El ciclómetro [2] es un dispositivo muy probablemente desarrollado entre 1934 y 1935 por la criptóloga polaca Marian Rejewski , una empleada de la Oficina de cifrado polaca de la Sección BS-4, que se dedicaba al criptoanálisis de los sistemas de cifrado alemanes . Este dispositivo hizo posible facilitar significativamente el descifrado del texto cifrado por una máquina de cifrado portátil alemana, el tercer uso de la medición del diámetro del círculo " Enigma " [3] .
La primera oportunidad para que el Bureau of Ciphers estudiara Enigma apareció a finales de 1927 o principios de 1928, cuando llegó a la aduana polaca de Varsovia un paquete con un equipo de radio procedente de Alemania . Al final resultó que, fue enviada allí por error, otro equipo debería haber venido en su lugar. Los aduaneros fueron alertados por las persistentes demandas del representante de la empresa alemana, en las que pedía devolver el paquete sin pasar por la aduana. En este sentido, se seleccionó a un grupo de personas del Cipher Bureau para estudiar el paquete, que descubrió que en lugar de un equipo de radio, el paquete contenía una versión comercial de la máquina de cifrado Enigma. Se examinó cuidadosamente el contenido del paquete y luego se selló, eliminando los rastros de la apertura [4] .
Los primeros mensajes cifrados por máquina enviados a una estación militar alemana aparecieron el 15 de julio de 1928. La Oficina de Cifrado intentó descifrarlos, pero no tuvo éxito. Por lo tanto, se fundó un curso de criptología en Poznań para estudiantes que estudian matemáticas y hablan alemán con fluidez. Al graduarse, se creó un departamento de Cipher Bureau en Poznan, donde fueron enviados tres matemáticos que estudiaron este curso: Jerzy Ruzhitsky , Henryk Zygalsky y Marian Rejewski . Su tarea era descifrar los mensajes enviados por las tropas alemanas [4] .
En octubre de 1932, como parte de una operación secreta, Rejewski fue enviado sin ayuda de nadie a trabajar en el desciframiento de la nueva máquina de cifrado alemana Enigma I, que fue ampliamente utilizada por las tropas alemanas [5] . Habiendo descifrado el diagrama de cableado interno de los rotores con la ayuda de inteligencia proporcionada por espías franceses , Rejewski se dio cuenta más tarde de que, aunque las letras específicas dependían completamente de la configuración de Enigma para el día actual, el número de cadenas y letras en ellas estaba establecido. sólo por los ajustes de los rotores [6] .
El ciclómetro, creado en 1934 o 1935, se utilizó para determinar la longitud y el número de ciclos de permutación generados por Enigma [7] .
Rejewski escribió que la utilidad del catálogo de características dependía de la cantidad de contactos que los alemanes usaban en sus máquinas Enigma y de recrear las claves de mensaje. La preparación del catálogo fue un proceso laborioso y tomó más de un año, pero cuando estuvo completo, en 1935 se podían recibir las claves del día en unos quince minutos [3] .
El 1 de noviembre de 1937, los alemanes cambiaron el "tambor inversor" o "reflector", lo que obligó al Cipher Bureau a comenzar a trabajar en un nuevo catálogo de características. El 15 de septiembre de 1938, los alemanes cambiaron por completo el procedimiento de encriptación de claves de mensajes, haciendo completamente inútil el catálogo de características [8] . Los criptógrafos polacos se vieron obligados a buscar otros métodos para descifrar el Enigma, lo que llevó a la " bomba criptológica " de Rejewski y a las hojas perforadas de Zygalski .
A continuación se muestra un ejemplo del procedimiento para cifrar un mensaje, establecer la clave del mensaje y descifrarlo, utilizado en las instrucciones alemanas para Enigma en 1930 [9] [k 1] .
