Oficina de cifrado | |
---|---|
Polaco Biuro Szyfrow | |
País | Polonia |
Creado | 1919 - Sección de cifrado 1931 - Oficina de cifrado |
Disuelto (reformado) |
1945 - 1946 Fin de la Segunda Guerra Mundial |
Jurisdicción | Estado Mayor General del Ejército Polaco |
Predecesor | Sección de cifrado guerra soviético-polaca |
administración | |
Supervisor | Kovalevsky, enero antes de 1931, Langer, Guido |
Diputado | Tsenzhky, Maximiliano |
La Oficina de Cifrado ( polaco : Biuro Szyfrów , [ˈbʲurɔ ˈʂɨfruf] escucha ) fue una unidad especial de la inteligencia militar polaca (Segunda División del Estado Mayor General del Ejército Polaco ) que existió en las décadas de 1930 y 1940 y trabajó en los problemas de criptografía . (el uso de cifrados y códigos) y criptoanálisis (el estudio de cifrados y códigos, especialmente con miras a descifrarlos).
El predecesor de la Oficina fue la Sección de Cifrado ( polaco : Sekcja Szyfrów ). Establecido el 11 de mayo de 1919 durante la guerra polaco-soviética (1919-1921), jugó un papel vital en la supervivencia de Polonia en esa guerra. La Oficina en sí se formó a mediados de 1930 como resultado de la fusión de sectores ya existentes en el segundo departamento del Estado Mayor, inicialmente para combatir los sistemas avanzados de comunicación por radio alemanes. La actividad principal de la Oficina fue el trabajo en el campo del criptoanálisis de los sistemas de encriptación alemanes y soviéticos.
En diciembre de 1932, la Oficina comenzó a descifrar las cifras del " Enigma " alemán. Durante los siguientes siete años, los criptólogos polacos se dedicaron activamente a estudiar el principio de funcionamiento de la máquina y superaron cada vez más las mejoras alemanas en los dispositivos y algoritmos de Enigma. Los especialistas polacos jugaron un papel crucial en el desciframiento del Enigma. El 25 de julio de 1939, los representantes de la inteligencia militar francesa y británica fueron informados sobre los métodos y equipos desarrollados por la Oficina. Este conocimiento y tecnología dieron a los Aliados una gran ventaja en la implementación de sus propios proyectos criptográficos (por ejemplo, en la Operación Ultra británica ), que finalmente contribuyó al resultado de la Segunda Guerra Mundial . La Oficina también participó activamente en romper la criptografía soviética.
Por primera vez, la necesidad de descifrar mensajes de radio clasificados surgió en Polonia durante la guerra soviético-polaca de 1919-1921 . El 8 de mayo de 1919, el teniente Józef Serafin Stanslicki creó la sección de cifrados de las Fuerzas Terrestres Polacas , cuyo organizador y jefe era Jan Kowalewski [1] . Además de él, los profesores de matemáticas Stefan Mazurkiewicz , Vaclav Sierpinski y Stanislav Lesniewski [2] trabajaron en descifrar cifras . La sección trabajaba en la estación de radio WAR de Varsovia , que en ese momento tenía uno de los dos transmisores de radio polacos de largo alcance [3] . Criptólogos polacos informaron al coronel Tadeusz Schetzel, Jefe de la Sección II(inteligencia) del Estado Mayor Polaco. La sección de cifrado sirvió como una importante fuente de información para el Estado Mayor polaco; durante la guerra soviético-polaca, el personal de criptólogos polacos descifró alrededor de un centenar de cifrados soviéticos [3] . Al final de la guerra, los criptoanalistas polacos podían descifrar el cifrado en 2 o 3 días [4] . La sección trataba tanto de cifras como de códigos . Al igual que en ruso, en polaco los términos "cifrado" ( polaco "szyfr" ) y "código" son dos conceptos diferentes de criptografía [3] (en inglés se practica lo contrario, que trata tanto los códigos como los cifrados como "códigos" [5 ] ).
Ya en el verano de 1919, los especialistas polacos comenzaron a descifrar con éxito los mensajes cifrados del Ejército Rojo . El éxito en descifrar los mensajes soviéticos se debió a la desastrosamente baja fuerza criptográfica de los sistemas de encriptación utilizados por el ejército soviético. Esto también fue facilitado por el hecho de que el cuartel general del ejército ruso todavía seguía el mismo extremadamente poco confiable y no organizado en términos de los principios de construcción de comunicaciones de radio de seguridad, que se utilizó en el cuartel general del ejército zarista durante la Primera Guerra Mundial . dando así una ventaja decisiva a sus oponentes [3] . La difícil situación en el frente obligó al comando a cuidar solo la eficiencia y precisión de los mensajes transmitidos. La comunicación por radio era el único método operativo y se utilizaba para transmitir cualquier información, incluso entre los principales líderes militares y políticos del país [6] [7] .
Según el coronel polaco Mieczysław Szeczynski
[En el cuartel general soviético] no tenían la menor duda sobre la admisibilidad de utilizar el radiotelégrafo para la transmisión de cualquier mensaje de carácter operativo. Durante la guerra, hubo períodos en los que no se utilizó ningún otro medio de comunicación para las comunicaciones operativas y el mando del más alto cuartel general, los mensajes se transmitían en su totalidad ("en forma clara" o en texto claro ), o encriptados utilizando sistemas tan simples. y algoritmos que para nuestros profesionales calificados la lectura de mensajes era un juego de niños. Lo mismo ocurría con la charla del personal de la estación radiotelegráfica, donde la disciplina era extremadamente débil.
Texto original (polaco)[ mostrarocultar] …nie wahały się, co do wysyłania wszelkich informacji o charakterze operacyjnym za pomocą radiotelegrafii. W czasie wojny były okresy, kiedy do celów operacyjnych i komunikacyjnych nie używano żadnych innych środków komunikacji. Wiadomości były przesyłane albo jako zwykły tekst, albo były zaszyfrowane. Jednakże były one zaszyfrowywane w sposób na tyle nieskomplikowany, że dla naszych wytrenowanych specjalistów odczytywanie ich było dziecinnie proste. — Ścieżyński, mayo de 1928 , págs. 16-17Szeczynski supuso que los soviéticos también interceptaron las comunicaciones operativas polacas, pero dudó de que esta información se utilizara por completo, ya que los especialistas polacos "conocían toda la criptografía moderna". Finalmente, el cuartel general polaco fue más cauteloso que los rusos. Casi todas las divisiones polacas , en contraste con el uso extensivo de la radio por parte de las tropas soviéticas, utilizaron una línea fija. De hecho, se trataba de una conexión telefónica ordinaria por cable , sin embargo, para las tropas soviéticas, su interceptación fue una tarea difícil [8] .
