, respectivamente. El siguiente es el orden de cierre de los contactos en el panel transversal. Al cifrar, los operadores siguieron las reglas generales: no se utilizan espacios, los signos de puntuación se indican mediante símbolos (por ejemplo, coma - YY y comillas - X). Además del código del día, cada mensaje tenía su propia clave (la posición de los rotores), que se enviaba en forma cifrada junto con el texto del mensaje.

¿Qué era este coche? El diseño se basa en 3 tambores giratorios (discos) con 26 contactos eléctricos en cada uno, de acuerdo con el número de letras del alfabeto latino. Con estos contactos, los tambores estaban en contacto entre sí y proporcionaban el paso de un pulso eléctrico. Se aplicaron letras a los extremos de los contactos. Antes de comenzar a trabajar, el operador estableció una palabra de código en los tres carretes y escribió texto en el teclado. Cada disco era responsable de un paso de cifrado elemental: reemplazar una letra por otra, por ejemplo, P por W. Tres discos multiplicaron la lógica de cifrado. Cada pulsación de tecla desencadenaba un impulso eléctrico que, atravesando la batería, hacía girar el primer disco un paso. Después de que el primer tambor dio una vuelta completa, entró en juego el segundo, luego el tercero, fue como el trabajo de un medidor eléctrico.

La señal eléctrica, al pasar por los tambores, entró en el reflector de la máquina de encriptación. Consistía en 13 conductores, que eran pares de contactos en la parte posterior del tercer disco. El reflector envió la señal eléctrica de regreso a los tambores, pero de una manera nueva, esto complicó enormemente la mecánica de cifrado. Además, un impulso eléctrico encendió una de las lámparas indicadoras, que mostraba la letra del texto cifrado.

Dispositivo de cifrado M-94

En las primeras versiones de Enigma, normalmente trabajaban tres personas a la vez: una leía el texto, la segunda lo escribía en el teclado y la tercera leía el texto de las luces indicadoras y anotaba el mensaje cifrado. La máquina tenía un defecto fundamental: la incapacidad de cifrar una carta por sí misma. Es decir, por ejemplo, L podría estar encriptada con cualquier letra del alfabeto, excepto, de hecho, L. Más tarde esto se convirtió en una de las pistas más importantes que llevaron a romper el cifrado.

¿Cómo actúa Enigma?

Discos rotativos.El corazón de Enigma son los discos con 26 contactos en cada lado. Los pines de entrada y salida se conectaron aleatoriamente. Al pasar por el rotor, la señal se convirtió de una letra a otra.

Reflectortenía 26 contactos y estaba conectado al tercer rotor. "Reflejaba" la corriente del tercer rotor y la enviaba de regreso, pero por un camino diferente. El reflector se aseguró de que ninguna letra se encriptara por sí misma.

Panel de visualizacióntenía 26 luces y repetía el diseño de un teclado mecánico. Sirvió como indicador de la letra de salida durante el proceso de cifrado.

Cambiar... Debajo del interruptor Enigma había un compartimento con una batería de 4,5 voltios.

Tecladoincluía 26 caracteres: de la A a la Z. No tenía números, comas ni barra espaciadora. Los signos de puntuación se reemplazaron por símbolos convencionales (por ejemplo, coma - YY). Los números se escribieron con palabras.

Panel transversal. Estaba presente en los modelos militares del Enigma y era un conjunto de enchufes para enchufes. Sirvió para intercambiar los contactos de dos letras, cuyos enchufes estaban conectados actualmente.

Batalla en la radio

En las primeras versiones de "Enigma" trabajaron tres personas: una leyó el texto, la segunda lo escribió en el teclado, la tercera anotó el cifrado

Alemania a principios de la década de 1930 se estaba armando y preparándose activamente para la guerra. Se prestó especial atención al profundo secreto al transmitir información por canales de radio. Por tanto, todos los Enigmas trabajaban en secreto: para cada sesión de la máquina de cifrado, había claves de día (un conjunto de letras que indicaban la posición inicial de los rotores), que eran las mismas para las máquinas transmisora \u200b\u200by receptora. Cada ransomware tenía un cuaderno especial con cientos de claves para cada transmisión. Antes de enviar un mensaje, el operador creó una nueva clave para este mensaje y la cifró. Digamos que la clave del día es AOH. El operador y el receptor ponen en sus rotores AOH. A continuación, el operador cifra la clave del mensaje dos veces. Digamos que eligió la clave EIN. Como resultado de la doble entrada de la clave EINEIN, se mostró XHTLOA en el criptograma. A continuación, se escribió el texto, cifrado con la clave EIN. El destinatario del mensaje ingresó las primeras 6 letras y descifró la clave: la posición inicial de los rotores para este mensaje.

La situación se complicó por el hecho de que los alemanes encriptaron no más de 250 caracteres a la vez, y unos años más tarde agregaron dos carretes más. Esto aumentó enormemente la resistencia de los cifrados al agrietamiento. El estado mayor de mando utilizó durante algún tiempo el "Enigma II", que consta de ocho rotores a la vez. Sin embargo, debido a la complejidad del trabajo y la baja confiabilidad, pronto se abandonó.

A veces, los alemanes llenaban deliberadamente el espacio de la radio: "Enigma" enviaba al aire fragmentos de frases incoherentes y sin sentido. Podemos decir que los señalizadores alemanes fueron los primeros en utilizar un ataque de spam. Todas estas medidas, sin duda, dificultaron a los servicios de inteligencia europeos descifrar los códigos del Tercer Reich.