Configuración clave: Orden de rotores : II I III Posición del timbre: 24 13 22 Posición inicial: 06 15 12 Enchufes: 1/13, 6/9, 14/22, 16/19, 20/21, 23/26 Enchufes de letras: A/M, F/I, N/V, P/S, T/U, W/Z Mensaje encriptado: 1035 - 90 - 341 - PKPJX IGCDS EAHUG WTQGR KVLFG XUCAL XVYMI GMMNM FDXTG NVHVR MMEVO UYFZS LRHDR RXFJW CFHUH MUNZE FRDIS IKBGP MYVXU Z Solo texto cifrado: GCDSE AHUGW TQGRK VLFGX UCALX VYMIG MMNMF DXTGN VHVRM MEVOU YFZSL RHDRR XFJWC FHUHM UNZEF RDISI KBGPM YVXUZ Descifrado: FEIND LIQEI NFANT ERIEK OLONN EBEOB AQTET XANFA NGSUE DAUSG ANGBA ERWAL DEXEN DEDRE IKMOS TWAER ESTADO TSNEU Mensaje alemán completamente recreado: FEINDLIQE INFANTERIEKOLONNE BEOBAQTET X ANFANG SUEDAUSGANG BAERWALDE X ENDE DREI KM OSTWAERTS NEUSTADT Texto alemán transcrito: Feindliche Infanteriekolonne beobachtet. Anfang Sdausgang Brwalde. Ende 3 km ostwrts Neustadt.Enigma se utilizó para cifrar mensajes de la siguiente manera. En primer lugar, el operador coloca los rotores en la posición inicial determinada para el día actual ( "FOL" ). Luego cambió la posición de los cables de conexión en el panel de parcheo, insertándolos en los conectores apropiados. Luego eligió de forma independiente una clave única para el mensaje dado ( "ABL" ), que consta de tres letras encriptadas dos veces. Como resultado, recibió seis cartas, que puso al principio del mensaje ( "PXPJXI" ). En base a esto, podemos concluir que las claves únicas de la actualidad tenían dos características distintivas [8] :
Por lo tanto, si tenemos suficientes mensajes para un día determinado (alrededor de 80), todas las letras del alfabeto aparecerán en los mensajes en las seis posiciones iniciales. En cualquier lugar del mensaje, se formarán varios conjuntos de letras en los que las letras se reemplazan entre sí, es decir, se forman grupos de permutaciones. Estas permutaciones, indicadas respectivamente por las letras "A" a "F" , son desconocidas para el criptólogo. Al mismo tiempo, conoce las transiciones de la primera letra a la cuarta, de la segunda a la quinta y de la tercera a la sexta. Estas permutaciones, denominadas AD , BE y CF , pueden representarse como uniones de ciclos y luego escribirse en una forma característica, generalmente diferente para cada día [8] .
Supongamos, por ejemplo, que hay tres claves cifradas seleccionadas para un día determinado, de modo que la cuarta letra de la primera clave coincida con la primera letra de la segunda clave, y la cuarta letra de la segunda clave coincida con la primera letra de la tercera:
DMQ | vbn | |
Von | puy | |
Puc | FMQ |
Luego, a partir de la primera y cuarta letras de las teclas AD , puede hacer una cadena de letras que no se repiten (dvpf) . Teniendo en cuenta una gran cantidad de claves, puede obtener nuevas cadenas y ampliar las existentes , incluidas las de BE y CF. Un conjunto finito de cadenas, llamado características de Rejew [6] , podría verse así, por ejemplo:
Este conjunto de permutaciones derivadas del comienzo de los mensajes interceptados proporcionó el punto de partida para descifrar Enigma. Sin embargo, la reconstrucción de la máquina en sí era una condición necesaria pero no suficiente para dominar el cifrado Enigma y "romperlo" continuamente durante un largo período de tiempo. También fue necesario desarrollar métodos para recuperar rápidamente las claves diarias [8] .