La información interceptada por los polacos, por regla general, se descifraba el mismo día, en casos extremos a más tardar el siguiente. La información decodificada se envió inmediatamente a la sección II (inteligencia) y al departamento operativo del Estado Mayor de Polonia. Los mensajes más importantes fueron leídos íntegramente y estudiados a fondo por el Jefe del Estado Mayor General e incluso por el Comandante en Jefe , Mariscal Jozef Pilsudski [9] . Como resultado, durante la guerra soviético-polaca, el ejército polaco recibió regularmente información transmitida por las estaciones soviéticas sobre los movimientos de las tropas soviéticas, sus intenciones y órdenes operativas [3] .
Solo en agosto de 1920, los criptólogos polacos descifraron 410 mensajes: del comandante del Frente Occidental , el general Mikhail Tukhachevsky , del comandante en jefe y uno de los fundadores del Ejército Rojo , Lev Trotsky , de los comandantes del ejército, incluso del comandante del 4º Ejército del Ejército Rojo , Yevgeny Sergeev , comandante del 3º cuerpo de caballería Gai Gai . Además, se interceptaron mensajes de los cuarteles generales de los ejércitos 12 , 15 y 16 , de los cuarteles generales de los grupos Mozyr y Zolochev (también conocido como el "grupo Yakir" en honor al comandante, el general Iona Yakir [10] ), de 2 - st , 4th , 7th , 10th , 11th , 12th , 16th , 17th , 18th , 24th , 27th , 41st , 44th , 45th , 53th , 54th etc.,caballeríadivision8thla, 58th and 60th divisions de infantería , de seguimiento de su correspondencia radiotelegráfica con Tukhachevsky, incluido el conflicto entre dos comandantes rusos [11] [12] . Además, entre los mensajes interceptados estaba la orden de Trotsky al Consejo Militar Revolucionario del Frente Sudoeste, confirmando las órdenes operativas de Tujachevsky [13] . Un mensaje con las órdenes operativas de Tukhachevsky a Budyonny fue interceptado el 19 de agosto y leído el 20 de agosto, indicando las tareas de todos los ejércitos de Tukhachevsky, que anteriormente solo asumían los polacos [8] . Gracias a los materiales recibidos, Polonia pudo rastrear los combates en toda Rusia [4] . El trabajo de los criptólogos polacos condujo, entre otras cosas, al descubrimiento de una gran brecha en el flanco izquierdo del Ejército Rojo, lo que permitió a Jozef Pilsudski llevar a cabo una avalancha victoriosa de tropas en la Batalla de Varsovia en agosto de 1920 [8] .
El descubrimiento de los archivos de la Oficina de Cifrado décadas después de la guerra polaco-soviética confirmó las afirmaciones de Szeczynski hechas en 1928:
... inteligencia de radio ... organizada por [el comandante polaco, Jozef Pilsudski], en 1919-1920 ... más completa y ... describió con precisión todos los aspectos del funcionamiento del Ejército Rojo, especialmente las unidades que operan en el anti -Frente polaco,... que en gran medida determinó el curso de todas... las operaciones militares, realizadas en 1920 por Polonia: las hostilidades de enero en Ovruch , la operación de marzo contra Mozyr y Kiev , la operación de abril en Ucrania [Nota. 1] , la primera y segunda ofensiva de Tukhachevsky en Bielorrusia, batallas con el ejército de caballería de Budyonny, la Batalla de Varsovia, batallas en Lvov y en Neman .
Texto original (polaco)[ mostrarocultar] …wywiad radiowy w latach 1919—1920 … był najbardziej kompletnym i … współczesnym wywiadem, jeśli chodzi o wszelakie informacje dotyczące funkcjonowania Armii Czerwonej, aw szczególności jednostek działających na froncie anty-polskim, wywiad radiowy w dużym stopniu wpłynął na przebieg wszystkich … działań wojennych przeprowadzonych przez Polskę w 1920 roku — od walki w Owruczu począwszy, poprzez marcowe działania Mozyr i Kijów, kwietniowe działania na Ukrainie, walki z pierwszą i drugą ofensywą Tuchaczewskiego na Białorusi, walki z Armią Kawalerii Budionnego, aż po Bitwę warszawską, Bitwę o Lwów i Bitwę bajo Niemnem. — Ścieżyński, mayo de 1928 , p. 26El 15 de enero de 1929, el Estado Mayor del ejército polaco organizó un curso secreto de criptografía en alemán para un pequeño grupo de estudiantes de matemáticas en la Universidad de Poznań .
En 1929 este curso fue impartido por Maximilian Tsenzhky(más tarde uno de los principales criptoanalistas de la Oficina), Franciszek Pokorny(pariente del destacado empleado de cifrado de la Primera Guerra Mundial, capitán del ejército austrohúngaro Herman Pokorny [14] ) y funcionario del futuro Cipher Bureau Antoni Pallut. Más de diez años después, durante la Segunda Guerra Mundial en Francia, una de las alumnas, Marian Rejewski , descubrió que todo el curso estaba tomado del libro del general francés Marcel Givierge."Curso de criptografía" ( fr. Cours de cryptographie ), publicado en 1925 [15] .
Marian Rejewski se graduó de la Facultad de Matemáticas y Ciencias Naturales con una Maestría en Filosofía el 1 de marzo de 1929 [Nota. 2] . Además, Reevsky realizó una formación adicional de un año en Göttingen como actuario . No completó sus estudios porque en el verano de 1930 aceptó convertirse en asistente en el departamento de matemáticas de la Universidad de Poznań. A su regreso, junto con Jerzy Różycki y Henryk Zygalski, comenzó un trabajo sistemático contra Enigma [16] .
En 1930, el comando polaco decidió cerrar el curso y crear una organización de inteligencia secreta [15] . A mediados de 1931, como resultado de la fusión del sector de inteligencia de radio ( polaco: Referat Radiowywiadu ) y el sector de cifrado polaco ( polaco: Referat Szyfrów Własnych ), se formó la Oficina de cifrado en el Estado Mayor polaco [17] . Sus tareas incluían tanto trabajo en criptografía (usando cifrados y códigos), y trabajo en criptología (el estudio de cifrados y códigos , incluso con el objetivo de "descifrarlos") [18] , así como inteligencia de radio. Básicamente, la Oficina concentró todas sus fuerzas en la lucha contra los sistemas de encriptación alemanes y soviéticos [17] .
