Ultra (criptoanálisis)

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 11 de febrero de 2021; las comprobaciones requieren 11 ediciones .

"Ultra" ( Ing.  Ultra ) es un símbolo adoptado por la inteligencia militar británica durante la Segunda Guerra Mundial para la interceptación y descifrado por Bletchley Park de mensajes secretos especialmente importantes del enemigo [1] . Se utilizó a partir de junio de 1941. Más tarde, Ultra se convirtió en la designación estándar entre los aliados occidentales para todos los mensajes de este tipo. El nombre surgió del hecho de que esta información era más importante que la información del más alto nivel de secreto en la clasificación británica ( Most Secret ) y por ello recibió el nombre en clave Ultra secret [2] . Otros nombres en clave también se han utilizado en varias ocasiones . Inicialmente, la inteligencia británica asignó el nombre Boniface a estos datos . En los EE. UU., el nombre Magic se usó para mensajes japoneses descifrados.

La mayoría de los mensajes alemanes estaban encriptados en la máquina Enigma. Teóricamente, la máquina era imposible de piratear, pero las deficiencias del uso práctico hicieron posible la piratería. El término "Ultra" se usa a menudo como sinónimo de "Enigma Decoder" . Pero Ultra también incluye un desciframiento de las máquinas alemanas Lorentz SZ 40/42 utilizadas por el Alto Mando alemán, las máquinas Hagelin [3] y otras cifras y códigos italianos y japoneses como PURPLE y JN-25. [una]

Muchos entonces y ahora notaron que Ultra demostró ser extremadamente útil para los aliados. Winston Churchill le dijo al rey Jorge VI : "Fue gracias a Ultra que ganamos la guerra" [4] . F. W. Winterbotham citó al Comandante en Jefe Aliado del Frente Occidental Dwight D. Eisenhower , quien dijo al final de la guerra que Ultra resultó ser decisivo para la victoria aliada [5] . Sir Harry Hinsley, el historiador oficial de la inteligencia británica durante la Segunda Guerra Mundial, hizo una evaluación similar de Ultra, diciendo que acortó la guerra "en al menos dos, tal vez cuatro años", y que no está claro cómo habría sido la guerra. terminó había Ultra no era [6] .

Fuentes de inteligencia

Gran parte de la inteligencia provino de comunicaciones de radio enemigas interceptadas, que fueron encriptadas en varias máquinas de cifrado. Estos datos se complementaron con materiales obtenidos de las comunicaciones por radio mediante otros métodos (por ejemplo, análisis de tráfico y radiogoniometría ). Durante las primeras etapas de la guerra, especialmente durante la "guerra extraña" de ocho meses , los alemanes pudieron transmitir la mayoría de sus mensajes a través de líneas fijas y no hubo necesidad de utilizar activamente la radio. Esto significó que Bletchley Park tuvo algo de tiempo para adquirir experiencia en la recopilación de datos y comenzar a descifrar mensajes en varias redes de radio. Inicialmente, los mensajes cifrados de Enigma fueron una de las principales razones por las que la fuerza aérea alemana tenía una ventaja, ya que usaban más la radio, pero sus operadores de comunicaciones eran poco disciplinados.

