Criptoanálisis "Enigma"

Criptoanálisis "Enigma"  : criptoanálisis de la máquina de cifrado alemana " Enigma " durante la Segunda Guerra Mundial , realizada por las fuerzas de los servicios de inteligencia polacos y británicos. El desciframiento de los mensajes contribuyó notablemente a la derrota de la Alemania nazi .

Por primera vez, el cifrado Enigma fue descifrado en la " Oficina de cifrado " polaca en diciembre de 1932 . Cuatro oficiales de inteligencia, Marian Rejewski, Jerzy Różycki, Henryk Zygalski y Johann Reuclid, con la ayuda de datos de inteligencia franceses, teoría matemática y métodos de ingeniería inversa , pudieron desarrollar un dispositivo especial para descifrar mensajes codificados, que se denominó bomba criptológica .

El advenimiento de Enigma

La historia de la máquina de cifrado rotativa eléctrica "Enigma" comienza en 1917 con una patente recibida por el holandés Hugo Koch . Al año siguiente, la patente fue comprada por Arthur Scherbius , quien inició actividades comerciales vendiendo copias de la máquina tanto a particulares como al ejército y la marina alemanes [1] . Hasta mediados de la década de 1920, las ventas fueron bajas, en parte debido al alto precio [2] .

En junio de 1924, el Servicio Criptográfico Británico ( Sala 40 ) se interesó en el diseño de la máquina. Para ello, se compró un lote de máquinas a la empresa alemana Chiffier-maschinen AG, que producía Enigma. Una de las condiciones del trato fue el registro de una patente en la Oficina de Patentes británica, gracias a la cual el servicio criptográfico obtuvo acceso a la descripción del esquema criptográfico [2] .

A partir de 1925 , cuando el ejército alemán comenzó la compra masiva de la máquina de encriptación, y hasta el final de la Segunda Guerra Mundial, se produjeron alrededor de 200 mil máquinas [2] . Desde 1926, la flota alemana ha estado utilizando la máquina y, desde 1928, las  fuerzas terrestres. También fueron utilizados en el servicio de seguridad e inteligencia [2] .

Etapa polaca

Las primeras intercepciones de mensajes cifrados con Enigma datan de 1926. Sin embargo, no pudieron leerlos durante mucho tiempo. En enero de 1929, una caja con una versión comercial de Enigma ingresó accidentalmente a la aduana de Varsovia. Alemania pidió devolver la caja, después de lo cual los polacos se interesaron por su contenido. En nombre de la Oficina de Cifrado de Polonia, la máquina fue estudiada por especialistas de AVA, incluido su jefe, el criptoanalista Anthony Palth, después de lo cual la caja fue enviada a la embajada alemana. El estudio de la máquina no permitió descifrar los mensajes, además, el ejército alemán utilizó su propia versión mejorada del Enigma [2] .

En 1928-1929, se organizaron en Polonia los primeros cursos matemáticos en criptografía. La audiencia eran dos docenas de estudiantes de matemáticas con conocimiento del idioma alemán. Tres de los estudiantes, Marian Rejewski , Henryk Zygalski y Jerzy Rozhitsky  , ingresaron al servicio de la Oficina de Cifrado . Posteriormente, serán ellos quienes recibirán los primeros resultados sobre la apertura del código Enigma [2] .

En 1931, un empleado de la oficina de cifrado del Ministerio de Defensa alemán, Hans-Thilo Schmidt , que ya se había convertido en agente de Ashe, comenzó a transferir códigos obsoletos a la inteligencia francesa, que, según los deberes oficiales, necesitaba destruir. y también transfirió instrucciones para usar la versión militar de Enigma. Entre las razones que llevaron a Hans-Thilo a hacer esto estaban las recompensas materiales y el resentimiento hacia su país natal, que no apreciaba sus éxitos durante la Primera Guerra Mundial , y la envidia de la carrera militar de su hermano Rudolf Schmidt [1] . Los dos primeros documentos fueron "Gebrauchsanweisung für die Chiffriermaschine Enigma" [3] y "Schlüsselanleitung für die Chiffriermaschine Enigma" [4] . Sin embargo, la inteligencia francesa y británica no mostró interés en los datos recibidos; tal vez se creía que era imposible abrir el cifrado Enigma. El coronel de inteligencia francés Gustave Bertrand pasó los materiales a la " Oficina de Cifrado " polaca y continuó transmitiéndoles más información del agente hasta el otoño de 1939 [1] .

