Rojo (máquina de cifrado)

En la historia de la criptografía , la "Máquina de impresión Type-91" o 91-shiki ohbun-injiki (九一式欧文印字機), cuyo nombre en código es Red en los Estados Unidos, fue utilizada por el Ministerio de Relaciones Exteriores de Japón antes y durante el Mundial . La Segunda Guerra Mundial como una máquina cifrada diplomática. Su cifrado relativamente simple fue descifrado rápidamente por los criptoanalistas occidentales. La máquina RED sirvió como prototipo para la máquina de cifrado PURPLE ("97-shiki obun inji-ki"), cuyo algoritmo se basó en gran medida en el algoritmo RED. El uso simultáneo de estos dos sistemas también ayudó a resolver el cifrado PURPLE .

Historia

En 1931, Herbert Yardley publicó The American Black Chamber , que describía su trabajo para descifrar códigos para el gobierno de los Estados Unidos. Este libro también reveló las vulnerabilidades del sistema de código japonés y su uso durante la Conferencia de Washington de 1921-1922. . Estas revelaciones llevaron a los japoneses a repensar sus sistemas de cifrado. [una]

El sistema RED se introdujo en 1930-1931 (el número 91 en el nombre se debe a que según el calendario japonés este año era 2591), [2] utilizando ingeniería inversa suministrada por la empresa Hagelin . [3] Los inventos más importantes de Hagelin fueron las máquinas rotativas, prototipos de las utilizadas en la Segunda Guerra Mundial, pero como no confiaba a los japoneses sus patentes, envió a Japón dispositivos más primitivos diseñados por Arvid Damm . [3] Estos dispositivos se utilizaron como modelo para los inventores japoneses, pero, por ejemplo, un cifrado separado de las vocales fue precisamente la contribución japonesa al funcionamiento de la máquina. [3]

El código RED fue descifrado con éxito por tres grupos independientes de personas. Hugo Foss , Oliver Stracchi y Harold Kenworthy de Gran Bretaña fueron los primeros en descifrar el cifrado en 1934, este último publicó una nota sobre esta "máquina J" un año después. [4] [2] Estados Unidos contribuyó a romper el cifrado en 1935. En el equipo del Servicio de Inteligencia de Señales (SIS) del Ejército de EE. UU., el sistema fue pirateado por Frank Rowlett y Solomon Kullback ; Agnes Driscoll lo adaptó a las necesidades de la marina. De hecho, descifró el cifrado de Orange (o M-1), pero los cifrados de ambos sistemas resultaron ser absolutamente idénticos. Los estadounidenses también crearon una copia de la máquina con acción acelerada. Curiosamente, la máquina tenía rotores para cifrar vocales y consonantes por separado. [5] Inicialmente, el grupo SIS se refirió a este dispositivo como la "máquina de códigos japonesa", pero más tarde, por motivos de seguridad, lo llamó RED , por el nombre del primer color del espectro de colores. [6]

La máquina PURPLE reemplazó a RED en 1938, pero la producción de RED ya estaba en un nivel bastante alto, por lo que algunas organizaciones decidieron no abandonar el uso del antiguo sistema. [1] Fue esta omisión lo que hizo vulnerable al nuevo sistema, ya que utilizaba muchos de los mismos principios que el anterior. [1] [7] Después de 18 meses de intentos de descifrado, el cifrado PURPLE se descifró y gran parte de la información detrás de él fue interceptada durante la guerra.

Después de descifrar el cifrado RED, se obtuvieron muchos datos de inteligencia. Aunque esto no se convirtió en una fuga de información global, aún se interceptó parte de la inteligencia importante. Por ejemplo, los criptoanalistas estadounidenses conocieron los detalles del Pacto de Berlín . [1] [8] Los informes de pruebas en el mar de los barcos de la clase Nagato , interceptados como resultado de descifrar el cifrado, llevaron a cambios importantes en la construcción naval estadounidense y la creación de barcos capaces de resistir el modelo japonés. [9]

Mecanismo ROJO

La máquina RED cifraba y descifraba los textos del alfabeto latino con su posterior transmisión por cable. Las vocales y las consonantes se cifraron por separado, el texto se obtuvo en forma de una serie de sílabas. [5] [9] El efecto "6 y 20" fue la principal vulnerabilidad que los japoneses trasladaron de su antiguo sistema al nuevo.

El cifrado se llevó a cabo mediante rotores; los contactos de entrada estaban equipados con anillos deslizantes , cada uno de los cuales se abría a uno de los contactos de salida del rotor. [4] Cuando tanto las vocales como las consonantes se encriptaban con el mismo rotor, se usaban 60 contactos ( Mínimo común múltiplo de 6 y 20); usando alambres separados, diferentes grupos fueron alimentados por separado. Los anillos colectores se conectaron a la entrada del teclado a través del panel de control; esto también se hizo para separar los 2 grupos. [cuatro]

Después de cada señal, el rotor cambió al menos 1 paso. La cantidad de giro estaba controlada por una rueda de interrupción especial que estaba conectada al rotor; esta rueda tenía hasta cuarenta y siete pasadores. Hasta once de estos pasadores (en posiciones predeterminadas) eran extraíbles; en la práctica, se quitaron de cuatro a seis pasadores. La rotación de la rueda se detuvo cuando se alcanzó el siguiente pasador; por lo tanto, si se retiraba el siguiente pin, el rotor pasaba por 2 posiciones en lugar de 1. [5] La naturaleza aleatoria de la rotación generó el cifrado de Alberti . [cuatro]

Lecturas adicionales

Notas

  1. 1 2 3 4 Revisión de Pearl Harbor: rojo y morado . Agencia de Seguridad Nacional. Consultado el 3 de abril de 2009. Archivado desde el original el 18 de abril de 2018.
  2. 12 Smith, Michael . Los códigos del emperador: la ruptura de los cifrados secretos de Japón (inglés) . — Nueva York: Arcade Publishing  , 2000. - Pág  . 45 -47.
  3. 1 2 3 Revisión de Pearl Harbor - Primeros sistemas japoneses . Agencia de Seguridad Nacional. Consultado el 3 de abril de 2009. Archivado desde el original el 23 de marzo de 2018.
  4. 1 2 3 4 Bauer, Friedrich Ludwig. Secretos descifrados: métodos y máximas de criptología  (inglés) . — Springer, 2007. - Pág  . 154 -158.
  5. 1 2 3 Savard, John J. G. La máquina RED . Consultado el 21 de abril de 2009. Archivado desde el original el 18 de febrero de 2018.
  6. Haufler, Hervie. La victoria de los descifradores de códigos: cómo los criptógrafos aliados ganaron la Segunda Guerra Mundial  (inglés) . — Nueva Biblioteca Americana, 2003. - Pág  . 114 .
  7. Budianski, pág. 164.
  8. Andrés, Cristóbal. Sólo para los ojos del presidente  (neopr.) . - HarperCollins , 1996. - Pág. 105. - ISBN 978-0-06-092178-1 .
  9. 1 2 Budiansky, Stephen. Battle of Wits: La historia completa del descifrado de códigos en la Segunda Guerra Mundial  (inglés) . - Nueva York: The Free Press, 2000. - P.  84-88 .