Alemania

Enigma

" Enigma " se refiere a una familia de máquinas de cifrado rotativas electromecánicas. Implementó un cifrado polialfabético , que se consideró absolutamente fiable desde un punto de vista práctico en 1920, cuando el ejército alemán utilizó por primera vez una variante del modelo comercial D. El ejército alemán, la marina , la fuerza aérea , el partido nazi , la Gestapo y los diplomáticos alemanes utilizaron Enigma, en diversas formas. Por ejemplo, la Abwehr (el servicio de inteligencia militar alemán) usó una máquina de cuatro rotores sin clavijero, y la Armada usó una gestión de claves diferente a la del ejército o la fuerza aérea, lo que complicó enormemente el criptoanálisis de los mensajes. Cada opción requería su propio enfoque desde el punto de vista del criptoanálisis. Las versiones comerciales no eran tan seguras; Se dice que Dilly Knox, GK & CS descifró una de las opciones comerciales antes de la guerra. La máquina de guerra alemana Enigma fue descifrada por primera vez en diciembre de 1932 por la Oficina de Cifrado de Polonia . Después de eso, los polacos leyeron mensajes encriptados por Enigma antes del comienzo de la Segunda Guerra Mundial [7] . Pero en 1939, los alemanes complicaron mucho sus sistemas, lo que llevó a la necesidad de mejorar el equipamiento de los polacos a un nivel que ya no podían permitirse [8] . El 25 de julio de 1939, apenas cinco semanas antes del estallido de la Segunda Guerra Mundial, la Oficina de Cifrado de Polonia entregó todos los materiales y sus métodos para descifrar datos a sus aliados franceses y británicos [9] . El matemático de cifrado de Bletchley Park, Gordon Welchman , escribió: "Ultra nunca habría logrado tal éxito si no hubiéramos recibido en el último momento de los polacos información sobre el dispositivo Enigma, las operaciones y los procedimientos que utiliza" [10] . De las encuestas a criptógrafos alemanes realizadas después de la guerra, se puede entender que permitieron la posibilidad de piratear la máquina, pero asumieron que esto requeriría una cantidad inalcanzable de recursos [11] . Solo el hecho de que los polacos comenzaron a descifrar Enigma muy pronto permitió a los aliados occidentales descifrar con éxito los códigos alemanes después del estallido de la Segunda Guerra Mundial [10] .

Lorenzo

En la primavera de 1941, los alemanes comenzaron a implementar sistemas de encriptación de transmisión de teletipos para enlaces de radio punto a punto estratégicos , a los que los británicos dieron el nombre de código común Fish [12] . Se utilizaron varios sistemas, siendo los principales Lorenz SZ 40/42 (nombre en código Tunetz) y Siemens & Halske T52 (nombre en código Sturgeon). Estos sistemas de cifrado también se rompieron con éxito. Para piratear, utilizaron computadoras Colossus , que fueron las primeras computadoras electrónicas controladas por software digital.

Italia

Al ingresar a la guerra en junio de 1940, los italianos utilizaron el libro de códigos para la mayoría de sus mensajes militares. La excepción fue la Armada italiana, que, a principios de 1941, comenzó a utilizar una versión de Hagelin, una máquina de cifrado rotatorio llamada C-38 [13] . Fue allanado en 1941 por la GC & CS italiana de Gran Bretaña en Bletchley Park [14] .

Japón

En el teatro del Pacífico , se utilizó una máquina cifrada japonesa, llamada " Púrpura " por los estadounidenses, para transmitir mensajes diplomáticos de alto nivel. Ella implementó un cifrado de sustitución polialfabético, pero a diferencia de Enigma, no es una máquina rotativa, se basa en interruptores de paso eléctricos. El auto fue pirateado por el SIS del ejército de los EE. UU.

Los mensajes descifrados de Purple no solo se utilizaron en el teatro de operaciones del Pacífico. Un ejemplo son los informes detallados del embajador japonés en Alemania, que fueron encriptados en Purple. Estos informes incluían la opinión del Embajador sobre la situación militar en Alemania, su estrategia e intenciones actuales, informes sobre inspecciones (por ejemplo, comprobar la calidad de la defensa de las playas de Normandía) e informes sobre largas entrevistas con Hitler.

Dicen que los japoneses obtuvieron Enigma en 1937. No se sabe si fue un regalo de sus aliados alemanes o si Japón compró una versión comercial. Los japoneses no lo usaron para transmitir sus mensajes del más alto nivel de secreto, sino que desarrollaron sus propias máquinas.

Distribución de datos Ultra

Los datos derivados de intercepciones de radio del Ejército y la Fuerza Aérea decodificadas por Hut 6 fueron agregados y estructurados por Hut 3 de Bletchley Park y se distribuyeron originalmente bajo la palabra clave "Boniface" [16] , lo que indica que se habían recibido de un agente verificado en Berlín. Los datos de Enigma para la Marina, manejados por el Hut 8, se enviaron a través del Hut 4 al Almirantazgo Británico [17] y allí se denominaron "HYDRO". [16] La palabra clave Ultra comenzó a utilizarse en 1941 [18] por sugerencia del comandante Jeffrey Kolpoys.

