Red de conocimiento informático - Conocimiento del nombre de dominio - Debilidades de la máquina de cifrado Enigma

Debilidades de la máquina de cifrado Enigma

Durante la Primera Guerra Mundial, las agencias de inteligencia británicas monitorearon muy de cerca las comunicaciones alemanas, y la información revelada en el libro de Churchill y el informe del Almirantazgo británico fue sólo un rasguño. De hecho, el telegrama de Arthur Zimmermann (ministro de Asuntos Exteriores alemán desde 1916) que introdujo a Estados Unidos en la Primera Guerra Mundial fue descifrado por el famoso Bureau 40 británico. En este telegrama, Alemania planeó un ataque mexicano contra Estados Unidos, lo que finalmente llevó a la decisión de Estados Unidos de declarar la guerra a Alemania. Pero los británicos utilizaron tan bien su método de ocultamiento que los alemanes siempre pensaron que México había filtrado el secreto.

Después de la guerra, Gran Bretaña continuó monitoreando las comunicaciones alemanas y mantuvo una alta tasa de descifrado. Pero a partir de 1926 comenzaron a recibir información ininteligible: se puso en funcionamiento ENIGMA. Cuanto más ENIGMA utilice Alemania, más mensajes no podrá descifrar la Oficina 40. Los estadounidenses y los franceses se encontraron con la misma situación. Estaban indefensos con ENIGMA. Desde entonces, Alemania tiene el sistema de seguridad de comunicaciones más fiable del mundo.

Los países victoriosos de la Primera Guerra Mundial rápidamente desistieron de sus esfuerzos por descifrar este nuevo tipo de código. Tal vez por confianza en sí misma, en su opinión, Alemania, obligada por el Tratado de Versalles, ya no podría causar mucho daño. Al no ver la necesidad de descifrar las cifras alemanas, los criptoanalistas aliados aflojaron el trabajo y sus mentes en la profesión parecieron volverse cada vez más mediocres. En otros campos de la ciencia decimos que el fracaso es la madre del éxito; en el campo del criptoanálisis deberíamos decir que el miedo es la madre del éxito. La guerra franco-prusiana creó una generación de excelentes criptoanalistas en Francia. Durante la Primera Guerra Mundial, los británicos pudieron descifrar los códigos de comunicación alemanes. La motivación generada por el gran miedo al fracaso jugó sin duda un papel muy importante.

La historia se vuelve a repetir. Porque había un país en Europa que temía tanto a Alemania: la recién independizada Polonia que había resurgido de las cenizas de la Primera Guerra Mundial. Al oeste está Alemania, que está resentida por haber perdido su antiguo territorio, mientras que al este está la Unión Soviética, que quiere exportar su revolución. Para Polonia, la información sobre estos dos poderosos vecinos era una cuestión de vida o muerte, y los criptoanalistas polacos no podían ser tan quisquillosos como sus colegas británicos, estadounidenses y franceses: tenían que saber qué estaban pensando las dos grandes potencias. En estas circunstancias, Polonia estableció su propia agencia de descifrado, la División de Cifrado de la Segunda Oficina del Estado Mayor del Ejército Polaco (Biuro Szyfrow). La alta eficiencia del Departamento de Criptozoología se reflejó claramente en la guerra polaco-soviética de 1919-1920. Polonia, que había sufrido repetidas derrotas militares, se destacó en criptoanálisis. Cuando el ejército soviético llegó a Varsovia, descifró unos 400 mensajes soviéticos en 1920. Los polacos también mantuvieron un nivel igualmente alto de eficiencia en el seguimiento de las comunicaciones alemanas hacia el oeste, hasta 1926, cuando ENIGMA entró en escena.

Los polacos consiguieron una máquina ENIGMA comercial y descubrieron a grandes rasgos su principio de funcionamiento. Sin embargo, el cableado interno del rotor de tipo militar es completamente diferente al del tipo comercial. Sin esta información, sería extremadamente difícil descifrar los telegramas alemanes. Los polacos hicieron todo lo posible, incluso buscaron rápidamente tratamiento médico, y contrataron a un "maestro" que, según se decía, tenía capacidad de clarividencia para detectar de forma remota el diagrama del circuito del rotor de la máquina alemana - por supuesto, como todos los "maestros". Una vez que se conocieron. En este tipo de asuntos cara a cara, ni siquiera la clarividencia milagrosa funciona.

