M-209

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 5 de octubre de 2020; las comprobaciones requieren 3 ediciones .

En criptografía , la M-209 , también conocida como CSP-1500 y C-38  , es una máquina de cifrado mecánica portátil utilizada originalmente por el ejército de los EE . UU. en la Segunda Guerra Mundial . También se utilizó activamente durante la Guerra de Corea . El M-209 es una versión mejorada de la máquina de cifrado C-36 .

Dimensiones lineales M-209: 83 × 140 × 178 mm (3,25 × 5,5 × 7 pulgadas ). Esta máquina fue una gran solución para la tecnología no electrónica. Utiliza una disposición de ruedas similar a las utilizadas en la máquina Lorenz y la máquina SFM .

Instrucciones para el funcionamiento de la máquina

El principio de funcionamiento del M-209 es relativamente sencillo. En la parte superior de la máquina hay rotores móviles . Estos rotores tienen un número discreto de posiciones. Cada posición corresponde a una letra del alfabeto inglés. La posición inicial de los rotores determina la clave foránea .

Para cifrar un mensaje, el operador coloca el botón Cifrar-Descifrar en la posición Cifrar . Establece los rotores en alguna posición inicial. Luego coloca el disco indicador ubicado a la izquierda en la posición correspondiente a la primera letra del mensaje. Gira la manivela en el lado derecho de la máquina, como resultado de lo cual la letra cifrada se imprime en la cinta de papel, los rotores giran una posición y la máquina vuelve a estar lista para la siguiente letra del mensaje. En lugar de un espacio en el cifrado, se usa la letra "Z". Hasta que se ingrese la siguiente letra, el controlador de la derecha está bloqueado. Al repetir este procedimiento para las letras restantes del mensaje, obtenemos el texto cifrado , que luego se puede transmitir. El operador que recibe el cifrado debe conocer la clave para poder descifrar el mensaje. Por ejemplo, puedes tomar llaves todos los días de algún libro que tengan ambos lados.

El texto cifrado se imprime automáticamente en grupos de cinco caracteres para facilitar la lectura. La máquina está equipada con un contador de letras , que muestra el número de la letra actual que se está cifrando o descifrando. Puede ser útil si el operador se ha extraviado al cifrar o descifrar.

El descifrado se realiza de la misma manera que el cifrado ; el operador coloca el botón de cifrado-descifrado en la posición de "descifrado" y coloca los rotores en la misma posición inicial que durante el cifrado. El disco indicador se establece en la posición correspondiente a la primera letra del texto cifrado . Luego, el operador gira el mango, como resultado de lo cual los rotores giran y se imprime la letra descifrada. Si aparece la letra "Z" en el texto cifrado , se imprime un espacio . El operador coloca las "Z" que faltan según el contexto.

Un operador experimentado de la máquina M-209 pasó de dos a cuatro segundos para cifrar / descifrar una letra, por lo que la máquina funcionó con bastante rapidez.

Después de cifrar el mensaje, el operador lo copió en una hoja del libro de mensajes .

Elementos internos

Resumen

Dentro de M-209, surge una imagen mucho más compleja. Cada letra de cada rotor corresponde a un pasador móvil . Estos pines pueden estar en posiciones activas o inactivas . Si están desplazados hacia la izquierda, entonces esta es una posición activa , si están hacia la derecha, entonces inactivos . La posición de los pasadores móviles la establece el operador.

Cada rueda giratoria contiene un número diferente de letras y, en consecuencia, un número diferente de pines. De izquierda a derecha, los rotores tienen:

El número de letras se elige coprimo para aumentar el período de combinaciones para la clave externa . Este período es 26 × 25 × 23 × 21 × 19 × 17 = 101 405 850. Cada rotor puede interactuar con el brazo de control a través de pines. Hay una palanca de control por rotor, que puede tener dos posiciones activa e inactiva . Activo: cuando interactúa con un pin activo, inactivo: con un pin inactivo. Los estados de los pines son la primera parte de la llave interna del M-209.