Una tarea importante de la inteligencia polaca era garantizar la seguridad de los mensajes enviados. La primera sucursal de la Oficina BS1 se dedicó al desarrollo de sus propios sistemas de encriptación. Allí se desarrollaron y produjeron los principales equipos, procedimientos y algoritmos para la protección de la información transmitida. Una de las principales herramientas utilizadas por la inteligencia polaca fue la máquina de cifrado Lachida desarrollada por BS1 y fabricada por AVA Radio .. Sus principales desarrolladores fueron Maximilian Tsenzhky, Ludomir Danilevichy Leonard Danilevich, también tomaron parte activa en el trabajo del departamento [18] [19] .
BS2 es una rama de inteligencia de radio que se especializa en la interceptación de comunicaciones alemanas y soviéticas. La división BS2 también fue responsable de la gestión de AVA Radio , que era copropiedad de Anthony Pallut.y Víctor Migalovskyque trabajó para AVA en tecnologías como Enigma "dobles"(1932), ciclómetro . El AVA en su conjunto desarrolló la mayor parte del equipo que se utilizó para descifrar los mensajes del Enigma alemán [20] . Los criptólogos Maximilian Tsenzhky participaron en el desarrollo., Ludomir Danilevichy Leonard Danilevich[18] [21] . Además, en 1932-36, la Oficina de cifrado asumió responsabilidades adicionales, incluidas, entre otras cosas, las comunicaciones por radio entre los establecimientos de inteligencia militar en Polonia y en el extranjero, así como las funciones de contrainteligencia de radio para la radiogoniometría móvil y la interceptación de estaciones para detectar y analizar espiar el tráfico y las transmisiones de la "quinta columna" que [17] . Se convirtió en el jefe del departamento de inteligencia de radio (BS2), y luego en toda la Oficina de Cifrado, después de servir como jefe de personal de la 1ra División de Infantería de Legionarios.Mayor Guido Langer[22] quien luego ascendió al rango de coronel [23] .
Una de las principales amenazas para la Segunda República era la Unión Soviética , por lo que la rama de la oficina BS3 participó activamente en el criptoanálisis de los sistemas de cifrado soviéticos [24] . Jan Gralinski fue nombrado jefe de la sección, además, Pyotr Smolensky trabajó activamente en la decodificación de sistemas soviéticos..
El departamento principal de la Oficina y el departamento responsable del criptoanálisis de los sistemas de cifrado alemanes se convirtió en BS4, más tarde la tarea principal del departamento fue descifrar la máquina de cifrado alemana Enigma [25] . El Capitán Maximilian Tsenzhky se convirtió en el jefe de la rama alemana (BS4) y subdirector de la Oficina de Cifrado.[17] , quien en 1946 fue ascendido a teniente coronel [26] . Marian Rejewski, Jerzy Różycki y Henryk Zygalski fueron algunos de los expertos clave que trabajaron para descifrar los sistemas alemanes, en particular para descifrar Enigma . 3] son jóvenes graduados del curso en Poznań que Maximilian Tsenzhky contrató en la Oficina en septiembre de 1932 [15] . Yan Lesniak participó activamente en el procesamiento y lectura de mensajes descifrados.[27] .
Durante los años treinta, la Oficina se dedicó activamente a descifrar los sistemas de encriptación soviéticos y alemanes, así como a interceptar mensajes y estaciones de monitoreo. La Oficina prestó especial atención a romper el Enigma alemán, en el que los especialistas polacos habían estado trabajando durante unos diez años, desde 1932. La información obtenida del descifrado de Enigma fue estudiada a fondo en BS4, la principal agencia de criptoanálisis de los sistemas de cifrado alemanes. Allí, desde el otoño de 1935 hasta mediados de abril de 1939, trabajó en él el mayor Jan Lesniak ., quien en abril de 1939, junto con otro oficial, controlaba una oficina que trabajaba en sistemas de encriptación alemanes. Lesniak también inició la participación de la oficina en la campaña polaca de 1939 y la dirigió durante la campaña [28] .
En el otoño de 1939, los principales especialistas de la Oficina fueron evacuados a Francia, donde continuaron su trabajo. Después de la invasión alemana del sur de Francia en 1942, algunos de los especialistas murieron y otros fueron a prisión, por lo que no se les permitió regresar a la organización. Con el final del trabajo de los mejores matemáticos-criptólogos, el Cipher Bureau siguió siendo la misma organización, pero funcionó de manera mucho menos productiva, y al final de la Segunda Guerra Mundial dejó de existir [29] .
La sede de la Oficina estaba en Varsovia, y una sucursal de la Oficina estaba ubicada en Poznan , que desempeñaba el papel de un centro para interceptar y decodificar mensajes de radio alemanes. En 1932, la sucursal de Poznan se disolvió y toda la investigación se transfirió a Varsovia [15] . Desde octubre de 1932, la sucursal de BS4 y el departamento principal de la Oficina estaban ubicados en el edificio del Palacio Sajón en Varsovia. BS4 también monitoreó el tráfico alemán utilizando tres estaciones en el oeste de Polonia: en los suburbios de Cracovia , en la ciudad de Poznań y en la ciudad de Starogard Gdański . BS1 y BS2 también estaban ubicados en Varsovia. La rama BS3 responsable de interceptar y decodificar las comunicaciones soviéticas tenía 4 estaciones de señal en el este en las ciudades de Varsovia , Lida , Rovno , Kolomyia . En 1937, la Oficina se mudó a un complejo secreto especialmente diseñado en el bosque de Kabat., que se encontraba al lado de Pyry, al sur de Varsovia [30] . Las condiciones de trabajo allí eran incomparablemente mejores que en las condiciones de hacinamiento en el edificio del Estado Mayor [30] . El motivo de la medida fueron las actividades de los servicios secretos alemanes, que estaban muy interesados en los empleados del Palacio Sajón. La Abwehr alemana siempre estaba buscando traidores potenciales entre los trabajadores militares y civiles del Estado Mayor [30] .