Gracias a los documentos recibidos, los criptoanalistas sabían que para cifrar el mensaje, el operador de la máquina tenía que seleccionar del libro de códigos la llamada clave del día , que consistía en [5] :

  1. configuración del panel de conexión ( alemán  Steckerverbindungen );
  2. el orden de instalación de los rotores ( alemán:  Walzenlage );
  3. posiciones del anillo ( alemán:  Ringstellung );
  4. ajustes iniciales de los rotores ( alemán:  Kenngruppen ).

Sin embargo, el operador no debería haber utilizado la clave del día para cifrar los mensajes. En cambio, el operador ideó una nueva clave de tres letras (en alemán:  Spruchschlüssel ) y la cifró dos veces con la clave del día. Después de eso, la configuración de los rotores cambió de acuerdo con la clave inventada y el mensaje fue encriptado [6] .

En diciembre de 1932, Rejewski recibió libros de códigos con claves de día para septiembre y octubre de 1932. Estos materiales permitieron restaurar el cableado eléctrico interno de los rotores y construir una versión militar de Enigma (ya había una versión comercial, pero tenía un cableado eléctrico de los rotores diferente) [7] . Ni él ni sus colegas tenían acceso a los libros de códigos, aunque el agente "Ashe" los suministró con éxito. Esto probablemente se debió a que las autoridades querían obligar a los criptoanalistas a poder encontrar una clave de día sin libros de códigos para prepararse para el momento en que el agente ya no pudiera proporcionarlos [6] .

Los esfuerzos de Marian se centraron en analizar la vulnerabilidad del protocolo de mensajería, es decir, la repetición de la clave del mensaje. De los mensajes diarios, se seleccionaron las primeras seis letras y se compiló una tabla de correspondencia en base a ellas (los ejemplos se toman del libro de Singh [6] ):

Mensaje 1 L O k R GRAMO METRO
Mensaje 2 METRO V T X Z mi
Mensaje 3 j k T METRO PAGS mi
Mensaje 4 D V Y PAGS Z X
1ra letra A B C D mi F GRAMO H yo j k L METRO norte O PAGS q R S T tu V W X Y Z
4ta letra PAGS METRO R X

Si había suficientes mensajes, la tabla se llenaba por completo.

1ra letra A B C D mi F GRAMO H yo j k L METRO norte O PAGS q R S T tu V W X Y Z
4ta letra F q H PAGS L W O GRAMO B METRO V R X tu Y C Z yo T norte j mi A S D k

La peculiaridad de la versión completa de la tabla fue que, si bien la clave diaria permanece sin cambios, el contenido de la tabla tampoco cambia. Y, con un alto grado de probabilidad, viceversa. Sería posible compilar un catálogo de tablas... ¡pero su número es 26!, lo que imposibilita este trabajo en un futuro previsible. Reevsky comenzó a intentar aislar algunos patrones de las tablas o encontrar algunos patrones estructurales. Y lo logró. Empezó a considerar cadenas de letras de la siguiente forma [6] :

1ra letra A B C D mi F GRAMO H yo j k L METRO norte O PAGS q R S T tu V W X Y Z
A→F→W→A
4ta letra F q H PAGS L W O GRAMO B METRO V R X tu Y C Z yo T norte j mi A S D k

En el ejemplo de una tabla completa, hay 4 cadenas de este tipo arriba:

  1. A→F→W→A
  2. B → Q → Z → K → V → E → L → R → I → B
  3. C → H → G → O → Y → D → P → C
  4. J → M → X → S → T → N → U → J

El siguiente descubrimiento de Marian fue que, aunque las letras específicas dependían completamente de la configuración diaria de Enigma, el número de cadenas y letras en ellas se establecía solo por la configuración de los rotores. Como el número de rotores era 3 (pero podían estar en cualquier orden) y la configuración inicial constaba de tres letras del alfabeto latino, el número de opciones era . Esto fue significativamente menor que , lo que hizo posible, utilizando las máquinas Enigma construidas (o robadas), compilar un catálogo que contenía todas las cadenas posibles. Este trabajo tomó casi un año, pero el resultado fue la capacidad de leer la correspondencia alemana [6] .