En este momento las cosas mejoraron.

Hans-Thilo Schimdt (Hans-Thilo Schimdt) nació en Berlín en 1888 en el seno de una familia de clase media. Sirvió como soldado durante la Primera Guerra Mundial. Según el Tratado de Versalles, Alemania llevó a cabo el desarme después de su derrota y Schmidt estuvo entre los despedidos. Después de retirarse del ejército, abrió una pequeña fábrica de jabón y quiso hacerse a la mar para ganar algo de dinero en los negocios. Como resultado, la depresión económica y la inflación de la posguerra lo dejaron en bancarrota. En ese momento, estaba arruinado, pero todavía tenía una familia que mantener.

Al contrario de su miserable situación, su hermano mayor Rudolph prosperó después de la guerra. Al igual que Hans Tiro, era un veterano de la Primera Guerra Mundial, pero Rudolf no fue despedido, sino que ascendió hasta el final. En la década de 1920 se convirtió en jefe del departamento de comunicaciones alemán y fue él quien ordenó oficialmente el uso de ENIGMA en el ejército. Comparado con el éxito de su hermano mayor, Hans Tiro naturalmente sentía que su rostro estaba apagado.

Pero después de la quiebra, Hans-Tiro tuvo que dejar de lado su orgullo e ir a ver a su hermano mayor y pedirle que le buscara un puesto en el departamento gubernamental. Rudolf encontró un lugar para su segundo hermano en Chiffrierstelle. Este es el centro de mando de ENIGMA, una agencia específicamente responsable de las comunicaciones codificadas alemanas, y tiene una gran cantidad de información ultrasecreta. Hans-Tiro dejó a su familia en Baviera, donde el coste de vida era relativamente bajo y apenas podían sobrevivir. De esta manera, se mudó solo a Berlín, con un salario miserable, envidioso y celoso de su hermano mayor, y resentido profundamente por la sociedad que lo abandonó.

Puedes imaginar lo que sucede a continuación. Si vende información ultrasecreta que puede obtener fácilmente a agencias de inteligencia extranjeras, puede ganar mucho dinero que escasea por un lado y, por otro, puede vengarse del país que lo abandonó. . El 8 de noviembre de 1931, Schmidt se puso en contacto con agentes de inteligencia franceses en Bélgica bajo el alias Asche. En el hotel les proporcionó dos valiosas informaciones sobre el funcionamiento de ENIGMA y los circuitos internos del rotor. marcas. Basándose en estos dos datos, los aliados pueden replicar completamente una máquina militar ENIGMA.

Pero las cosas no son tan sencillas como se imagina. Para descifrar el código ENIGMA no basta con basarse en esta información. Una evaluación alemana de ENIGMA escribió: "Incluso si el enemigo obtiene una máquina idéntica, aún puede garantizar la confidencialidad de su sistema de cifrado, si no se conoce la clave (que es el propio rotor). dirección inicial, la posición mutua entre los rotores y la condición de conexión de la placa de conexión), si desea descifrar el mensaje, debe probar miles de millones de combinaciones, lo cual no es realista.

“La confidencialidad del sistema de cifrado solo debe basarse en la confidencialidad de la clave y no debe depender de la confidencialidad del algoritmo de cifrado”. Esta es la regla de oro en criptografía. El algoritmo de cifrado puede ser directamente un algoritmo matemático abstracto, como los algoritmos generales DEA y RSA, o puede ser una máquina de cifrado como ENIGMA que implementa un determinado algoritmo o un dispositivo de cifrado como un chip electrónico especialmente utilizado para el cifrado, o puede ser un programa de cifrado compilado que se puede ejecutar en una computadora, como PGP (Pretty Good Privacy), que se usa ampliamente en las comunicaciones por Internet. Porque es difícil mantener en secreto los algoritmos de cifrado. Los adversarios pueden obtener algoritmos, dispositivos de cifrado o programas robándolos o comprándolos. Si obtiene dispositivos o programas de cifrado, puede realizar ingeniería inversa y finalmente obtener el algoritmo de cifrado. Si solo se ve comprometida la clave, entonces solo se ve comprometida la información relacionada con esta clave y la confidencialidad de las comunicaciones futuras se puede remediar cambiando la clave, pero si el algoritmo de cifrado se ve comprometido y la confidencialidad de todo el sistema se basa en; el secreto del algoritmo Sexualmente hablando, toda la información cifrada por este algoritmo quedará expuesta. Peor aún, para mantener en secreto las comunicaciones futuras, el algoritmo de cifrado debe reemplazarse por completo, lo que significa actualizar el equipo de cifrado o cambiar el programa. Esto requiere mucha riqueza y recursos de gestión en comparación con simplemente cambiar las claves (¡el reemplazo a gran escala de equipos y programas de cifrado brindará a los adversarios más oportunidades de aprovechar la situación!).