En septiembre de 1939, algunos especialistas de la oficina fueron evacuados a Francia y reanudaron el trabajo sobre la base de PC Bruno.cerca de París [31] , y de octubre de 1940 a noviembre de 1942 - en la estación de Cádiz, cerca de Uzès [32] [33] .
|
|
A partir de 1925, cuando los militares alemanes comenzaron las compras masivas de la máquina de cifrado Enigma, y hasta el final de la Segunda Guerra Mundial, se produjeron unas 200 mil unidades [35] . Desde 1926, la armada alemana ha estado utilizando el Enigma , y desde 1928, las fuerzas terrestres [36] . En 1930, el panel de conexiones ( en alemán: Steckerbrett ) se introdujo en las máquinas de cifrado, lo que permitía al operador variar las conexiones de los cables. Al mismo tiempo, el panel apareció por primera vez en las versiones del ejército alemán y pronto también se usó con éxito en las versiones navales. El panel de conexión contribuyó enormemente a la complejidad del cifrado de la máquina, incluso más que la introducción de un rotor adicional . Una Enigma sin tablero de conexiones se puede manejar casi a mano, pero con la adición de un tablero de conexiones, los ladrones se vieron obligados a construir máquinas especiales. La complejidad del sistema creció considerablemente, aunque inicialmente solo se utilizaron seis cables de conexión. En el futuro, los especialistas alemanes complicaron aún más el sistema, ahora la complejidad fue creada no solo por un aumento en el número de conexiones, sino también por la incertidumbre de su número [37] .
A fines de 1927 o principios de 1928, se entregó por error a la aduana de Varsovia un paquete que, de acuerdo con la declaración adjunta , contenía equipos de radio. El representante de la empresa alemana exigió con mucha insistencia que el paquete fuera devuelto a Alemania antes de pasar por la aduana, ya que otros equipos fueron enviados por error. Sus demandas fueron tan insistentes que alertaron a los funcionarios de aduanas. Este último notificó al departamento de inteligencia del Estado Mayor de Polonia, que estaba interesado en cualquier nuevo desarrollo en ingeniería de radio. Como, por casualidad, era sábado por la tarde, el personal del departamento tuvo tiempo suficiente para investigar este asunto en detalle. Abrieron la caja con cuidado y descubrieron que el paquete no contenía ningún equipo de radio, sino una máquina de cifrado portátil . Los expertos estudiaron el automóvil con mucho cuidado, después de lo cual la caja se cerró cuidadosamente. Marian Rejewski señaló más tarde que esta máquina de cifrado era supuestamente un modelo comercial de Enigma, ya que aún no se había desarrollado un modelo militar en ese momento. Aunque este episodio trivial no tuvo ningún significado práctico, hizo que los criptoanalistas polacos desconfiaran y comenzaran a interesarse por Enigma de antemano [14] .
El 15 de julio de 1928, las estaciones de radio militares alemanas comenzaron a transmitir mensajes procesados por la primera máquina de cifrado. Las estaciones de monitoreo polacas comenzaron a interceptarlos y los criptólogos de la sección de inteligencia se encargaron de intentar leer los mensajes cifrados. Estos esfuerzos dejaron solo resultados menores en forma de algunas hojas de papel garabateadas y un modelo comercial de Enigma [14] .
En diciembre de 1932, un agente de la inteligencia militar francesa con el nombre en clave alemán "Rex" Rudolf Stalmann [Ed. 5] recibido del agente Hans Thilo-Schmidt , que trabajaba en el departamento de cifrado del Ministerio de Defensa Imperialen Berlín bajo el nombre en clave francés "Ashe" ( Asché en francés ), documentos en alemán [39] , incluidos juegos de claves Enigma diarias usadas para septiembre y octubre de 1932, así como dos instrucciones para criptógrafos: instrucciones para usar las máquinas de encriptación Enigma (en alemán : Gebrauchsanweisung für die Chiffriermaschine Enigma ) y una guía para el uso de claves para la máquina de cifrado Enigma (en alemán: Schlüsselanleitung für die Chiffriermaschine Enigma ). Se suponía que Hans Thilo-Schmidt destruiría estos documentos por orden del liderazgo alemán, pero en su lugar envió inmediatamente los datos a los Aliados [40] . Los documentos parecían poco interesantes para la inteligencia militar francesa y el capitán Gustave Bertrand los entregó a la Oficina de Cifrado de Polonia. Después de eso, Rejewski logró reconstruir el cableado interno de los rotores de la máquina y el reflector fijo , por el que había luchado durante mucho tiempo antes. El método original hizo un uso extensivo de esquemas lingüísticos y estadísticas de textos en lenguaje natural: la frecuencia de aparición de ciertas letras. Rejewski aplicó los métodos de la teoría de grupos : los teoremas de permutación [41] . Los métodos matemáticos, combinados con la información de los aliados franceses y las conjeturas intuitivas únicas de Reevsky, le permitieron restaurar el diseño del Enigma descifrando el diagrama de cableado de los rotores. "La solución", escribe el historiador David Kahn , "fue el sorprendente logro de Rejewski, que lo incluyó en el panteón de los mejores criptógrafos de todos los tiempos..." [42] [43]
Después de que Rejewski descifrara la estructura lógica de Enigma, la Oficina de Cifrado de Polonia encargó a AVA Radio que, que fue copropiedad de Anthony Pallut, para desarrollar "gemelos" de Enigma, correspondiente a las instrucciones de Rejewski [20] . La Oficina de Cifrado de AVA había recopilado copias del Enigma militar. El método de decodificación de mensajes Enigma de Rejewski explotó dos debilidades en los procedimientos operativos alemanes. La configuración del indicador se determinó durante el día y se envió a guardianes especiales , y el indicador de tres letras se envió dos veces como 6 letras del texto cifrado . Estos procedimientos usaban algoritmos (Rejewski los llamó "características") que eran independientes de las conexiones del panel de conexiones [44] . Después de analizar las estadísticas en función de los mensajes recibidos, Rejewski pudo reducir el número de configuraciones posibles para el Enigma de tres rotores, haciendo factible la autopsia en un tiempo mucho más corto. Reevsky descubrió que había 26 × 26 × 26 [Nota. 6] = 17 576 posiciones de rotor posibles para cada uno de los seis órdenes de rotor, dando un total de 105 456 posiciones posibles. ¡Esto fue significativamente menor que 26!, lo que hizo posible, utilizando las máquinas Enigma construidas (o robadas), compilar un catálogo que contiene todas las cadenas (combinaciones) posibles. El catálogo se construyó utilizando un "ciclómetro" , un dispositivo especial creado por Reevsky en 1934. Cuando el catálogo estuvo listo, se pudieron seguir las permutaciones obteniendo la configuración del rotor Enigma para ese día [45] . Este trabajo tomó casi un año, pero el resultado fue la capacidad de leer la correspondencia alemana [46] .