Como señala Singh, fue la capacidad de dividir el problema en dos componentes (la configuración de los rotores y la configuración del tablero de conexiones) lo que permitió a Rejewski hacer frente a esta tarea, así como la ayuda de los matemáticos del Cipher Bureau y de Schmidt [6] :

Los documentos de Ashe se convirtieron en maná del cielo  : todas las puertas se abrieron al mismo tiempo.

Texto original  (inglés)[ mostrarocultar] Los documentos de Asche fueron recibidos como maná del cielo y todas las puertas se abrieron de inmediato. – Marian Rejewski [6]

Después de que se restauraron los ajustes del rotor diurno, quedaba por averiguar los ajustes del clavijero. Desde un punto de vista criptográfico, era un cifrado monoalfabético simple , además limitado a solo 6 pares de sustituciones de letras. El texto a menudo ni siquiera necesitaba ser sometido a criptoanálisis de frecuencia, sino solo mirar líneas como "alliveinbelrin" ( llegar  a Berlín con el reemplazo R ↔ L) y otras que eran fáciles de restaurar "a ojo" [6] .

En 1934, Alemania comenzó a reconfigurar la posición de los rotores cada mes en lugar de cada trimestre. En respuesta a esto, Marian Rejewski diseñó un dispositivo llamado "ciclómetro" que permite recrear rápidamente el catálogo de ciclos [8] .

El 15 de septiembre de 1938, Alemania cambió el procedimiento de encriptación, imposibilitando el uso de catálogos compilados con un ciclómetro. Los criptógrafos polacos se vieron obligados a buscar otros métodos de descifrado. Tal fue el uso de las máquinas bombe y las chapas perforadas de Zygalski [7] .

El 15 de diciembre de 1938, Alemania agregó los rotores 4 y 5, y el 1 de enero de 1939 aumentó el número de conexiones de clavijero de 6 a 10. Todo esto hizo que el criptoanálisis de Enigma fuera mucho más difícil [6] [7] .

En el verano de 1939 , cuando se hizo evidente la inevitabilidad de una invasión de Polonia, la oficina entregó los resultados de su trabajo a los servicios de inteligencia británicos y franceses. Aunque los matemáticos polacos nunca pudieron descifrar el cifrado, entre los resultados se encontraban copias "vivas" de la máquina y la "Bomba" electromecánica, que constaba de dos Enigmas emparejados y ayudaba en el descifrado, así como técnicas únicas de criptoanálisis [1] .

PC Bruno

Escenario británico

El trabajo adicional para piratear el Enigma se llevó a cabo en la Estación X, un centro secreto de inteligencia británico más tarde conocido como Bletchley Park .

Personal

El veterano oficial de inteligencia militar Alistair Denniston fue nombrado líder del proyecto . El trabajo de desciframiento estuvo a cargo del colega de Denniston en la Sala No. 40 , el reconocido lingüista y criptoanalista Alfred Knox ( "  Dilly" Knox ). El profesor de matemáticas Gordon Welchman estuvo a cargo de la organización general del trabajo . Denniston comenzó a reclutar criptoanalistas sobre la base de la inteligencia: lingüistas, matemáticos, ajedrecistas, campeones de resolución de crucigramas , egiptólogos e incluso paleontólogos . 1] . En particular, el famoso maestro de ajedrez Stuart Milner-Barry fue uno de los primeros en ser aceptado .  Entre los matemáticos se encontraba un joven profesor de lógica de Cambridge: Alan Turing [1] [Nota. 2] .

Método

La interceptación de mensajes de radio enemigos fue realizada por decenas de estaciones receptoras, que tenían el nombre en clave " Y-station ". Bletchley Park recibía diariamente miles de mensajes de este tipo. Bletchley Park tenía a su disposición una copia exacta del Enigma, por lo que descifrar los mensajes se reducía a seleccionar la instalación de discos y, para modelos posteriores, un interruptor enchufable. La complejidad de la tarea se vio agravada por el hecho de que la configuración de los rotores cambiaba a diario, por lo que los servicios de descifrado trabajaban las 24 horas del día en tres turnos [Nota. 3] .