Uno de los primeros métodos para encontrar la configuración de Enigma para el día actual fue el método de cuadrícula . Este método consistió en utilizar hojas de permutación para el rotor N , en las que se anotaron 31 permutaciones obtenidas girando el rotor una letra hacia adelante, así como una conexión para tres rotores (hoja inferior). También se utilizó una hoja con permutaciones escritas para cada letra A,…,F , obtenidas del análisis de claves en mensajes y ranuras (hoja superior). Las hojas se superpusieron entre sí y se buscaron dependencias entre registros de diferentes hojas, lo mismo para cada una de las posiciones A,…,F . El método requería concentración y mucho tiempo. Rejewski lo describió como "primitivo y tedioso" [11] . A principios de octubre de 1936, los alemanes dejaron de usar 6 enchufes en el clavijero en la configuración de Enigma, comenzando a variar su número de cinco a ocho [7] . Esto complicó enormemente el uso del método de celosía y se hizo necesario desarrollar un nuevo método para encontrar instalaciones.
Las fórmulas para las permutaciones AD , BE y CF mostraron que la llamada permutación S afecta solo a las letras dentro de los ciclos que incluyen las permutaciones AD , BE y CF , pero no cambia la configuración real de estos ciclos. Enigma tiene tres rotores que se pueden colocar en el eje en seis posiciones diferentes. Los rotores pueden contener diferentes posiciones, y solo puedes componer seis de sus secuencias únicas, por lo que el catálogo de características contenía registros [12] . Si hubiera una máquina que pudiera contar la duración y el número de ciclos, entonces estos datos catalogados para las permutaciones AD , BE y CF podrían compararse todos los días con otras permutaciones de una configuración similar. Tal dispositivo fue diseñado y creado.
El ciclómetro fue la primera máquina construida a partir de componentes Enigma. Se usaba para descifrar mensajes encriptados, pero solo permitía compilar con anticipación las tablas necesarias, en lugar de desencriptar directamente la información interceptada en días específicos [13] .
El ciclómetro contenía copias de los reflectores correspondientes en un circuito eléctrico cerrado. También constaba de dos juegos de rotores Enigma unidos entre sí y dispuestos de manera que el tercer rotor de cada juego estaba a tres posiciones de distancia de los rotores de los otros dos (formando, por ejemplo, las posiciones iniciales " NKU " y " NKX "). Esto se debió a que al cifrar mensajes usando Enigma, después de teclear una letra, el rotor N giraba desde su posición original, es decir, una letra [7] . El desplazamiento del rotor en tres posiciones permitió así obtener las permutaciones AD , BE , CF.
Este dispositivo tenía un panel de ebonita, en el que había juegos de lámparas e interruptores, así como letras del alfabeto latino. Todos los componentes estaban conectados a 26 cables que conectaban los conjuntos de rotores entre sí. El interruptor no apagó la lámpara correspondiente. El cableado eléctrico que pasaba a través de los rotores del ciclómetro y vinculaba su disposición proporcionaba características correspondientes al ciclo único basado en letras que se creaba imitando la clave del día actual. Podrían mostrarse en el panel del ciclómetro usando una interfaz de lámpara [3] .
Para obtener características, se energizó una de las lámparas, por ejemplo, " A ". La corriente pasaba por el primer sistema de rotores y, al salir, encendía otra lámpara, por ejemplo, correspondiente a la letra " N ". Luego, " N " se alimentó al segundo sistema, y cuando salió, por ejemplo, se encendió la lámpara " J " . La corriente de ella se incluyó en el primer sistema de rotores. El proceso continuó hasta que la corriente volvió a la lámpara " A " [1] .
En el ejemplo considerado, también mostrado en la ilustración, se encienden 8 lámparas, A , N , J , G , Q , S , E y H (las lámparas están dispuestas en el orden en que pasa la corriente a través de ellas). Cabe señalar que se obtendrán resultados similares cuando se aplique corriente a cualquiera de las 8 lámparas consideradas. Un procedimiento similar produce información sobre dos ciclos de permutación de longitud 4, (AJQE) y (GNHS) . El primero de ellos está formado por las lámparas desde las que se suministró corriente al primer sistema de rotores, y el segundo por las lámparas desde las que se suministró corriente al segundo sistema [1] .