En el futuro, aumentó la dificultad para descifrar los mensajes. Inicialmente, el tiempo entre cambios regulares en el orden de los rotores era de aproximadamente medio año. Los alemanes redujeron mucho este tiempo. Primero, hasta 3 meses, en febrero de 1936 - hasta un mes, y en octubre del mismo año comenzaron a cambiar el orden diariamente [47] . También cambiaron el número de cables del panel de conexión de seis a un número que oscilaba entre cinco y ocho. Así hizo el descifrado de los mensajes con el ciclómetroun procedimiento mucho más complicado [48] ya que dependía del clavijero para reorganizar solo las letras cableadas (basado en un número constante específico de conexiones) [Nota. 7] [49] . La armada alemana estaba más preocupada por su seguridad que el ejército y la fuerza aérea, por lo que en mayo de 1937 introdujo un nuevo procedimiento indicador mucho más seguro , que no pudo ser descifrado durante mucho tiempo [50] .
El siguiente revés llegó en noviembre de 1937, cuando se cambió el reflector a un solo reflector con diferentes relaciones (recibió el nombre alemán Umkehrwalze B). En los modelos de ejército y aviación de Enigma, el reflector estaba instalado, pero no giraba. Existía en cuatro variedades [Ed. 8] . Rejewski estaba trabajando con un nuevo reflector, pero era obvio que sería necesario volver a catalogar el catálogo de características, nuevamente usando el ciclómetro de Rejewski (para catalogar las permutaciones de Enigma) [51] .
En enero de 1938, el coronel de inteligencia polaco Stefan Mayerordenó compilar estadísticas sobre la lectura de mensajes Enigma interceptados. Los resultados mostraron que los criptólogos polacos lograron leer alrededor del 75% de los mensajes alemanes cifrados. Marian Rejewski comentó:
Este 75 por ciento es el límite de nuestras posibilidades. Con un ligero aumento en la cantidad de personal, probablemente podríamos alcanzar alrededor del 90 por ciento de los mensajes leídos, pero una cierta cantidad de material, debido a fallas en la transmisión o recepción u otras razones, siempre permanece sin leer.
Texto original (inglés)[ mostrarocultar] eran esos 75 por ciento… el límite de nuestras posibilidades. Con personal ligeramente aumentado, podríamos haber alcanzado alrededor del 90 por ciento... leer. Pero una cierta cantidad de material cifrado... debido a una transmisión o... recepción defectuosa, o a varias otras causas, siempre permanece sin leer... — Rejewski, 1984d , pág. 265A principios de 1938, el sistema de cifrado de Enigma vuelve a complicarse. Hasta este momento, los criptólogos alemanes no cambiaron la configuración del indicador, pero ahora los operadores los eligieron ellos mismos. Sin embargo, el procedimiento inseguro de la clave transmitida dos veces condujo a la aparición de los llamados pares "femeninos": a veces (en aproximadamente un mensaje de cada ocho) una de las letras repetidas en el mensaje de configuración se cifraba en las mismas letras. Era imposible no aprovechar esta debilidad [Ed. 9] . Henryk Zygalski creó a mano las llamadas hojas Zygalski . El dispositivo de Zygalsky incluía 26 láminas perforadas para cada una de las seis secuencias inicialmente posibles para insertar 3 rotores en Enigma [52] . Cada hoja estaba atada a la posición inicial del rotor izquierdo (el más lento). La matriz de 26 x 26 proporcionó las 676 posiciones posibles del rotor izquierdo y medio y se duplicó horizontal y verticalmente. Las hojas estaban perforadas de tal manera que permitían la posibilidad de parejas "femeninas" [53] . Las filas representaban las posiciones del rotor medio, las columnas las posiciones del rotor lento. Si fuera posible un par "hembra" en algunas posiciones de los rotores (por ejemplo, el rotor más lento en la letra "A", el central en la letra "M", el más rápido en la letra "P"), un se hizo un agujero en la intersección con una hoja de afeitar [ 53 ] .
A su vez, Marian Rejewski instruyó a AVA Radio para organizar la producción de una bomba criptológica [Nota. 10] [56] . "Bomba" permitió abrir la llave en aproximadamente 2 horas. Dispositivo eléctrico de seis "Enigma" [Nota. 11] fue ensamblado y listo para funcionar a mediados de noviembre de 1938, lo que permitió a la Oficina descifrar la mayoría de los mensajes de Enigma [57] .
Tanto las láminas de Zygalsky como cada bomba solo funcionaban para un pedido de rotores, por lo que se desarrollaron seis juegos de láminas de Zygalsky y seis bombas (para cada combinación de rotores) [58] . El 15 de diciembre de 1938, los alemanes instalaron dos nuevos rotores. Ahora 3 rotores no funcionaban constantemente, sino que se elegían de los 5 existentes en un orden arbitrario, además, diariamente [59] . Como resultado, la cantidad de posibles combinaciones de rotores aumentó de 6 a 60. La Oficina solo podía leer una pequeña cantidad de mensajes que no usaban ninguno de los dos nuevos rotores. Los polacos no tenían los recursos para producir otras 54 bombas o 54 juegos de hojas de Zygalski. Afortunadamente para los polacos, la red de seguridad alemana todavía usaba el método antiguo con la misma configuración de indicadores para todos los mensajes. Esto permitió a Rejewski reutilizar el método anterior de reconstruir el diagrama de cableado de estos rotores [60] . Este método proporcionó todos los datos necesarios para obtener un juego completo de hojas de Zygalsky, lo que permitió reanudar el descifrado a gran escala en enero de 1940.
A partir del 1 de enero de 1939, descifrar el Enigma se volvió aún más difícil. La Bomba aprovechó el hecho de que las conexiones del clavijero no afectaban a todos los caracteres, por lo que cuando los alemanes hicieron otro cambio en el procedimiento de codificación, aumentando el número de conexiones del clavijero de cinco-ocho a siete-diez [49] , la utilidad de la Bomba cayó drásticamente. .
En el verano de 1939 , cuando quedó claro que era poco probable que Polonia pudiera detener la invasión alemana que se avecinaba , la rama BS4 recibió una orden para transferir parte del equipo, los resultados de la investigación y los archivos a los Aliados y evacuar al personal necesario [ 61] .