El diseño del Enigma, cuando se usaba correctamente, proporcionaba un secreto casi total [Nota. 4] . En la práctica, sin embargo, los usuarios alemanes de Enigma a menudo eran descuidados y daban pistas a los analistas británicos (tales pistas se llamaban cunas en la jerga estudiantil inglesa ). Fue en el uso y sistematización de tales errores que se basó el método de descifrado.

Las pistas eran cualquier texto que se repitiera con frecuencia, como saludos, números (codificados según la pronunciación: “uno”, “dos”, etc. [Nota 5] ). Todas las pistas se ingresaban en un índice de tarjeta (Índice) junto con el contexto: la letra del operador de radio, el lugar y la hora de transmisión, etc.

En ausencia del número requerido de pistas, especialmente en vísperas de operaciones importantes, se tomaron medidas especiales para obtenerlas. Esta técnica recibió el nombre en clave de " jardinería " ( inglés  gardening ). Por ejemplo, antes de la salida del siguiente convoy polar , se llevó a cabo una explotación minera demostrativa de una determinada sección del mar. Si el enemigo reportaba los resultados del desminado, indicando coordenadas previamente conocidas, esto daba la pista deseada.

Turing

Uno de los principales teóricos de Bletchley Park fue Alan Turing . Después de estudiar los materiales polacos, Turing llegó a la conclusión de que ya no sería posible utilizar el enfoque anterior con una enumeración completa de mensajes. En primer lugar, requeriría la creación de más de 30 máquinas de tipo polaco, que era muchas veces el presupuesto anual de la "Estación X", y en segundo lugar, se podía esperar que Alemania pudiera corregir la falla de diseño en la que se basaba el método polaco. . Por lo tanto, desarrolló su propio método, basado en la enumeración de secuencias de caracteres en el texto fuente.

Pronto, los alemanes agregaron un dispositivo de conmutación al diseño de Enigma, lo que expandió significativamente la cantidad de opciones de código. El problema que se planteó a los británicos fue resuelto por Gordon Welchman , proponiendo el diseño del "tablero diagonal". Como resultado de este trabajo, en agosto de 1940 se construyó la máquina criptoanalítica Bombe [Nota. 6] . Con el tiempo, se instalaron más de 200 máquinas [1] en Bletchley Park , lo que permitió aumentar la tasa de descifrado de dos a tres mil mensajes por día [9] [Nota. 7] .

Aunque el Bombe sufrió algunos cambios en los detalles, su apariencia general se mantuvo igual: un gabinete que pesaba alrededor de una tonelada, un panel frontal de dos por tres metros y 36 grupos de rotores en él, tres en cada uno. El uso de la máquina requería habilidades especiales y dependía en gran medida de las calificaciones de las asistentes: mujeres voluntarias del Servicio Auxiliar de Mujeres de la Marina [Nota. 8] . Posteriormente, cuando se transfirió parte del trabajo a los Estados Unidos, junto con las tecnologías, se envió a algunos de los empleados [1] .

Información "en vivo"

De vez en cuando, Alemania realizaba cambios estructurales en la máquina o de alguna manera fortalecía la protección criptográfica. En tales casos, los criptoanalistas de Bletchley Park eran impotentes, y se necesitaba urgentemente más trabajo para encontrar una descripción de los cambios, o al menos nuevas copias de las instrucciones y máquinas de Enigma [1] .

En 1940, la Armada alemana hizo algunos cambios en el automóvil. Solo después de la captura del submarino U-110 el 9 de mayo de 1941, junto con varias copias nuevas de la máquina, los criptoanalistas británicos pudieron comprender los cambios [1] .

En 1942 , después de la puesta en marcha de una máquina de cuatro rotores, Bletchley Park no pudo descifrar los mensajes durante seis meses. Recién el 30 de octubre de 1942, el buque antisubmarino Petard , a costa de la vida de dos marineros, capturó el Enigma modernizado del submarino U-559 [1] .

El 4 de junio de 1944, la Marina de los EE. UU. capturó una máquina de cifrado Enigma con códigos en el submarino U-505 .

Secreto

Esta es mi gallina picada de viruela que pone huevos de oro pero nunca cacarea.