Detrás de los rotores hay un tambor cilíndrico con radios horizontales en la cantidad de 27 piezas. Se fijan dos boquillas en cada radio ; cada boquilla se puede ubicar en una de ocho posiciones: seis posiciones corresponden a los rotores y dos posiciones son neutrales. Los pasadores en el estado efectivo hacen que la palanca de control correspondiente pase al estado activo e interactúe con los radios del tambor. Las posiciones de las boquillas son la segunda parte de la llave interna M-209. Configurar la clave interna es bastante difícil, por lo que esto se hizo con relativa poca frecuencia, era una práctica común cambiar la clave interna una vez al día.

Cuando el operador gira la manija, el tambor cilíndrico hace una revolución completa. Si la boquilla de cualquier radio toca la palanca de control, entonces el rayo en el que está montada esta boquilla se mueve hacia la izquierda; las boquillas en posiciones neutrales nunca interactúan con las palancas de control. Los radios desplazados hacia la izquierda forman un engranaje con un número variable de dientes. Se imprime una letra en una cinta de papel, desplazada alfabéticamente exactamente por este número de dientes.

Después de que el tambor cilíndrico ha hecho una revolución, el refractor devuelve los radios desplazados hacia atrás y el engranaje intermedio hace girar los rotores en una posición; luego se activa el pestillo de bloqueo, que no permite que el tambor gire hasta que se ingrese una nueva letra.

En cada iteración, el desplazamiento de la letra es diferente; sin él, el cifrado se habría parecido a un cifrado César .

Un ejemplo de configuración M-209

Antes de iniciar el cifrado, el operador del M-209 debe configurar la máquina. El ajuste consiste en establecer las posiciones de los pasadores en los seis rotores y establecer las posiciones de las boquillas en los radios; por lo general, estas configuraciones estaban determinadas por tablas secretas que se entregaban al remitente y al destinatario. La posición inicial de los rotores fue elegida arbitrariamente por el remitente y transmitida al destinatario a través de un canal de comunicación secreto .

Cada letra en el rotor corresponde a un pin que se puede establecer en la posición activa o inactiva. Una tabla que describa los estados de los pines podría verse así:

Rotor Estados de pines
una AB-D---HI-K-MN----ST-VW---
2 A--DE-G--JKL--O--RS-UX--
3 AB----GH-J-LMN---RSTU-X
cuatro --C-EF-HI---MN-P--STU
5 -B-DEF-HI---MN-P--S
6 AB-D---H--K--NO-Q

Los pines correspondientes a las letras dadas en la tabla se colocan en la posición activa, el resto en la posición inactiva.

El tambor cilíndrico tiene 27 radios, cada radio tiene dos boquillas . Estas boquillas se pueden instalar en cualquiera de las ocho posiciones, 6 de las cuales corresponden a los rotores y dos de las cuales son neutras. Una tabla que contenga información de posición podría verse así:

Habló una 2 3 cuatro 5 6 7 ocho 9
boquillas 3-6 0-6 1-6 1-5 4-5 0-4 0-4 0-4 0-4
Habló diez once 12 13 catorce quince dieciséis 17 Dieciocho
boquillas 2-0 2-0 2-0 2-0 2-0 2-0 2-0 2-0 2-0
Habló 19 veinte 21 22 23 24 25 26 27
boquillas 2-0 2-5 2-5 0-5 0-5 0-5 0-5 0-5 0-5

En la aguja 1, debe configurar las boquillas en las posiciones "3" y "6", en la aguja 2 en las posiciones "0" y "6", y así sucesivamente.

Finalmente, la clave externa se establece girando los rotores en una secuencia de letras determinada o arbitraria. Para verificar que la clave interna se configuró correctamente, el operador colocó los rotores en la posición "AAAAAAA" y encriptó el mensaje, que constaba solo de las letras "A", luego comparó la secuencia encriptada recibida con la cadena de verificación ya existente . Para la configuración de clave interna anterior, la cadena de verificación se ve así:

TNJUWAUQTKCZKNUTOTBCW ARMIO

Los pines de los rotores entran en juego cuando sus respectivas letras pasan por la posición inferior durante un giro; en este caso, para la combinación de rotores "AAAAAA" son las letras "PONMLK", de izquierda a derecha.