25 y 26 [Nota. 12] de julio de 1939, en el territorio de BS4 en el bosque de Kabat, en vísperas de la guerra, en nombre del Estado Mayor polaco, especialistas polacos mostraron los logros de Polonia en criptoanálisis a representantes de Francia y Gran Bretaña, explicando cómo habían descifrado Enigma. Ni Francia ni el Reino Unido investigaron la Enigma hasta 1939, quizás considerando que la máquina era invulnerable [64] . Desde Polonia asistieron a la reunión los jefes de la Oficina de Cifrados, el teniente coronel Guido Langer, el mayor Maximilian Tsenzhki, tres matemáticos y criptólogos civiles, y el jefe de inteligencia, el coronel Stefan Mayer. La representación francesa estuvo compuesta por el jefe de inteligencia y criptología de la radio francesa, Mayor Gustave Bertrand [Nota. 13] y el Capitán de la Fuerza Aérea Francesa Henri Braquenier. Los británicos enviaron al jefe de la " Escuela Gubernamental de Codificación y Cifrado " británica, Alistair Denniston , criptoanalista jefe británico [66] Dilli Knoxy el jefe de la Royal Navy , responsable de la intercepción y radiogoniometría de las estaciones [67] , el comandante Humphrey Sandwith . Los polacos se comprometieron a entregar a cada país un modelo reconstruido (copia) de la Enigma, así como parte del equipo polaco, incluidas láminas de Zygalsky y Bomba Rejewski [68] . Más tarde, a principios de septiembre de 1939, se enviaron a Francia dos máquinas de cifrado polacas desarrolladas en BS1. Dos Lachida (LCD)fueron utilizados posteriormente por criptólogos polacos en la estación francesa de Cádiz[69] . A su vez, los británicos se comprometieron a preparar dos juegos completos de láminas de Zygalsky para los 60 órdenes posibles de rotores [70] . La delegación francesa ofreció a los polacos asistencia en la evacuación de personal y proporcionó a los especialistas un lugar en una estación PK Bruno especialmente equipada, donde los polacos reanudaron el trabajo para romper el Enigma alemán.
Cuando Rejewski estaba trabajando en la reconstrucción de la máquina militar alemana Enigma a fines de 1932, finalmente decidió que uno de los elementos principales era la rueda de entrada o el estator de entrada que conectaba el clavijero o (en su ausencia) el teclado y el panel de luces a los rotores . . . Aunque la conexión fija de los cables jugó un papel relativamente pequeño en términos de seguridad, esto resultó ser un obstáculo en el trabajo de Rejewski cuando trató de determinar la forma en que se cambiaban los cables dentro de los rotores. El modelo comercial de Enigma conectaba las letras en el orden en que aparecían en el teclado: Q→Q, W→W, E→E, etc. Sin embargo, el modelo militar los conectó en orden alfabético directo: Q → A, W → B, E → C, etc. Solo la suposición intuitiva de Rejewski le permitió cambiar los cálculos y resolver las ecuaciones. En una reunión de las tres partes, Rejewski recordó más tarde: "Knox solo preguntó: '¿Qué es el QWERTZU??” Y recibió la respuesta: “ABCDEFG” [Nota. 14] . Knox se asombró cuando descubrió lo simple que era la respuesta..." [71] .
Una semana después de la reunión de Pyry, Dillwyn Knox, en una carta fechada el 1 de agosto de 1939, agradecía en polaco a los polacos "su cooperación y paciencia" [72] .
Cuando estalló la Segunda Guerra Mundial el 1 de septiembre de 1939 , Jan Lesniaky sus colegas ya habían estado trabajando intensamente durante dos o tres años para determinar el orden de batalla alemán . Consiguieron averiguar el 95% de esta información, y el ataque alemán a Polonia no fue una sorpresa para el Estado Mayor polaco [73] .
El 5 de septiembre de 1939, ya después del inicio de la invasión alemana de Polonia , se ordenó la evacuación del personal de la Oficina. Los especialistas clave de la Oficina de Cifrado fueron evacuados hacia el sureste. El 17 de septiembre, cuando las tropas soviéticas invadieron el este de Polonia, los especialistas fueron trasladados urgentemente a Rumania . Temerosos de ser capturados, destruyeron el equipo criptológico y la documentación en el camino. Finalmente, después de cruzar Yugoslavia y la aún neutral Italia , llegaron a Francia. Algunos de los empleados de la sección alemana de Cipher Bureau que trabajaron con Enigma, y la mayor parte del personal de AVA Radio, que producía modelos Enigma y equipo criptológico para la sección alemana, permanecieron en Polonia [74] .
20 de octubre de 1939 sobre la base de "PK Bruno"cerca de París , los polacos reanudaron el trabajo para descifrar el Enigma alemán, en estrecha colaboración con la Escuela de Codificación y Cifrado del Gobierno Británico de Bletchley Park [31] .
Por motivos de seguridad, los servicios criptológicos aliados encriptaban los mensajes enviados antes de enviarlos por teletipo utilizando modelos Enigma previamente reconstruidos. Henri Braquenier a menudo terminaba el cifrado con la exclamación irónica " ¡Heil Hitler! » [75] .
Ya en diciembre de 1939, cuando el teniente coronel Guido Langer, acompañado por el capitán Braquenier, visitó Londres y Bletchley Park, los británicos se ofrecieron a trasladar criptólogos polacos a su territorio. Sin embargo, Langer afirmó que el personal polaco debería permanecer donde se formaron las fuerzas armadas polacas , en territorio francés [76] . Los matemáticos polacos podrían haber llegado a Gran Bretaña mucho antes, pero en 1939, cuando fueron a la embajada británica en Bucarest (Rumania), los diplomáticos británicos los ignoraron [77] .
En enero de 1940, el criptoanalista británico Alan Turing pasó varios días en la PC de Bruno hablando con sus colegas polacos. Turing entregó a los polacos un juego completo de hojas de Zygalski, que fueron producidas en Bletchley Park por John Jeffreys .utilizando información previamente recibida de los polacos. El 17 de enero de 1940, por primera vez, fue posible descifrar un mensaje enviado ya en tiempos de guerra. Era un mensaje fechado el 29 de octubre de 1939 [78] .