Como se mencionó anteriormente, el diseño de ENIGMA hizo imposible que los franceses que habían obtenido sus secretos hicieran algo. Los criptoanalistas franceses concluyeron que el cifrado era irrompible. Ni siquiera se molestaron en copiar un ENIGMA basándose en la inteligencia que obtuvieron.

Se firmó un acuerdo de cooperación militar entre Francia y Polonia. Polonia siempre ha insistido en obtener toda la información sobre ENIGMA. Como parecía que era inútil conservarlo ellos mismos, los franceses entregaron la información que compraron a Schmidt a los polacos. A diferencia de los franceses, descifrar ENIGMA es crucial para Polonia, e incluso un caballo muerto debe ser tratado como un médico de caballos vivo. Ahora por fin pueden dar el primer paso.

En la información sobre ENIGMA proporcionada por Schmidt, no solo hay una descripción de la estructura de ENIGMA y el cableado interno del rotor, sino también las regulaciones específicas de los alemanes que utilizan ENIGMA para la codificación. Cada mes, el operador de cada máquina ENIGMA recibirá un nuevo libro de claves para ese mes, que contiene las claves utilizadas todos los días del mes. Por ejemplo, la clave del primer día puede verse así: 1. Conexión de la placa de conexión: A/L-P/R-T/D-B/W-K/F-O/Y. 2. El orden del rotor: 2,3,1; la dirección inicial del rotor: Q-C-W.

Cuando el operador quiere enviar un mensaje, primero encuentra la información anterior en el libro de claves. Luego, de acuerdo con las regulaciones anteriores, primero conecte las letras A y L, P y R en la placa de conexión con cables, luego coloque el rotor No. 2 en la primera posición del rotor de ENIGMA y coloque el rotor No. 3; en la segunda posición y se coloca el rotor No. 1 en la tercera posición, finalmente ajusta la dirección del rotor (puedes ver en la foto que hay un círculo de letras grabadas en el costado de cada rotor para indicar la dirección; del rotor), de modo que las letras Q, C y W de los tres rotores queden hacia arriba. Del otro lado del receptor, el operador también hace los mismos preparativos (también tiene el mismo libro de claves) y luego puede recibir y decodificar el mensaje.

Después de ajustar ENIGMA, el operador puede comenzar a cifrar texto sin formato. Pero vemos que solo hay una clave cada día. Si ese día se cifran cientos de telegramas y se envían con esta clave, el enemigo que intercepte la señal en secreto obtendrá una gran cantidad de información cifrada con la misma clave. por mantener secretos en secreto. No es una buena señal para el trabajo. Recordamos que en el caso de una simple sustitución de cifrados, si el criptoanalista puede obtener una gran cantidad de textos cifrados, estos pueden descifrarse mediante métodos estadísticos.

Aunque no se sabe si se pueden utilizar métodos estadísticos similares para ENIGMA, los alemanes todavía lo vigilan. Decidieron no cifrar directamente el texto plano que se enviaría después de ajustar la máquina ENIGMA a la clave del día. En su lugar, primero se envía una nueva clave. La secuencia de conexión de la placa de conexión y el rotor no cambia y es la misma que la clave común del día; por el contrario, se cambiará la dirección inicial del rotor; El operador primero ajusta el ENIGMA según la clave del día como se describe anteriormente y luego selecciona aleatoriamente tres letras, como PGH. Escribió PGH dos veces en el teclado y lo cifró, por ejemplo, en KIVBJE (tenga en cuenta que PGH se cifró en diferentes formas dos veces, la primera vez en KIV y la segunda en BJE. Esta es la característica de ENIGMA, es una contraseña de doble sustitución). ). Luego escribió KIVBJE al principio del mensaje. Luego reajustó las direcciones iniciales de los tres rotores a PGH y luego cifró oficialmente el texto sin formato.