Ejército y Fuerza Aérea

La transmisión de información de Ultra a los comandantes y tropas aliados corría el riesgo de filtrarse. En vista de esto, se prestó gran atención a mantener en secreto la información y sus fuentes. La difusión de información "Ultra" a los comandantes de campo interesados ​​fue realizada por el MI6 , utilizando "Unidades Especiales de Enlace" (SLU) adscritas a los principales comandantes del ejército y la fuerza aérea. El proceso fue organizado y supervisado en nombre del MI6 por el Capitán F. W. Winterbot. Cada una de esas unidades de comunicaciones incluía oficiales de inteligencia, señaleros y criptógrafos. Estaba dirigido por un oficial del ejército británico o de la fuerza aérea británica, generalmente un comandante, llamado "oficial de enlace especial". La función principal del oficial de enlace, o su adjunto, era comunicar información "Ultra" al comandante del grupo al que estaba adscrito, oa otros oficiales de estado mayor. Se han tomado precauciones especiales para proteger el Ultra. El oficial de comunicaciones entregó la información al destinatario, se quedó con él hasta que se estudió la información, luego tomó el mensaje y lo destruyó. Al final de la guerra, había alrededor de 40 SLU en todo el mundo. [19] Existían SLU fijas en el Almirantazgo, la Oficina de Guerra, el Ministerio del Aire, el Comando de Combate de la RAF, las Fuerzas Aéreas Estratégicas de EE. UU. en Europa (Wycombe Abbey) y otros cuarteles generales fijos en el Reino Unido. Estas unidades estaban en constante comunicación con Bletchley Park a través de teletipo. Las SLU móviles se adjuntaron a la sede del ejército activo y la fuerza aérea, y utilizaron comunicaciones por radio para recibir informes de inteligencia. La primera SLU móvil apareció durante la campaña de Francia de 1940. La SLU estaba adscrita a la Fuerza Expedicionaria Británica bajo el mando del general John Standish Gort . Los primeros oficiales de enlace fueron Robert Gore-Brown y Humphrey Plowden [20] . Una segunda SLU en la década de 1940 se adjuntó a la RAF Advanced Air Striking Force en Meaux bajo el mando del Air Vice-Marshal Lyon Playfire. Esta SLU estaba comandada por el líder de escuadrón F. W. Long.

Agencias de inteligencia

En 1940, comenzaron los preparativos para el procesamiento de la información BONIFACE (luego Ultra) en los servicios de inteligencia británicos. El MI5 abrió la "Unidad de investigación especial B1 (b)" bajo la dirección de Herbert Hart. En el MI6 , estos datos fueron manejados por el "Departamento V" con base en St. Albans [21] .

Radio y criptografía

El sistema de comunicaciones fue fundado por Richard Gambier-Parry, quien de 1938 a 1946 fue jefe del "Departamento VIII" del MI6 con sede en Waddon Hall en Buckinghamshire . Los mensajes Ultra desde Bletchley Park se enviaron a través de teléfonos fijos al Departamento VII. Desde allí se transmitían por radiotransmisor a la SLU. El elemento de comunicación de cada SLU se denominó "Unidad de comunicaciones especiales" o SCU - "Unidad de comunicaciones especiales". Los transmisores de radio se construyeron en Waddon Hall, mientras que los receptores fueron fabricados por National HRO en los EE. UU. Las SCU eran muy móviles, la primera vez que se usaban tales dispositivos en vehículos civiles Packard . Se conocen las siguientes SCU: [22] SCU1 (Waddon Hall), SCU2 (Francia antes de 1940, India), SCU3 (Hunslop Park) SCU5, SCU6 (posiblemente Argelia e Italia), SCU7 (unidad de formación en el Reino Unido), SCU8, SCU9 (Europa tras el desembarco de Normandía), SCU11 (Palestina e India), SCU12 (India), SCU13 y SCU14. El elemento criptográfico de cada SLU se entregó a la Fuerza Aérea y se basó en la máquina TYPEX y el cifrado Vernam . Los mensajes Ultra del Centro de Inteligencia y Operaciones del Almirantazgo Británico se transmitieron a los barcos en el mar mediante comunicaciones por radio y se cifraron con el cifrado Vernam [23] .