También el 18 de marzo de 1940, los criptoanalistas británicos lanzaron el primer Bombe, que se convirtió en la principal herramienta utilizada por los británicos para descifrar los códigos Enigma durante la Segunda Guerra Mundial. La bomba británica recibió su nombre de la Bomba polaca, a pesar de que los métodos criptográficos utilizados por las dos máquinas eran completamente diferentes [79] . En total, se instalaron 210 máquinas tipo Bombe en Bletchley Park, que permitieron descifrar hasta 3 mil mensajes diarios. Esto hizo una contribución significativa al esfuerzo de guerra británico [80] . Gracias a la nueva tecnología, durante este período, hasta la caída de Francia en junio de 1940, el 83 por ciento de las claves de Enigma se abrieron en Bletchley Park y el 17 por ciento restante en la PC de Bruno. Rejewski comentó [81] :
Como no podía ser de otra manera, si solo fuéramos tres [criptólogos polacos] y [había] al menos unos cientos de criptólogos británicos, ya que había unas 10.000 personas trabajando en Bletchley... Además, la recuperación de claves también depende de la cantidad de material interceptado, que fue mucho más del lado británico que del francés. Finalmente, en Francia (a diferencia de trabajar en Polonia), no solo abrimos las llaves todos los días, sino que también leemos los mensajes por nuestra cuenta después de la apertura…. Uno solo puede sorprenderse de que los polacos, como resultado, resultaron tener más del diecisiete por ciento de las llaves [81] [Nota. 15] [Éx. 16] .
La colaboración criptológica aliada evitó la duplicación de esfuerzos y contribuyó a nuevos descubrimientos. Antes del comienzo de las hostilidades en Noruega , en abril de 1940, un equipo polaco-francés descifró un código de tres letras increíblemente complejo que los alemanes usaban para interactuar con escuadrones de cazas y bombarderos , así como para intercambiar datos meteorológicos entre aeronaves y el suelo [82] . El código apareció por primera vez en diciembre de 1939, pero los criptólogos polacos estaban demasiado ocupados para prestarle mucha atención [82] . Sin embargo, la inminente ofensiva alemana hacia el oeste hizo que descifrar el código utilizado por la Luftwaffe fuera una tarea urgente y extremadamente importante. El sistema de letras de código cambiaba cada 24 horas, lo que obligó a los expertos polacos a volver a la tecnología de piratería Enigma nuevamente. La primera pista provino de especialistas británicos que notaron que las letras del código no cambiaban al azar. Si A fue reemplazada por P, en otro lugar P fue reemplazada por A. Los británicos no pudieron hacer nada y los polacos se dieron cuenta de que el algoritmo del código se basaba en el principio de exclusividad ."Enigma", que investigaron en 1932. La negligencia de los alemanes hizo que ahora los polacos, al tener un ajuste Enigma diario después de la medianoche, pudieran leer los mensajes de la Luftwaffe sin mayor esfuerzo [83] [Nota. 17] .
El 10 de mayo de 1940, Alemania lanzó una ofensiva en Bélgica, Luxemburgo y los Países Bajos para llegar a la frontera con Francia. Antes de la ofensiva, los alemanes volvieron a cambiar sus procedimientos de encriptación de mensajes, haciendo que las hojas de Zygalski fueran "completamente inútiles" [85] [86] y pusieron temporalmente la unión criptológica anglo-polaca en un punto muerto. Se suspendió el descifrado de mensajes alemanes, los criptoanalistas polacos entendieron que en esta situación era imposible permitirlo. Según Gustave Bertrand, fue necesario "un esfuerzo y un trabajo sobrehumanos día y noche para superar esta nueva complejidad" [87] [Nota. 18] .
En junio de 1940, Francia capituló. Los polacos fueron evacuados urgentemente a Argel , tras lo cual se trasladaron al sur de Francia, en relación con el régimen de Vichy establecido allí . El 1 de octubre de 1940, pese a la ausencia de un gran número de personas, los polacos reanudaron los trabajos en la estación de Cádiz, cerca de Uzès , bajo la dirección de Gustave Bertrand [32] .
El 8 de noviembre de 1942, Bertrand se enteró por la BBC de un desembarco aliado en el norte de África francés (" Operación Antorcha "). Sabiendo que en caso de tales acciones, los alemanes planeaban ocupar la costa sur de Francia para evitar que los aliados desembarcaran en el continente, el 9 de noviembre, Bertrand ordenó la evacuación de Cádiz. De hecho, dos días después, el 11 de noviembre, los alemanes invadieron el sur de Francia y capturaron Cádiz un día después [33] .
A los dos años de su creación en octubre de 1940, miles de mensajes de la Wehrmacht , las SS y la Gestapo fueron descifrados en Cádiz , interceptados no solo en Francia, sino también en diferentes países europeos, donde se ubicaban equipos de inteligencia y movimientos de resistencia [88] . Sigue siendo una pregunta abierta cómo, a fines de junio de 1940, después de la caída de Francia, el Cipher Bureau descifró Enigma. Rejewski escribió que en la estación de Cadix estaban "trabajando en otros cifrados, ya no en Enigma" [89] [Nota. 19] También se descifraron miles de mensajes soviéticos en Cádiz [90] .
Dejando Cádiz y escondiéndose de la policía de ocupación italiana y de la Gestapo alemana, el personal polaco intentó escapar de Francia a través de España [91] . Jerzy Rozhitsky, Jan Gralinski y Piotr Smolenski murieron en enero de 1942 en el barco de pasajeros francés " Lamoricière " [92] que se hundió en el Mediterráneo cuando intentaba regresar a Francia desde Argelia.
Marian Rejewski y Henryk Zygalski cruzaban a pie los Pirineos hasta la frontera española con un guía que les asaltó a punta de pistola. A su llegada a España fueron detenidos el 30 de enero de 1943 [93] y encarcelados durante tres meses. El 4 de mayo de 1943, tras la intervención de la Cruz Roja , fueron puestos en libertad [94] . Después de eso, dando un rodeo por tierra, mar y aire, llegaron a Gran Bretaña para unirse al ejército polaco [95] . Rejewski y Zygalski se convirtieron en soldados rasos (eventualmente ascendidos al rango de teniente) y trabajaron para descifrar los códigos alemanes SS y SD en la estación polaca en Boxmore.. Debido a su presencia en la Francia ocupada, los británicos consideraron demasiado arriesgado invitarlos a trabajar en Bletchley Park [96] . Ni Rejewski ni Zygalsky volvieron a trabajar para la Oficina como criptólogos [29] . A fines de 1946, Rejewski regresó con su familia a la Polonia destruida y políticamente cambiada y vivió allí durante otros 33 años hasta su muerte en febrero de 1980 [97] . Zygalsky se quedó en el Reino Unido, donde enseñó matemáticas en una escuela provincial. Murió el 30 de agosto de 1978 en Lissa y fue enterrado en Londres [29] .