En este método, cada mensaje tiene sus propias tres claves que representan la dirección inicial del rotor. Ingresar la clave dos veces sirve para evitar errores accidentales de envío o recepción y desempeña una función de corrección de errores. Después de que el receptor ajustó la máquina ENIGMA según la clave del día, primero ingresó las primeras seis letras del texto cifrado, KIVBJE, y lo descifró para obtener PGHPGH, confirmando así que no había ningún error. Luego ajuste las direcciones iniciales de los tres rotores a PGH y luego podrá descifrar oficialmente el texto cifrado restante.

Si no utilizas una clave diferente para cada mensaje, entonces probablemente habrá miles de mensajes, es decir, mensajes de millones de letras, cifradas con la misma clave todos los días. Con el método de que cada mensaje tiene su propia clave, las claves cifradas ese día son solo unas pocas decenas de miles de letras, y estas letras se seleccionan al azar, lo cual es diferente de la naturaleza de los mensajes significativos y es imposible de usar. Método estadístico para descifrar.

A primera vista este planteamiento parece impecable. Pero los polacos estaban decididos y tuvieron que hacer un agujero en la gruesa armadura.

Antes de esto, los criptoanalistas solían ser genios lingüísticos y dominaban el análisis de características lingüísticas. Pero como ENIGMA es un dispositivo de cifrado mecánico, el Departamento de Criptozoología de la Segunda Oficina del Estado Mayor polaco consideró si una persona con una mente científica sería más adecuada para su trabajo de descifrado.

En enero de 1929, el profesor Zdzislaw Krygowski, jefe del Departamento de Matemáticas de la Universidad de Poznan, compiló una lista de los mejores matemáticos del departamento, en esta lista se encontraban Marian Rejewski y Jerzy Rozycki. y Henrik Zogars, que más tarde serán llamados los "Tres maestros polacos" de la investigación en criptografía Henryk Zygalski. La Universidad de Poznan no era la universidad más famosa de Polonia en ese momento, pero estaba ubicada en el sur de Polonia, que fue territorio alemán hasta 1918, por lo que todos estos matemáticos hablaban alemán con fluidez.

Entre los tres matemáticos reclutados por la Oficina Criptozoológica, Rejevsky obtuvo el mejor desempeño. En ese momento, era un joven de 23 años, con unas gafas miopes y un rostro ligeramente tímido.

Su especialidad en la universidad era estadística y planeaba trabajar en la industria de seguros en el futuro. Quizás antes de eso, nunca había pensado que mostraría sus habilidades en criptoanálisis. Después de un breve período de entrenamiento en criptoanálisis, dedicó toda su energía a descifrar ENIGMA.

Rejevsky sabe que "la repetición es enemiga de las contraseñas". En el cifrado ENIGMA, la repetición más obvia son las primeras seis letras de cada mensaje; se cifra repitiendo la clave de tres letras dos veces. Los alemanes no esperaban que esta fuera la debilidad de la aparentemente inexpugnable línea de defensa ENIGMA.

Las primeras seis letras de cada texto cifrado alemán son las tres letras de la clave de la letra repetidas dos veces, cifradas con la clave del día. Por ejemplo, si la clave de esta letra es ULJ (que el operador selecciona temporalmente al azar al comenzar a cifrar el texto sin formato), entonces el operador primero cifra ULJULJ con la clave común del día y obtiene la secuencia cifrada de seis letras. por ejemplo PEFNWZ, luego use ULJ como clave para cifrar el texto y finalmente coloque PEFNWZ delante del texto cifrado y envíelo al destinatario mediante telegrama.

Rejevsky recibía una gran cantidad de telegramas alemanes interceptados cada día, por lo que podía obtener muchas cadenas de seis letras en un día, todas cifradas con la clave del mismo día. Por ejemplo, recibió cuatro telegramas, cada uno de los cuales comenzaba con las siguientes seis letras: el primer telegrama: L O K R G M; el segundo telegrama: M V T X Z E; el tercer telegrama: J K T M P E; y el cuarto telegrama: D V Y P Z X. Para cada telegrama, la primera y la cuarta letra se cifran a partir de la misma letra. De manera similar, la segunda y quinta letra y la tercera y sexta también se cifran a partir de la misma letra. Por ejemplo, en el primer telegrama, las letras L y R estaban cifradas a partir de la misma letra. La razón por la que esta letra se cifró primero en L y luego en R es porque el rotor giró hacia adelante tres posiciones de letras durante este período.