Uso de la inteligencia

La mayoría de los mensajes descifrados no contenían suficiente información importante para enviarla a estrategas militares o comandantes de campo. Organizar, interpretar y distribuir inteligencia de los informes de Enigma y otras fuentes fue una tarea compleja. Los estadounidenses no admitieron esto hasta el ataque a Pearl Harbor , pero rápidamente cambiaron de opinión después [24] . Bletchley Park mantuvo una enorme base de datos de todos los mensajes interceptados y descifrados. [25] Para cada mensaje se registró la frecuencia de radio, la fecha y hora de la interceptación y un preámbulo que contenía el identificador de la red, la hora de envío del mensaje, el distintivo de llamada del emisor y la estación receptora. Esto permitió vincular los mensajes nuevos con los antiguos. [26] La base de datos contenía cada persona, cada barco, cada arma, cada término técnico y frases técnicas repetidas, jerga militar que podría usarse como pistas [27] . El primer mensaje de Enigma fue descifrado por los polacos en la PC de Bruno el 17 de enero de 1940 (el mensaje se transmitió tres meses antes). Al comienzo de la Batalla de Francia (10 de mayo de 1940), los alemanes realizaron cambios significativos en el dispositivo Enigma. Sin embargo, los criptoanalistas de Bletchley Park anticiparon esto y pudieron, junto con la PC de Bruno, reanudar el descifrado de mensajes a partir del 22 de mayo, aunque a menudo con cierto retraso. La información obtenida de estos mensajes fue de poca utilidad en una situación que evoluciona rápidamente. El número de mensajes Enigma descifrados ha crecido gradualmente desde 1940. La información recibida se limitaba completamente a los mensajes de la Luftwaffe. Sin embargo, en el apogeo de la Batalla del Mediterráneo en 1941, Bletchley Park estaba descifrando 2000 mensajes diarios de la máquina Hagelin italiana. En la segunda mitad de 1941, se estaban descifrando 30 000 mensajes de Enigma por mes, llegando a 90 000 por mes de Enigma y Fish juntos [13] .

Ejemplos de uso de información Ultra:

  • A fines de 1940, el código Enigma se había descifrado . Entre la información recibida se encontraba información sobre los preparativos para la invasión de la URSS , incluida la composición de las fuerzas, la dirección de los ataques y la hora de inicio de la operación. A pesar del riesgo de revelar la fuente, la información se transmitió al gobierno soviético a través de canales diplomáticos [28] . Sin embargo, Stalin no creía en la posibilidad de un ataque [29] .
  • A principios de 1942, un equipo de Bletchley Park descubrió el código Lorenz utilizado para codificar mensajes de los principales líderes del Tercer Reich [28] [30] . El primer resultado práctico de este éxito fue la interceptación de los planes ofensivos alemanes en la región de Kursk en el verano de 1943. Estos planes fueron inmediatamente transferidos a los líderes soviéticos [28] . Para transferir a la URSS la información sobre la Operación Ciudadela obtenida de los mensajes descifrados de Lorentz , la inteligencia británica utilizó un grupo clandestino suizo conocido por la inteligencia soviética bajo el seudónimo de Lucy ; según la leyenda creada por la inteligencia británica, este grupo tenía una fuente en la cúspide del mando alemán. La información transmitida por la URSS contenía no solo las direcciones de los ataques a Kursk y Belgorod, sino también la composición y ubicación de las fuerzas atacantes, así como el plan general de la Operación Ciudadela [30] . Esta vez, el liderazgo de la URSS trató el mensaje británico con la debida atención y tomó las medidas defensivas apropiadas. Los planes alemanes se frustraron y se produjo un punto de inflexión en la guerra en el frente oriental [30] .