Winston Churchill en Bletchley Park

El gobierno británico hizo todo lo posible para ocultar su éxito al descifrar los códigos alemanes tanto del enemigo como del liderazgo de la URSS. Para ello, todas las actuaciones basadas en los datos del programa Ultra debían ir acompañadas de operaciones de encubrimiento, enmascarando la verdadera fuente de información [Nota. 9] . Entonces, para transferir información de Ultra a la URSS, se utilizó la organización suiza Lucy , que, según la leyenda , tenía una fuente en la cima del liderazgo alemán. La información recibida de Lucy fue transmitida a la URSS por el residente de la inteligencia soviética en Suiza, Sandor Rado [Nota. 10] .

Se utilizaron vuelos de reconocimiento ficticios, programas de radio , etc. para disfrazar al Ultra .

La existencia del programa Ultra era conocida por un círculo estrictamente limitado de personas, cuyo número era de unas diez personas. La información necesaria fue transmitida a su destino por una red de unidades de inteligencia adscritas a la sede de los comandantes del ejército y la marina. Al mismo tiempo, no se reveló la fuente de la información, lo que a veces llevó a la subestimación por parte del comando británico de la información bastante confiable del Ultra y grandes pérdidas (Ver. La muerte del portaaviones Glories ).

URSS

Entre la información recibida por Gran Bretaña había información sobre los preparativos para la invasión de la URSS . A pesar del riesgo de revelar la fuente, la información se transmitió al gobierno soviético [10] . Sin embargo, Stalin exigió que la información provenga de tres fuentes independientes [11] [12] [Nota. 11] .

A pesar de los temores sobre la capacidad de Alemania para escuchar las comunicaciones de radio soviéticas, el 24 de julio de 1941, Churchill ordenó que la información obtenida como resultado de la Operación Ultra se compartiera con la URSS , sujeto a la eliminación completa del riesgo de comprometer la fuente [13] [Nota. 12] .

Evaluación de resultados

Algunos autores señalan que, desde un punto de vista moderno, el cifrado Enigma no era muy fiable [1] . Sin embargo, en un momento su confiabilidad absoluta no generó dudas entre los especialistas alemanes: hasta el final de la guerra, el comando alemán buscaba razones para filtraciones de información clasificada en cualquier lugar, pero no en la divulgación de Enigma. Por eso, el éxito de los descifradores de códigos británicos se ha convertido en una contribución particularmente valiosa a la victoria sobre el nazismo.

Después de la guerra

Después del final de la guerra, casi todas las máquinas descifradoras fueron destruidas. A principios del siglo XXI, un grupo de entusiastas británicos recreó la máquina Colossus [Nota. 13] , que tomó alrededor de 10 años [9] .