Dado que L y R están cifradas a partir de la misma letra, Rejewski tiene una pista para determinar la posición inicial del rotor. Cuando el rotor está en esta posición inicial, las letras L y R están estrechamente relacionadas en cierto sentido. La gran cantidad de mensajes interceptados cada día podría dar lugar a muchas de estas conexiones estrechas, lo que permitiría a Rejevsky determinar finalmente la posición inicial del rotor. En el segundo, tercer y cuarto telegramas anteriores, vemos que M y p>Si Rejevsky puede recibir suficientes telegramas cada día, puede completar la tabla de relaciones anterior:

La cuarta letra: FQHPLWOGBMVRXUYCZITNJEASDK

Basándonos únicamente en esto Correspondiente a la tabla, Rejewski todavía no tenía forma de conocer la clave común del día. Pero sabía que esta forma estaba determinada por la clave común del día, y sólo por ella. Si las claves son diferentes, entonces la tabla también debería ser diferente; entonces, ¿hay alguna manera de deducir la clave común para ese día a partir de esta tabla de correspondencia? Rejewski examinó más de cerca esas tablas. A partir de la letra A, corresponde a F; y F corresponde a W en esta tabla, y luego corresponde a A. Volvemos a la primera letra, por lo que hay un círculo de letras A → F. →W→A. Si se consideran todas las letras, Rejewski puede escribir todos los ciclos de esta tabla de correspondencia: A→F→W→A.

El ciclo de 3 letras B→Q→Z→K→V→E→L→R→I→B; el ciclo de 9 letras C→H→G→O→Y→D →P; →C; ciclo de 7 letras J→M→X→S→T→N→U→J.

Aquí sólo consideramos la tabla de correspondencias formada por la primera y cuarta letra del ciclo de 7 letras. De manera similar, para la tabla de correspondencias formada por la segunda y quinta letra, y la tercera y sexta letra, también podemos escribir un ciclo de letras similar. Dado que la clave es diferente cada día, Rejewski obtiene bucles diferentes.

Rejewski observó que estos bucles varían en longitud.

Esto le dio una inspiración importante: aunque estos bucles son causados ​​por la clave del día, es decir, la posición del rotor, su dirección inicial y la sustitución de letras en la placa de conexión, el número de bucles en cada grupo y el número de cada bucle es La longitud del bucle de circulación sólo está determinada por la posición de los rotores y su orientación inicial, y no tiene nada que ver con el intercambio de letras en la placa de conexión.

Supongamos que en el ejemplo anterior, las letras S y G en el tablero de terminales están originalmente conectadas por un cable. La posición del rotor y su dirección inicial permanecen sin cambios. Retire esta línea de conexión y conecte las letras T y K juntas, luego la tabla correspondiente de la primera y cuarta letras será:

La primera letra: ABCDEFGHIJKLMNOPQRSTUVWXYZ. , la cuarta letra: FQHPLWKSBMNRXUYCZIOVJEAGDT (la G original corresponde a O y S corresponde a T. Después de eliminar la conexión entre G y S, G corresponde a T, pero T está conectado a K mediante una nueva conexión, por lo que G finalmente corresponde a K. Otras letras afectadas son H, K, S, T, X y Z). La tabla de ciclos se convierte en: A→F→W→A.

El ciclo de 3 letras B→Q→Z→T→V→E→L→R→I→B; el ciclo de 9 letras C→H→S→O→Y→D →P; →C; ciclo de 7 letras J→M→X→G→K→N→U→J.

Las letras en algunos de los bucles de siete letras han cambiado, pero el número de bucles sigue siendo cuatro y la longitud de cada bucle no ha cambiado. Aplicando la teoría de la transformación de permutación, Rejevsky puede demostrar matemáticamente rigurosamente que esto es cierto para cualquier cambio de conexión.