Conservación de fuentes

Los Aliados estaban seriamente preocupados por la posibilidad de que el Eje descubriera que el Enigma había sido pirateado. Se dice que los ingleses fueron [31] [32] más disciplinados que los estadounidenses a la hora de tomar diversas medidas defensivas, y esta diferencia fue motivo de fricciones entre ellos. Era una especie de broma en Delhi: el Ultra inglés estaba en una gran casa de madera en los terrenos de la Casa de Gobierno. Estaba protegido por un postigo de madera en la puerta con una campana y un sargento sentado al lado. Y nadie notó esta choza. Los datos estadounidenses se almacenaron en un gran edificio de ladrillo rodeado de alambre de púas y custodiado por patrullas armadas. Es posible que las personas no supieran qué había exactamente allí, pero ciertamente pensaron que era algo importante y secreto. Se enviaron submarinos y aviones de búsqueda para enmascarar la fuente de la que los aliados obtuvieron información para atacar a los barcos de suministro del Eje que se dirigían al norte de África. Estos buscadores, o sus transmisiones, fueron observados por las fuerzas militares del Eje, quienes finalmente concluyeron que sus naves fueron detectadas por la inteligencia convencional. Asumieron que había alrededor de 400 submarinos aliados en el Mediterráneo y una enorme flota de aviones de reconocimiento en Malta. De hecho, solo había 25 submarinos y solo tres aviones [13] . En 1945, la mayoría de los mensajes alemanes se podían descifrar en uno o dos días, mientras que los alemanes confiaban en su seguridad [33] . Si tenían buenas razones para sospechar que la máquina había sido pirateada, cambiarían el sistema, lo que obligaría a los criptoanalistas aliados a comenzar desde cero.

Importancia de la posguerra

La influencia de la piratería de Enigma por parte de los Aliados en el curso de la Segunda Guerra Mundial todavía se está discutiendo. Además, existe la opinión de que el tema debe ampliarse para incluir la influencia de Ultra no solo en el curso de la guerra, sino también en el período de posguerra. F. W. Winterbotham, el primer autor en destacar el impacto de la decodificación de Enigma en el curso de la Segunda Guerra Mundial, también hizo la primera evaluación del impacto de Ultra en la posguerra, que se puede sentir en el siglo XXI. "Que nadie se deje engañar por las películas de televisión y la propaganda que muestran la guerra como una especie de gran triunfo". dice Winterbotham en el capítulo 3, "Esta es esencialmente una visión muy unilateral de lo que está sucediendo, y el lector debería preguntarse si [...] podríamos haber ganado [sin] Ultra" [34] . Se ha argumentado que si los líderes políticos y militares de la posguerra hubieran estado al tanto del papel de Ultra en la victoria aliada en la Segunda Guerra Mundial, estos líderes podrían haber sido menos optimistas sobre la situación militar posterior a la Segunda Guerra Mundial. Philip Knightley sugiere que Ultra pudo haber contribuido al desarrollo de la Guerra Fría [35] . Los aliados occidentales mantuvieron en secreto la existencia de Ultra. La URSS, que podría haber sabido de la existencia de Ultra a partir de la información obtenida a través de Kim Philby y Anthony Blunt [35] , tenía motivos para sospechar aún más de sus antiguos aliados militares.