Ejemplo de cifrado

Después de configurar el M-209 como se muestra arriba, la máquina está lista para el cifrado. Continuemos con el ejemplo de encriptar la cadena de verificación . La primera letra del mensaje a cifrar es "A". El operador coloca el disco indicador en la posición correspondiente a la letra "A" y gira la manija . La combinación en los rotores es "AAAAAA", y las letras opuestas a ellos son "PONMLK"; En las tablas anteriores, se puede ver que los pines cerca de las letras "O", "N", "M", "K" están en estado activo, y los pines cerca de "P" y "L" están en el estado estados inactivos. Por lo tanto, las palancas de control numeradas 2, 3, 4 y 6 estarán activas. Durante la rotación del tambor cilíndrico, cada radio con una boquilla en una de estas posiciones se desplazará hacia la izquierda. En la tabla del tambor se puede ver que se moverán hacia la izquierda las agujas de tejer con los números 1, 2, 3 y del 5 al 21. Es decir, un total de 20 agujas de tejer. Un engranaje con un número variable de dientes tendrá exactamente 20 dientes. El cifrado de esta letra utilizará un turno de 20 letras. M-209 utiliza un cifrado de sustitución especial , el cifrado de Beaufort [1] . Que primero asigna el alfabeto al mismo alfabeto, pero escrito en orden inverso:

Alfabeto fuente: ABCDEFGHIJKLMNOPQRSTU VWXYZ
Alfabeto del texto cifrado: ZYXWVUTSRQPONMLKJIHGFEDCBA

Si el desplazamiento es cero, entonces "A" se asigna a "Z", "B" a "Y", "C" a "X", y así sucesivamente. Si el desplazamiento no es igual a cero, desplazamos la letra a la izquierda el número de posiciones correspondiente. El cambio ocurre cíclicamente, es decir, habiendo llegado al borde izquierdo, nos movemos hacia la derecha. Ciframos la letra "P" con un cambio de 3. "P" se muestra en "K", luego cambiamos 3 posiciones a la izquierda, obtenemos "N". Continuemos nuestro ejemplo con "A". "A" se asigna a "Z" y luego se desplaza a la izquierda 20 posiciones. Obtenemos "T", que es lo que vemos en la línea de verificación .

Seguridad

M-209 fue bueno para su época, pero de ninguna manera perfecto. A principios de 1943, los criptoanalistas alemanes ya podían leer mensajes cifrados por la máquina M-209 (ver [1] ). Pero debido al hecho de que la máquina no requería energía eléctrica y tenía poco peso, era muy adecuada para uso táctico. Posteriormente, también fue utilizado por el Ejército de los EE. UU. en la Guerra de Corea .

En la década de 1970, el investigador estadounidense Dennis Ritchie, junto con Robert Morris y Jim Reeds , describieron un ataque al texto cifrado M-209 , que permitía descifrar mensajes de unos 2000-2500 caracteres de longitud. [2] Ritchie dice que después de una discusión con la NSA , los autores decidieron no publicar el trabajo, ya que la máquina todavía estaba en uso en países extranjeros. [2] .

Producción y uso

En 1938, la firma de Boris Hagelin produjo una máquina de cifrado llamada C-38 . Estaba destinado a ser utilizado por el ejército suizo, pero no fue muy utilizado. En 1940, Hagelin pasó de contrabando varias copias a los Estados Unidos. Allí, el automóvil se modificó ligeramente, se le cambió el nombre a M-209 y se puso en producción en masa. Una copia cuesta alrededor de 64 dólares (ver [2] ) .

Durante la Segunda Guerra Mundial, diferentes empresas produjeron más de 140.000 copias del M-209. También se produjeron modificaciones: M-209-A, M-209-B, CSP-1500 (versión para flota). Durante la Segunda Guerra Mundial, el criptógrafo alemán Fritz Menzer construyó una máquina de cifrado basada en el M-209. La máquina se llamaba SG-41 , era puramente mecánica, organizada internamente como la M-209, pero era más grande y tenía un teclado.

Después de la guerra, Hagelin desarrolló una versión mejorada del M-209; ella es conocida como C-52 . Sus características eran: período 2.756.205.443, los rotores se podían quitar y reorganizar en cualquier orden.

Véase también

Notas

  1. Mollin, Richard A., Introducción a la criptografía, página 100. Chapman & Hall/CRC, 2001
  2. 1 2 Dennis M. Ritchie, Dabbling in the Cryptographic World - A Story Archivado el 16 de octubre de 2008.

Literatura

Enlaces