Este es un avance muy significativo. Sabemos que si queremos probar por la fuerza todas las claves para descifrar el texto cifrado, tenemos que probar hasta cien mil millones de claves, pero la gran cantidad de claves de ENIGMA las proporciona principalmente la placa de conexión. 105.456 posibilidades para la posición de los rotores y su orientación inicial. Aunque todavía se trata de una cifra elevada, ya es posible probar todas las posibilidades.

Los polacos copiaron el prototipo ENIGMA basándose en la información proporcionada por Hans-Tiro Schmidt. En 1934, tenían más de una docena de ENIGMA de fabricación polaca. Rejewski y sus colegas trabajaron frente a ENIGMA todos los días, probando diferentes posiciones y direcciones iniciales del rotor una tras otra, y luego generaron tablas de correspondencia de letras correspondientes y construyeron ciclos de letras correspondientes, y los registraron. Por ejemplo, uno de los registros puede ser así: Hay 4 ciclos en la tabla de correspondencia entre la primera y la cuarta letra, con longitudes de 3, 9, 7 y 7 respectivamente;

La segunda y quinta letra Hay 4 bucles en la tabla correspondiente, con longitudes de 2, 3, 9 y 12 respectivamente;

Hay 5 bucles en la tabla de correspondencia para la tercera y sexta letra, con longitudes de 5 , 5 y 5 respectivamente. , 3, 8;

Después de registrar las 105456 posiciones del rotor y las direcciones iniciales, será más fácil descifrar el texto cifrado generado por ENIGMA. Primero, debemos obtener suficientes telegramas del día para construir una tabla de correspondencia de letras y escribir los ciclos de las letras, luego recuperar la posición del rotor correspondiente y la dirección inicial de la tabla de registro en función del número de ciclos y su duración: esta es la clave de el día (Se desconoce el estado de la placa de conexión). El número y la duración de los ciclos se pueden considerar como la "huella digital" de la clave: al establecer un archivo de "huella digital" de clave, Rejewski puede encontrar la clave del día de manera oportuna. Al separar el estado del rotor del estado de la placa de conexión, Rejevsky simplificó enormemente la tarea de descifrar ENIGMA. Se necesitó un año completo para construir un archivo de este tipo, y el trabajo fue tan duro que a veces los dedos del personal resultaban magullados.

Debe señalarse que la introducción anterior a la obra de Rejevsky es extremadamente simplista y sólo se presentan las ideas más importantes en forma de ejemplos. El análisis de ENIGMA de Rejevsky es uno de los logros más importantes en la historia del criptoanálisis. Todo el trabajo es estrictamente matemático (resolviendo ecuaciones sobre matrices de permutación) y de ninguna manera está incluido en los ejemplos citados anteriormente. Por ejemplo, después de encontrar el estado del rotor de la clave del día, también necesita encontrar el estado de la placa de conexión antes de poder decodificar realmente el texto cifrado. Además, los circuitos del rotor en ENIGMA no siempre son fijos. La teoría de Rejevsky permite deducir el estado del cableado interno del rotor a partir del texto cifrado y la clave.

Incluso la información proporcionada por Schmidt no indicaba claramente el estado del cableado interno del rotor. Una de las tareas importantes de Rejevsky fue determinar con éxito que las letras del rotor militar ENIGMA estaban ordenadas en orden alfabético, en lugar de en orden alfabético como en el rotor comercial. De esa manera, las letras se organizan en el orden en que aparecen en el teclado. También cabe señalar que los colegas de Rejevsky, especialmente otros dos matemáticos, Rozoki y Zogarski, también hicieron importantes contribuciones en el trabajo de desciframiento. Zogalski también diseñó un método para consultar rápidamente el estado del rotor correspondiente a un determinado tipo de ciclo de letras mediante la perforación de agujeros en el papel.

Con los esfuerzos de Rejewski y sus colegas, el servicio de inteligencia polaco logró dominar una gran cantidad de inteligencia alemana en los años siguientes. Se estima que en más de seis años, desde enero de 1933 hasta septiembre de 1939, la parte polaca descifró cerca de 100.000 mensajes alemanes. El más importante de ellos fue la reanudación de las fuerzas militares alemanas desplegadas en los Sudetes, lo que representa una gran amenaza para la población. La seguridad de Polonia. El descifrado de ENIGMA es ultrasecreto, incluso dentro de la dirección de la Segunda Oficina del Estado Mayor, los oficiales reciben información denominada "Wicher" (el nombre en clave para descifrar las operaciones de ENIGMA). Se les dice que esta información es absolutamente fiable, pero La. La fuente es ultrasecreta. En 1934, el mariscal de campo alemán nazi Hermann Goering visitó Varsovia. No tenía dudas de que los polacos tenían sus secretos. Mientras él y altos funcionarios alemanes depositaban coronas de flores en la Tumba del Soldado Desconocido cerca de la estación de codificación polaca, Rejewski los observaba a través de la ventana de su oficina, extasiado de tener acceso a sus comunicaciones más secretas.