Notas

Fuentes

  1. 1 2 Hinsley y Stripp (1993) , pág. XX.
  2. Lewin, 2001 , pág. 64.
  3. El Hagelin C-38m (un desarrollo del C-36) fue el modelo utilizado por la Marina italiana, véase: Octubre de 1941: inteligencia británica en el teatro mediterráneo. Archivado el 1 de mayo de 2011 en Wayback Machine .
  4. Citado en la exhibición "Secret War" del Imperial War Museum de 2003.
  5. Winterbotham, 2000 , pág. 229.
  6. Hinsley, 1996 .
  7. Kozaczuk, 1984 , págs. 81–92.
  8. Rejewski, 1984 , págs. 242–43.
  9. Copeland, 2004 , págs. 234, 235.
  10. 12 Welchman , 1984 , pág. 289.
  11. Bamford, 2001 , pág. 17
  12. Gannon, 2006 , pág. 103.
  13. 1 2 3 Hinsley, 1993 .
  14. Wilkinson, 1993 , págs. 61–67.
  15. Bennett, 1999 , pág. 302.
  16. 12 Oeste , 1986 , pág. 136.
  17. Beesly, 1977 , pág. 36.
  18. Oeste, 1986 , pág. 162.
  19. Calvocoressi, 2001 , págs. 78.
  20. Oeste, 1986 , pág. 138.
  21. Oeste, 1986 , pág. 152.
  22. Pichón, 2003 .
  23. Beesly, 1977 , pág. 142.
  24. Northridge, 1993 .
  25. Archivos de Bletchley Park: Código de gobierno e índices de tarjetas escolares Cypher , < http://www.bletchleypark.org.uk/edu/archives/gccscoll.rhtm > . Consultado el 8 de julio de 2010. Archivado el 29 de abril de 2011 en Wayback Machine . 
  26. Welchman (1984) pág. 56
  27. Budiansky, 2000 , p. 301.
  28. 1 2 3 Diario de Rutherford: "Coloso: rompiendo el código alemán 'Tunny' en Bletchley Park" . Consultado el 3 de octubre de 2013. Archivado desde el original el 4 de octubre de 2013.
  29. Lewin, 2001 , pág. 104.
  30. 1 2 3 William Tutte . Consultado el 3 de octubre de 2013. Archivado desde el original el 2 de octubre de 2013.
  31. Winterbotham, 2000 , págs. 111, 152, 195, 211.
  32. Archivos de Bletchley Park: octubre de 1943: No todo a nuestra manera , < http://www.bletchleypark.org.uk/content/archive/oct1943.rhtm > . Consultado el 9 de febrero de 2011. Archivado el 2 de abril de 2013 en Wayback Machine . 
  33. Ferris, 2005 , pág. 165.
  34. Winterbotham, 2000 , pág. 44.
  35. 1 2 Knightley, 1986 , págs. 173–175.