Las "manadas de lobos" de Dönitz

La despiadada guerra submarina librada por la Alemania nazi dejó pocas posibilidades a los tribunales mercantiles y militares de la URSS, Gran Bretaña y Estados Unidos. El principal medio de comunicación de los submarinos de la Kriegsmarine era la versión naval del Enigma. Con su ayuda, el liderazgo organizó grupos de ataque submarinos y los dirigió a convoyes con el objetivo de destruirlos. Tal "manada de lobos" atacaba barcos exclusivamente en grupo y los perseguía decenas de millas, lanzando varios barcos al fondo. Uno de los inspiradores de esta táctica fue el comandante de la flota de submarinos alemana Karl Dönitz. Con el desciframiento de los códigos Enigma, los británicos comenzaron a recibir información precisa sobre la ubicación de los barcos enemigos y sus intenciones: la suerte se alejó de las "manadas de lobos".

Interceptar el mensaje de radio no fue suficiente para descifrar el mensaje. Los servicios de inteligencia ayudaron. A finales de la década de 1920, un grupo polaco de criptoanalistas recibió una versión comercial de Enigma a su disposición. Esto nos permitió tener una idea general de la lógica de la máquina de cifrado. Unos años más tarde, la inteligencia francesa pudo adquirir manuales para el último modelo militar. Sin embargo, todo esto solo ayudó a comprender el principio de funcionamiento del dispositivo: todavía era imposible descifrar los mensajes.

El arte del criptoanálisis

La técnica de decodificación clásica es el análisis de frecuencia. La idea es que la frecuencia de aparición de una determinada letra e incluso una sílaba en un texto extenso es la misma en cualquier idioma y cifrado. Esto hace que sea bastante fácil adivinar los códigos creados al reemplazar letras en el texto; basta con realizar la sustitución inversa. Las máquinas de cifrado rotativas del tipo Enigma eran mucho más resistentes a la piratería criptográfica, ya que reducían el número de secuencias repetidas, lo que hacía que el análisis de frecuencia fuera impotente. El criptoanálisis se basa ahora en la gigantesca potencia informática de las computadoras y es ampliamente utilizado por corporaciones privadas, agencias de inteligencia y piratas informáticos.

Los más exitosos de todos en esta etapa fueron los criptoanalistas polacos. Habiendo obtenido acceso a todo el conjunto de datos de la inteligencia europea, pudieron leer cifrados alemanes desde 1933. Duró cinco años: en 1938, los alemanes abandonaron las llaves del día y comenzaron a cambiar la posición inicial del rotor ante cada mensaje. El operador envió la clave inicial seguida de la clave cifrada para este mensaje. Así, se eliminaron dos factores de vulnerabilidad del sistema: claves diarias universales para todos los radiogramas y cifrar la clave del mensaje dos veces (esta práctica, por supuesto, ayudó a los descifradores a encontrar patrones entre letras).

En respuesta a un nuevo desafío en Polonia, crearon "Bomb" - seis máquinas interconectadas "Enigma", que podían calcular la clave inicial de cifrado de radio (posición inicial de los tambores) por el método de fuerza bruta en un par de horas. El decodificador de la máquina recibió un nombre inusual por su característico tic-tac durante el funcionamiento, que recuerda al sonido de un mecanismo de reloj. De hecho, era un prototipo de computadora, en la que se utilizaban tarjetas perforadas de cartón como soporte de información. La ocupación de Polonia en 1939 y la siguiente complicación del diseño de Enigma obligaron a Francia y Gran Bretaña a buscar nuevas formas de "hackear".

La finca privada Bletchley Park en Buckinghamshire se convirtió en el centro de estudios de los servicios de inteligencia británicos durante la Segunda Guerra Mundial. Fue aquí en 1939 donde los matemáticos y criptoanalistas más talentosos se reunieron con un objetivo: descifrar el código Enigma. Las tareas prioritarias del programa, llamado "Ultra", eran el cifrado de la flota alemana, la Kriegsmarine, cuyos submarinos hundieron muchos barcos y enviaron cargamentos por valor de millones de libras esterlinas al fondo.

Alan Turing: un profesor de Cambridge que logró descifrar el código Enigma

Desde el comienzo del centro de investigación en Bletchley Park, conocido como Station X, un joven profesor de Cambridge se destacó entre los descifradores de códigos. Alan Turing... Dirigió un grupo que construyó la supercomputadora Bomba basada en el análogo polaco. La máquina procesó miles de cifrados alemanes, que fueron interceptados por radios británicas. En este gigantesco volumen de información, los patrones generales del trabajo de Enigma comenzaron a emerger gradualmente: los operadores de radio alemanes no estaban exentos de pecado. Saludos, codificación descuidada de números, fragmentos de texto a menudo repetidos: todas estas desviaciones del protocolo de cifrado se tuvieron estrictamente en cuenta en la Estación X. Con el tiempo, se construyeron alrededor de 200 decodificadores tipo Bomb, que hicieron posible procesar 3000 cifrados alemanes por día. Hacia 1942, el equipo científico de "Ultra" pudo avanzar seriamente hacia el objetivo, pero hubo fallas regulares: las constantes complicaciones de "Enigma" y los cambios en los algoritmos de trabajo afectados.

La "bomba" de Turing constaba de 108 tambores electromagnéticos y pesaba 2,5 toneladas.

El barco antisubmarino británico que capturó el submarino alemán U-559 brindó una asistencia invaluable a los científicos. Tenía a bordo una copia intacta del Enigma con un juego completo de documentación y un juego de cifras. El primer ministro británico, Winston Churchill, habló exhaustivamente sobre la importancia del programa de descifrado Enigma: "Fue gracias a Ultra que ganamos la guerra".

error:¡¡El contenido está protegido !!