Reevsky y Zygalsky, a pesar de sus tormentos, fueron más afortunados que algunos de sus colegas. Los comandantes polacos Kadizsa Langer y Tsenzhky también fueron capturados por los alemanes cuando intentaban huir de Francia hacia España. Fueron capturados la noche del 10 al 11 de marzo de 1943, junto con otros tres polacos: Anthony Pallut, Edward Fokchinskyy Kazimierz Gas [98] . Los dos primeros se convirtieron en prisioneros de guerra , los tres restantes fueron enviados a trabajos forzados .a Alemania, donde murieron Pallut y Fokchinsky [99] . Antes de la guerra, Pallut, profesor de la Universidad de Poznań , era copropietario de la empresa AVA, que preparaba equipos para la Oficina de cifrado y conocía muchos detalles de las tecnologías de descifrado [100] . En Varsovia , durante la ocupación alemana , los empleados de Cipher Bureau y AVA fueron interrogados por agentes alemanes, pero todos permanecieron en silencio [101] . “A pesar de las difíciles condiciones en las que se encontraban, ninguno de ellos traicionó el secreto de descifrar el Enigma ”, enfatiza Stefan Meyer. Esto dio a los aliados la oportunidad de utilizar este recurso de inteligencia indispensable [102] .
Desde principios de 1931 hasta el final de la Segunda Guerra Mundial, la Oficina, a veces denominada con nombres en clave ( "PC Bruno", Cádiz) seguía siendo la misma agencia, con prácticamente el mismo personal básico realizando la misma tarea. Pero ahora el trabajo de la oficina ya no era tan productivo, y "el fuego se extinguió" [29] .
Los intentos de "hackear" Enigma no se hicieron públicos hasta finales de la década de 1970 . Después de eso, el interés en Enigma y en las organizaciones que lo descifraron durante la Segunda Guerra Mundial aumentó significativamente, y muchas máquinas de encriptación, así como los materiales utilizados por los especialistas polacos para descifrar la máquina, se exhibieron en museos de Estados Unidos y Europa. [103] .
En 1967, el historiador militar polaco Vladislav Kozachuken su libro The Battle for Secrets ( polaco: Bitwa o tajemnice ) mostró por primera vez que el " Enigma " alemán había sido descifrado por criptólogos polacos antes de la Segunda Guerra Mundial [104] . Sus artículos se publicaron siete años antes de la publicación del libro de Winterbotham . El ultrasecreto (1974) [105] [106] . En 1984 se publicó otro libro sobre el trabajo de los criptoanalistas polacos y la historia del Bureau: Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two , que, según el historiador estadounidense David Kahn , trajo a Kozachuk la mayor fama fuera de Polonia. El libro fue editado y traducido al inglés por Christopher Kasparak.[107] [108] . El libro también contiene extractos de W kręgu Enigmy de Marian Rejewski, que escribió en polaco en 1979 [109] . Stuart Milner-Barry, uno de los cifrados de Bletchley Park, señala que el libro cubre casi todos los aspectos de la historia del descifrado de Enigma y lo considera uno de los mejores sobre el tema [109] [110] .
En 1979 se estrenó la película polaca Secret of Enigma .» [111] , que cubría brevemente la historia de Cipher Bureau y la contribución de los criptoanalistas polacos al descifrado de Enigma [112] . En 1996, Robert Harris escribió la novela "Enigma".sobre el trabajo de los criptoanalistas en Bletchley Park [113] , y cinco años más tarde el director Michael Apted hizo una película de Hollywood del mismo nombre Enigma , que fue criticada por el historiador británico Norman Davis [114] por numerosas inexactitudes históricas, incluso por pasar por alto la contribución fundamental para descifrar el Enigma [103] [115] .
Los historiadores militares están de acuerdo en que sin los materiales y la experiencia de la Oficina, la apertura del Enigma hubiera sido imposible. La apertura de mensajes alemanes cifrados con Enigma fue una de las principales fuentes de información para la inteligencia aliada. Descifrar los códigos Enigma, así como la tecnología de la Oficina de cifrado polaca, proporcionó a los británicos acceso a casi toda la información secreta de la Alemania nazi (todas las fuerzas armadas , SS, SD, Ministerio de Relaciones Exteriores , oficina de correos, transporte, economía), dio grandes ventajas estratégicas, ayudó a ganar la "pequeña sangre". Gracias a la información obtenida por la inteligencia británica, se ganó la Batalla de Gran Bretaña , la Batalla del Atlántico y se llevó a cabo con éxito la Operación Overlord [116] .
El regalo polaco de descifrar el Enigma cinco semanas antes del estallido de la Segunda Guerra Mundial llegó a los aliados occidentales justo a tiempo. El ex matemático de cifrado de Bletchley Park , Gordon Welchman , escribió: " Ultra (una operación destinada a descifrar mensajes de Enigma a través de inteligencia electrónica ) nunca habría funcionado si los polacos no hubieran proporcionado detalles de última hora de la tecnología Enigma alemana y los procedimientos operativos utilizados. " [117 ] . Después de la guerra, el primer ministro británico Winston Churchill le dijo al rey Jorge VI : "Ultra es cómo ganamos la guerra" [118] . El Comandante Supremo de las Fuerzas Aliadas , Dwight David Eisenhower, al final de la guerra, describió la inteligencia de Bletchley Park como "de un valor inestimable para mí. Ella simplificó enormemente mi tarea como comandante e hizo una contribución decisiva al esfuerzo bélico de las fuerzas aliadas .
El mayor temor de Churchill durante la guerra, incluso después de que Hitler suspendiera la Operación León Marino e invadiera la Unión Soviética , era que los submarinos alemanes pudieran romper las defensas de las Islas Británicas [120] . El principal factor que impidió la derrota de Inglaterra en la Batalla del Atlántico fue la descodificación del Enigma de la Armada alemana . Y mientras que la tecnología británica desempeñó un papel muy importante en el desciframiento de Enigma, descifrar las señales enviadas por la marina alemana se basó en última instancia en técnicas proporcionadas por la Oficina de Cifrado de Polonia [121] . Si Gran Bretaña hubiera capitulado ante Hitler, los Estados Unidos se habrían visto privados de la base avanzada necesaria para su posterior participación en las hostilidades europeas [122] .
En ruso:
En inglés:
En polaco:
Criptografía de la Segunda Guerra Mundial | |
---|---|
Organizaciones | |
Alusiones personales | |
Dispositivos de Cifrado y Cifrado | |
Dispositivos criptoanalíticos |