Véase también

Notas

  1. También hubo errores: entre los invitados al proyecto estaba un biólogo, el capitán de corbeta Geoffrey Tundy, especialista en criptógamas .
  2. Max Newman , Tom Flowers y otros especialistas llegaron a Bletchley Park más tarde en relación con el trabajo sobre el cifrado Tunny .
  3. El cifrado Enigma fue utilizado no solo por el ejército, la aviación y la marina, sino también por la inteligencia militar ( Abwehr ), el ferrocarril y otros servicios. Todos ellos utilizaron sus propios ajustes de rotor.
  4. Un defecto de diseño importante fue la imposibilidad de codificar una letra con la misma letra. Esta característica de Enigma fue ampliamente utilizada para descifrar.
  5. Turing notó que el número "uno" ( alemán  Eins ) aparece en el 90% de los mensajes. Sobre esta base, se construyó un método de descifrado especial: el "algoritmo eins". Incluso se utilizó como cuna el saludo de Heil Hitler y las maldiciones groseras , lo que hizo especial gracia al numeroso personal femenino de Bletchley Park.
  6. La máquina polaca se llamaba "bomba" ( Polaco Bomba kryptologiczna  - Bomba criptológica ). Bomba en inglés - bomba . Su nombre, según una versión, proviene del nombre del postre helado Bombe glacée ( "Una teoría era que bomba recibió su nombre del helado, bombe glacee, que se comía cuando se inventó la máquina". Copia de archivo fechada 18 de abril de 2018 en Wayback Machine // Enigma: The Battle for the Code, por Hugh Sebag-Montefiore, 2002, ISBN 978-0-471-43721-5 ).
  7. El Bombe fue fabricado Machines ; el diseño de la máquina fue realizado por el diseñador jefe de la empresa , Harold Keen . 
  8. Los autos y asistentes estaban ubicados fuera de Bletchley Park en los pueblos de los alrededores.
  9. La versión de la negativa a proteger Coventry para preservar el secreto de Ultra no es cierta y se basa únicamente en las memorias de F. W. Winterbottom , un oficial de la RAF que no tuvo acceso a dicha información. La versión de Winterbottom ha sido refutada repetidamente por otros escritores de memorias e historiadores.
  10. ↑ La URSS tenía información sobre el programa Ultra de su agente en Bletchley Park: John Cairncross , uno de los miembros de Cambridge Five . Los británicos desconocían el papel de Cairncross hasta 1951.
  11. F. Winterbotham escribe que en el futuro, por razones de secreto, los británicos no compartieron información. Entonces, según Winterbotham, la operación Kursk de la Wehrmacht en la URSS se supo de otras fuentes. Hay que tener en cuenta, sin embargo, que el libro de Winterbotham fue publicado antes de que el descifrado del código Lorenz (1975) fuera retirado de los archivos británicos , y él mismo, siendo oficial de la Fuerza Aérea durante la guerra, no tuvo acceso a secretos. Información sobre Enigma. Los materiales de archivo atestiguan inequívocamente la transferencia a Moscú de un plan detallado para la Operación Ciudadela a principios de 1943 a través de la red ficticia de agentes de Lucy ( Rutherford journal: "Colossus: Breaking the German 'Tunny' Code at Bletchley Park" Archivado el 4 de octubre de 2013 en Wayback máquina ).
  12. El programa Ultra incluía descifrar no solo el código Enigma, sino también el mucho más complejo código Lorenz . El primer resultado de descifrar este último fue el plan ofensivo de verano de la Wehrmacht cerca de Kursk ( Operación Ciudadela ).
  13. Colossus no pretendía descifrar "Enigma", sino " Lorenz ".

Fuentes

  1. 1 2 3 4 5 6 7 8 9 10 11 Leonid Chernyak Secretos del Proyecto Ultra Copia de archivo del 26 de junio de 2019 en Wayback Machine
  2. 1 2 3 4 5 6 D. A. Larin, Candidato de Ciencias Técnicas, G. P. Shankin, Doctor en Ciencias Técnicas, Profesor. Segunda Guerra Mundial en el Aire: Algunos Aspectos de la Operación Ultra  // Protección de la Información. adentro _ Archivado desde el original el 20 de enero de 2014.
  3. Gebrauchsanweisung für die Chiffriermaschine Enigma . Archivado el 17 de mayo de 2011 en Wayback Machine  (alemán) .
  4. Schlüsselanleitung für die Chiffriermaschine Enigma . Archivado el 24 de septiembre de 2015 en Wayback Machine  (alemán) .
  5. Procedimiento Enigma Archivado el 5 de marzo de 2021 en Wayback Machine .
  6. 1 2 3 4 5 6 7 8 9 Singh S. Cracking the Enigma // The Code Book , Histoire des codes secrets  (inglés) : La ciencia del secreto desde el antiguo Egipto hasta la criptografía cuántica, De l'Égypte des pharaons à l ' ordinateur quantique - NYC : Doubleday , Knopf Doubleday Publishing Group , 1999. - P. 143-160. — 416 pág.
  7. 1 2 3 Richard A. Woytak. Una conversación con Marian Rejewski  (inglés)  // Cryptologia. - Taylor y Francis, 1982. - vol. 6 , edición. 1 . - Pág. 50-60.
  8. Anin, 2000 , Otros. Polos. "Bruno" vs. "Enigma", pág. 449-451.
  9. 1 2 Paramonov, Vladimir Los entusiastas británicos han recreado el decodificador Enigma (enlace inaccesible) . Compulenta (12 de septiembre de 2006). Fecha de acceso: 17 de enero de 2010. Archivado desde el original el 1 de noviembre de 2010. 
  10. Diario de Rutherford: "Colossus: Breaking the German 'Tunny' Code at Bletchley Park" Archivado el 4 de octubre de 2013 en Wayback Machine .
  11. Lewin, 2001 , pág. 104.
  12. Winterbotham F. Operación Ultra. - M.: Editorial Militar, 1978.
  13. Anín, 2000 , pág. 359-366.

Literatura

Enlaces