Literatura

  • Bamford, James (2001), Cuerpo de secretos , Doubleday, ISBN 0-385-49907-8 
  • Bennett, Ralph (1999), Behind the Battle: Intelligence in the War with Germany (Pimlico: New and Enlarged ed.), Londres: Random House, ISBN 0-7126-6521-8 
  • Bertrand, Gustave (1973), Enigma ou la plus grande énigme de la guerre 1939–1945 (Enigma: El mayor enigma de la guerra de 1939–1945) , París: Librairie Plon 
  • Beesly, Patrick (1977), Inteligencia muy especial: la historia del Centro de inteligencia operativa del Almirantazgo 1939–1945 , Sphere Books Limited, ISBN 0-7221-1539-3 
  • Budiansky, Stephen (2000), Batalla de ingenio: la historia completa del descifrado de códigos en la Segunda Guerra Mundial , Free Press, ISBN 978-0-684-85932-3  Una breve descripción de la criptología de la Segunda Guerra Mundial que cubre más que solo la historia de Enigma .
  • Calvocoressi, Peter (2001), Top Secret Ultra , Kidderminster, Inglaterra: M & MBaldwin, ISBN 978-0-947712-41-9 
  • Churchill, Winston (2005), La Segunda Guerra Mundial, Volumen 2: Su mejor hora (Penguin Classics ed.), pág. 529, ISBN 978-0-14-144173-3 
  • Copeland, Jack (2004), Enigma, en Copeland, B. Jack , The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma , Oxford: Oxford University Press, ISBN 0- 19-825080-0 
  • Copeland, B. Jack (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4 , OCLC 238755360 
  • Farago, Ladislas (1974), El juego de los zorros: personalidades y operaciones de inteligencia británicas y alemanas que cambiaron el curso de la Segunda Guerra Mundial , Pan Books, ISBN 978-0-330-23446-7  Ha sido criticado por inexactitud y exageración
  • Ferris, John Robert (2005), Inteligencia y estrategia: ensayos seleccionados (edición ilustrada), Routledge, ISBN 978-0-415-36194-1 
  • Gannon, James (2002), Robar secretos, contar mentiras: cómo los espías y los descifradores de códigos ayudaron a dar forma al siglo XX , Washington, DC: Brassey's, ISBN 978-1-57488-367-1  págs. 27-58 y passim
  • Gannon, Paul (2006), Colossus: Greatest Secret de Bletchley Park , Londres: Atlantic Books, ISBN 978-1-84354-331-2 
  • Gores, Landis (2008), Ultra: Yo estuve allí , LuLu Publishing, Inc. , < http://www.landisgores.com/ultra.html > 
  • Hanyok, Robert J. (2004), Escuchar a escondidas el infierno: guía histórica para la inteligencia de las comunicaciones occidentales y el Holocausto, 1939–1945 , Centro de Historia Criptográfica, Agencia de Seguridad Nacional , < http://www.jewishvirtuallibrary.org/jsource/Holocaust /nsarep.pdf > 
  • Hinsley, FH & Stripp, Alan (1993), Codebreakers: The inside story of Bletchley Park (edición en rústica de OU Press), Oxford: Oxford University Press, ISBN 978-0-19-280132-6 
  • Hinsley, Francis Harry (1993), Inteligencia británica en la Segunda Guerra Mundial , Cambridge: Cambridge University Press, ISBN 978-0-521-44304-3 
  • Hinsley, Sir Harry (1996), La influencia de ULTRA en la Segunda Guerra Mundial , < http://www.cl.cam.ac.uk/research/security/Historical/hinsley.html > . Consultado el 23 de julio de 2012. Archivado el 24 de enero de 2013 en Wayback Machine . Transcripción de una conferencia impartida el martes 19 de octubre de 1993 en la Universidad de Cambridge. 
  • Hunt, David (28 de agosto de 1976), La redada en Coventry , The Times : 11 
  • Jones, RV (1978), Most Secret War , Londres: Book Club Associates, ISBN 978-0-241-89746-1 
  • Kahn, David (1997), The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (2.ª edición revisada), Nueva York: Simon & Schuster, ISBN 978-0-684-83130-5 
  • Kahn, David (29 de diciembre de 1974), Enigma Unwrapped: Revisión de The Ultra Secret de FW Winterbotham , New York Times Book Review : 5 
  • Kahn, David (1991), Seizing the Enigma: The Race to Break the German U-boat Codes, 1939–1943 , Houghton Mifflin Co., ISBN 978-0-395-42739-2  trata esencialmente sobre la solución de Naval Enigma, basado en las incautaciones de buques de guerra alemanes.
  • Knightley, Phillip (1986), La segunda profesión más antigua , WW Norton & Co, ISBN 0-393-02386-9 
  • Kozaczuk, Władysław (1984), Enigma: How the German Machine Cipher was Broken, and how it was Read by the Allies in World War Two, editado y traducido por Christopher Kasparek [una traducción revisada y aumentada de W kręgu enigmy, Varsovia , Książka i Wiedza, 1979, complementado con apéndices por Marian Rejewski ], Frederick, MD , University Publications of America, ISBN 978-0-89093-547-7  Esta es la referencia estándar sobre los cimientos cruciales establecidos por los polacos para el Enigma de la Segunda Guerra Mundial descifrado