Cuando los alemanes hicieron un ligero cambio en el cableado del rotor ENIGMA, el archivo clave de "huellas dactilares" que tardaron un año en construir se volvió inútil. Pero Rejewski y Rozowski tuvieron una idea mejor. Basado en ENIGMA, diseñaron una máquina que puede verificar automáticamente las 26*26*26=17576 direcciones del rotor. Para probar todas las disposiciones de posición posibles de los tres rotores al mismo tiempo, se necesitan 6 máquinas idénticas (para que pueda). pruebe todas las 17576*6=105456 posiciones del rotor y direcciones iniciales). Los seis ENIGMA y otros equipos diseñados para funcionar juntos forman una máquina de aproximadamente un metro de altura que puede encontrar la llave del día en dos horas. Rozocchi la llamó "La Bomba" (La Bomba), probablemente por el sonido ensordecedor que hacía, pero algunos también dicen que la idea de construir una máquina así surgió de Rejevsky, una vez que estaba comiendo en un restaurante llamado "La Bomba"; restaurante "Me viene a la mente el helado. En cualquier caso, la Bomba mecanizó el criptoanálisis y fue una respuesta natural al cifrado mecánico de ENIGMA.

Durante la mayor parte de la década de 1930, Rejevsky y sus colegas estuvieron constantemente ocupados buscando llaves y, de vez en cuando, reparando "bombas" que funcionaban mal. Lo que no sabían era que en el cajón del mayor Gwido Langer, jefe de la División de Cifrado, ya estaba lo que se devanaban los sesos tratando de encontrar.

De hecho, después de proporcionar dos datos extremadamente importantes sobre ENIGMA, Hans-Tiro Schmidt continuó proporcionando inteligencia sobre las comunicaciones alemanas a las agencias de inteligencia francesas. En los siete años posteriores a 1931, se puso en contacto con agentes de inteligencia franceses veinte veces, proporcionando cada vez una serie de libros de códigos de comunicación alemanes, que registraban las claves utilizadas para cada día del mes. El presidente Hans-Tiro Schmidt proporcionó la contraseña para treinta y ocho meses. El Mayor Rangel obtuvo estos libros de códigos a través del Capitán Guistav Bertrand, jefe de la División de Códigos Francesa ("Segunda Sección"). Si Rejevsky pudiera conocer estos códigos de antemano, sin duda ahorraría mucho tiempo y realizaría otros trabajos de descifrado igualmente importantes.

Pero el Mayor Rangel consideró que el equipo de Rejewski debería acostumbrarse a trabajar solo para poder descifrar ENIGMA también cuando el libro de códigos no estuviera disponible en el futuro. No sabemos si Rejevsky habría podido realizar el importante trabajo descrito anteriormente sin tanta presión desde 1931.

Las capacidades de descifrado de la Oficina de Cifrado Polaca alcanzaron su límite en diciembre de 1938, y los alemanes reforzaron las capacidades de cifrado de ENIGMA. Se agregan dos rotores opcionales a cada máquina ENIGMA.

Resulta que hay 6 disposiciones diferentes de los tres rotores. Hay 5*4*3=60 formas de seleccionar tres de los cinco rotores e instalarlos en la máquina. Esto significa que para lograr la eficiencia original, 60 máquinas en la "bomba" deben estar funcionando al mismo tiempo, en lugar de las 6 originales. ¡El costo de construir tal "bomba" fue quince veces el presupuesto total del Servicio Criptozoológico! En enero de 1939, el número de cables en la placa de conectores se aumentó de seis a diez, dejando sólo seis letras que no se intercambiarían. El número total de claves ha alcanzado los 159 billones, que es 15900 veces el número original.