Una parte del ciclómetro también es un reóstato. Fue diseñado para regular la intensidad de corriente al encender lámparas. Con una gran cantidad de lámparas encendidas, la intensidad de la corriente debería haberse aumentado para aumentar el brillo, con una pequeña cantidad de lámparas encendidas, la intensidad de la corriente debería haberse reducido para evitar el agotamiento [1] .
Después de recibir un par de ciclos de permutación, se aplicó la corriente a una de las lámparas, que aún no estaba encendida. Esto permitió encender un nuevo grupo de lámparas, obteniendo un nuevo par de ciclos de duración 2 veces menor que el número de lámparas encendidas. Tales operaciones continuaron hasta que se descubrieron las longitudes de todos los ciclos de permutaciones [1] . Después de eso, la posición de los rotores N en ambos sistemas se desplazó una posición (en el ejemplo bajo consideración, a las posiciones, respectivamente, " NKV " y " NKY " para el rotor N del primer y segundo sistema. Esto fue hecho para encontrar los ciclos de permutación para las posiciones BE Lo mismo se hizo de nuevo para encontrar CF [1] .
Girando los rotores, se podía obtener rendimiento para todas sus 17.576 posiciones. Dado que podría haber 6 posiciones posibles de los rotores entre sí, se crearon un total de registros [12] . La tabla así creada se utilizaba cuando los indicadores de Enigma mostraban el resultado de la doble encriptación de acuerdo con la configuración inicial de la máquina a lo largo de un día determinado.
A partir de los mensajes interceptados, fue posible componer un alfabeto basado en las lecturas del indicador Enigma. Dado que la configuración inicial siempre fue la misma, si el operador eligió la primera letra de la configuración como "A", entonces el alfabeto sería el mismo tanto para la configuración inicial como para la posición desplazada tres letras de ellos. Por lo tanto, si los indicadores mostraran la sustitución X-Q de un mensaje, todos los demás mensajes en los que "A" era la primera letra de la configuración de inicio conservarían la sustitución X-Q. De esta forma fue posible componer un alfabeto en el que la letra "X" se convertía en la letra "Q" y así sucesivamente [14] .
La peculiaridad de este alfabeto era que tenía la propiedad de la descomposición cíclica, permanecía igual al cambiar el clavijero [15] . Es decir, el alfabeto podría estar compuesto de la siguiente manera: tres letras que quedarían igual; dos pares de letras que cambiarían de lugar entre sí; y un grupo de tres letras, en el que cada una sería sustituida por la siguiente. Las características de los tres alfabetos creados a partir de las lecturas del indicador Enigma para el día actual corresponderían a tres alfabetos consecutivos en la tabla obtenida con el ciclómetro hasta que se eligieron los ajustes principales para que el rotor central pasara por las primeras seis letras.
El 2 de noviembre de 1937, después de compilar las tablas de descifrado, los alemanes reemplazaron el tambor de inversión por uno nuevo, por lo que el equipo de Reevsky tuvo que rehacer todo el trabajo, comenzando con la reconstrucción de las conexiones. A partir del 15 de septiembre de 1938, el ciclómetro dejó de cumplir su cometido. Los alemanes comenzaron a usar reglas completamente nuevas para cifrar las claves de los mensajes. A partir de ahora, el operador de Enigma podría elegir la posición principal para cada clave encriptada, pudiendo cambiarla cada vez. La clave, como antes, fue encriptada dos veces. Sin embargo, la posición base conocida por los criptólogos ahora era diferente para cada mensaje, por lo que ya no había ciclos de permutaciones de AD, BE y CF en las características diarias cuyas configuraciones se podían encontrar en el catálogo [3] .
Criptografía de la Segunda Guerra Mundial | |
---|---|
Organizaciones | |
Alusiones personales | |
Dispositivos de Cifrado y Cifrado | |
Dispositivos criptoanalíticos |