  • Lewin, Ronald (2001), Ultra va a la guerra (Penguin Classic Military History ed.), Londres: Penguin Group, ISBN 978-0-14-139042-0  Se centra en la explotación del material de Ultra en el campo de batalla.
  • Mallmann-Showell, JP (2003), German Naval Code Breakers , Hersham, Surrey: Ian Allan Publishing, ISBN 0-7110-2888-5 , OCLC 181448256 
  • McKay, Sinclair (2010), La vida secreta de Bletchley Park: La historia del Centro de descifrado de códigos en tiempos de guerra por los hombres y mujeres que estuvieron allí , Londres: Aurum Press Ltd, ISBN 978-1-84513-539-3 
  • Northridge, A. R. (1993), Pearl Harbor: Estimating Then and Now , Agencia Central de Inteligencia , < https://www.cia.gov/library/center-for-the-study-of-intelligence/kent-csi/vol9no4/ html/v09i4a07p_0001.htm > . Consultado el 5 de septiembre de 2010. 
  • Parrish, Thomas D (1991), The American codebreakers: the US role in Ultra , Scarborough House, ISBN 978-0-8128-8517-0  Este libro, publicado anteriormente como The Ultra Americans , se concentra en la contribución de EE. UU. al esfuerzo de descifrado de códigos .
  • Pidgeon, Geoffrey (2003), La guerra inalámbrica secreta: La historia de las comunicaciones del MI6 1939–1945 , UPSO Ltd , ISBN 1-84375-252-2 , OCLC 56715513 
  • Rejewski, Marian , escribió una serie de artículos sobre su incursión en Enigma en 1932 y su trabajo posterior sobre el cifrado, hasta bien entrada la Segunda Guerra Mundial, con sus compañeros matemáticos y criptólogos, Jerzy Różycki y Henryk Zygalski . La mayoría de los artículos de Rejewski aparecen en Kozaczuk, 1984.
  • Rejewski, Marian (1984), Resumen de nuestros métodos para reconstruir ENIGMA y reconstruir claves diarias, y de los esfuerzos alemanes para frustrar esos métodos: Apéndice C, en Kozaczuk, Władysław ; Kasparek, Christopher & Frederick, MD, Enigma: Cómo se descifró el cifrado de la máquina alemana y cómo lo leyeron los aliados en la Segunda Guerra Mundial (2 ed.), Publicaciones universitarias de América, pág. 241–45, ISBN 978-0-89093-547-7 
  • Schlesinger, Arthur Jr. (1992), La operación de Londres: Recuerdos de un historiador, en Chalou, George C., La guerra de los secretos: La Oficina de Servicios Estratégicos en la Segunda Guerra Mundial , Washington, DC: Imprenta del Gobierno, ISBN 978-0-911333-91 -6 
  • Sebag-Montefiore, Hugh (2004), Enigma: the Battle for the Code (Cassel Military Paperbacks ed.), Orion Books, ISBN 978-0-304-36662-0 , OCLC 53122520  Este libro se centra principalmente en Naval Enigma, incluye algunos información previamente desconocida y muchas fotografías de las personas involucradas. Bletchley Park había sido la casa del abuelo del autor antes de que GC&CS la comprara.
  • Singh, Simon (1999), The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography , London: Fourth Estate, ISBN 1-85702-879-1  Esto proporciona una descripción del Enigma, así como otros códigos y cifrados. .
  • Smith, Michael (2007), Station X: The Codebreakers of Bletchley Park (Pan Books ed.), Pan Grand Strategy Series, Londres: Pan McMillan Ltd, ISBN 978-0-330-41929-1 
  • [[ Gordon Welchman |Welchman, Gordon]] (1984), The Hut Six story: Breaking the Enigma codes , Harmondsworth, Inglaterra: Penguin Books, ISBN 0 14 00.5305 0  Una publicación temprana que contiene varios malentendidos que se corrigen en un apéndice en el edición de 1997.
  • [[ Gordon Welchman |Welchman, Gordon]] (1997), The Hut Six story: Breaking the Enigma codes , Cleobury Mortimer, Inglaterra: M&M Baldwin, ISBN 9780947712341  Nueva edición actualizada con un apéndice que consiste en un artículo de 1986 escrito por Welchman que corrige sus malentendidos en la edición de 1982.
  • oeste nGCHQ: The Secret Wireless War, 1900–86  (indefinido) . - Londres: Weidenfeld and Nicolson , 1986. - ISBN 978-0-297-78717-4 .
  • Wilkinson, Patrick (1993), cifrados navales italianos, en Hinsley, FH & Stripp, Alan, Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6 
  • Winterbotham, FW (2000), The Ultra secret: the inside story of Operation Ultra , Bletchley Park and Enigma , Londres: Orion Books Ltd, ISBN 978-0-7528-3751-2 , OCLC 222735270  El primer relato publicado del previamente secreto operación en tiempo de guerra, concentrándose principalmente en la distribución de inteligencia. Fue escrito de memoria y los autores posteriores, que tuvieron acceso a los registros oficiales, han demostrado que contiene algunas inexactitudes.
  • Winton, John (1988), Ultra en el mar , Leo Cooper, ISBN 978-0-85052-883-1