Aunque los matemáticos polacos dedujeron con éxito el estado del cableado en el cuarto y quinto rotor, Rejewski también demostró que ENIGMA no era como los criptoanalistas alemanes o aliados imaginaban: era tan indestructible, pero su método finalmente no funcionó. . En ese momento, el Mayor Rangel debería haber sacado de su cajón el libro de códigos proporcionado por Schmidt, pero justo cuando los alemanes estaban aumentando el número de rotores, Schmidt dejó de comunicarse con la agencia de inteligencia francesa. Durante siete años, Schmidt continuó proporcionando a los polacos claves que podían descifrar por sí solos. Los polacos necesitaban desesperadamente estas claves, pero ya no pudieron conseguirlas.

Este es un golpe fatal para Polonia. Porque ENIGMA no era sólo un medio de comunicación secreta alemana, sino también la clave de la "guerra relámpago" de Hitler. La llamada "guerra relámpago" es una operación coordinada rápida y a gran escala. Las unidades blindadas, la infantería y la artillería deben poder comunicarse de forma rápida y confidencial. No sólo eso, el ataque de la fuerza terrestre también debe contar con el apoyo de un grupo de bombarderos Stuka, y también debe haber medios de comunicación confiables entre ellos. El poder de la guerra relámpago reside en: ataque rápido garantizado por una comunicación rápida.

Si Polonia no tenía acceso a las comunicaciones alemanas, no había esperanza de resistir una invasión alemana, que ahora parecía probable que ocurriera dentro de unos meses. El 27 de abril de 1939, Alemania rompió el pacto de no agresión con Polonia e invadió los Sudetes; las voces antipolacas en Alemania siguieron aumentando. Ante esta circunstancia, el Mayor Rangel decidió informar a sus colegas sobre el método de descifrado de ENIGMA, que hasta ahora se ha mantenido en secreto para los Aliados, para que después de la invasión de Polonia, los Aliados con mayor mano de obra, recursos materiales y financieros pudieran continuar descifrando. abajo en los métodos de investigación basados ​​en Regeffs.

El mayor Langer llamó a sus homólogos británicos y franceses y los invitó a venir a Varsovia para discutir urgentemente asuntos relacionados con ENIGMA. Los expertos en criptoanálisis británicos y franceses llegaron a la sede del Servicio Criptográfico Polaco y no tenían idea de qué medicamento vendían los polacos. Irónicamente, el idioma utilizado para comunicarse en esta reunión fue... el alemán, el único idioma que entendieron las tres partes presentes. El Mayor Ranger los condujo a una habitación donde había algo cubierto por una tela negra. Cuando levantaron la tela negra, los criptoanalistas británicos y franceses quedaron atónitos. Lo que apareció ante ellos fue una "bomba" de Rejevsky. Cuando oyeron hablar del método de Rejewski para descifrar ENIGMA, se dieron cuenta de que Polonia estaba al menos diez años más avanzada que cualquier país del mundo en criptoanálisis. Los franceses se sorprendieron especialmente. Pensaron que la información que habían recibido era de poca utilidad, por lo que la transmitieron generosamente a los polacos, pero la mantuvieron en secreto. El agradecimiento de los criptoanalistas británicos y franceses hacia sus colegas polacos era indescriptible: hasta ese momento no habían logrado ningún progreso en el desciframiento de las cifras alemanas.

La sorpresa final del Mayor Rangel a los expertos en criptoanálisis británicos y franceses fue anunciar que les entregaría dos réplicas de ENIGMA y los dibujos de la "bomba". Fueron diseñados por Bertrand del Departamento Criptográfico Francés (). era mayor) a París mediante paquete diplomático. En un ferry que cruzaba el Canal de la Mancha viajaban dos pasajeros aparentemente normales: el escritor británico Sacha Guitry y su esposa, la actriz Yvonne Printemps. Pero escondido en su maleta estaba el máximo secreto de Gran Bretaña en ese momento: un ENIGMA fabricado en Polonia. Para evitar los ojos y oídos de los omnipresentes espías alemanes, ENIGMA llegó al Reino Unido, donde le esperaba su completa destrucción.

Dos semanas después, el 1 de septiembre de 1939, Hitler lanzó la “Blitzkrieg” para invadir Polonia. El 17 de septiembre la Unión Soviética invadió Polonia. El 28 de septiembre el ejército alemán ocupó Varsovia y Polonia dejó de existir.