Crittoanalisi dell'enigma - Cryptanalysis of the Enigma

La crittanalisi del sistema di cifratura Enigma ha permesso agli alleati occidentali nella seconda guerra mondiale di leggere notevoli quantità di comunicazioni radio in codice Morse delle potenze dell'Asse che erano state cifrate utilizzando macchine Enigma . Ciò ha prodotto informazioni militari che, insieme a quelle di altre trasmissioni radio e telescriventi dell'Asse decifrate , hanno ricevuto il nome in codice Ultra . Questo è stato considerato dal Comandante Supremo Alleato occidentale Dwight D. Eisenhower come "decisivo" per la vittoria degli Alleati.

Le macchine Enigma erano una famiglia di portatili cifratura macchine con rotore scrambler . Buone procedure operative, correttamente applicate, avrebbero reso indistruttibile la macchina Enigma plugboard. Tuttavia, la maggior parte delle forze militari tedesche, dei servizi segreti e delle agenzie civili che utilizzavano Enigma impiegavano procedure operative scadenti, ed erano queste procedure scadenti che consentivano il reverse engineering delle macchine Enigma e la lettura dei codici.

L'Enigma, equipaggiato con plugboard tedesco, divenne il principale sistema crittografico della Germania nazista . Fu rotto dall'Ufficio di cifratura dello stato maggiore polacco nel dicembre 1932, con l'aiuto di materiale di intelligence fornito dai francesi ottenuto da una spia tedesca. Un mese prima dello scoppio della seconda guerra mondiale, in una conferenza tenuta vicino a Varsavia , l'Ufficio di cifratura polacco ha condiviso le sue tecniche e tecnologie per rompere l'enigma con francesi e britannici. Durante l' invasione tedesca della Polonia , il personale di base dell'Ufficio di cifratura polacco fu evacuato attraverso la Romania in Francia, dove stabilirono la stazione di intelligence dei segnali PC Bruno con il supporto delle strutture francesi. La proficua cooperazione tra polacchi, francesi e britannici a Bletchley Park continuò fino al giugno 1940, quando la Francia si arrese ai tedeschi.

Da questo inizio, il British Government Code and Cypher School (GC&CS) a Bletchley Park ha sviluppato una vasta capacità crittoanalitica. Inizialmente la decrittazione riguardava principalmente i messaggi della Luftwaffe (aeronautica tedesca) e alcuni messaggi Heer (esercito tedesco), poiché la Kriegsmarine (marina tedesca) utilizzava procedure molto più sicure per l'utilizzo di Enigma. Alan Turing , un matematico e logico dell'Università di Cambridge , fornì gran parte del pensiero originale che portò alla progettazione delle bombe crittoanalitiche che alla fine furono strumentali alla rottura dell'Enigma navale. Tuttavia, la Kriegsmarine ha introdotto una versione Enigma con un quarto rotore per i suoi U-Boot , risultando in un periodo prolungato in cui questi messaggi non potevano essere decifrati. Con l'acquisizione di chiavi di cifratura rilevanti e l'uso di bombe della Marina statunitense molto più veloci , è ripresa la lettura rapida e regolare dei messaggi degli U-Boot.

Principi generali

Le macchine Enigma hanno prodotto un cifrario a sostituzione polialfabetico . Durante la prima guerra mondiale , gli inventori di diversi paesi si resero conto che una sequenza di tasti puramente casuale, senza schemi ripetitivi, avrebbe, in linea di principio, reso indistruttibile un cifrario a sostituzione polialfabetica. Ciò ha portato allo sviluppo di macchine di cifratura a rotore che alterano ogni carattere nel testo in chiaro per produrre il testo cifrato , per mezzo di uno scrambler comprendente un insieme di rotori che alterano il percorso elettrico da carattere a carattere, tra il dispositivo di input e il dispositivo di output. Questa costante alterazione del percorso elettrico produce un periodo molto lungo prima che il modello - la sequenza di tasti o l' alfabeto di sostituzione - si ripeta.

La decifratura dei messaggi cifrati prevede tre fasi, definite in modo leggermente diverso in quell'epoca rispetto alla crittografia moderna. Innanzitutto c'è l' identificazione del sistema in uso, in questo caso Enigma; secondo, rompere il sistema stabilendo esattamente come avviene la crittografia, e terzo, risolvere , che implica trovare il modo in cui la macchina è stata impostata per un singolo messaggio, cioè la chiave del messaggio . Oggi si presume spesso che un utente malintenzionato sappia come funziona il processo di cifratura (vedi il principio di Kerckhoffs ) e la violazione viene spesso utilizzata per risolvere una chiave. Le macchine Enigma, tuttavia, avevano così tanti potenziali stati di cablaggio interno che ricostruire la macchina, indipendentemente da particolari impostazioni, era un compito molto difficile.

Le macchine Enigma

La macchina Enigma è stata utilizzata commercialmente dai primi anni '20 ed è stata adottata dalle forze armate e dai governi di vari paesi, il più famoso è la Germania nazista .
Una serie di tre rotori da uno scrambler della macchina Enigma. Quando caricati nella macchina, questi rotori si collegano con la piastra di ingresso a destra e il tamburo riflettore a sinistra.

La macchina di cifratura a rotore Enigma era potenzialmente un sistema eccellente. Generava un cifrario a sostituzione polialfabetico , con un periodo prima della ripetizione dell'alfabeto a sostituzione molto più lungo di qualsiasi messaggio, o insieme di messaggi, inviato con la stessa chiave.

Una delle principali debolezze del sistema, tuttavia, era che nessuna lettera poteva essere cifrata a se stessa. Ciò significava che alcune possibili soluzioni potevano essere rapidamente eliminate a causa della stessa lettera che appare nello stesso punto sia nel testo cifrato che nel presunto pezzo di testo in chiaro. Confrontando il possibile testo in chiaro Keine besonderen Ereignisse (letteralmente, "nessun evento speciale" - forse meglio tradotto come "niente da segnalare"; una frase regolarmente usata da un avamposto tedesco in Nord Africa), con una sezione di testo cifrato, potrebbe produrre quanto segue:

Esclusione di alcune posizioni per l'eventuale testo in chiaro Keine besonderen Ereignisse
testo cifrato oh h J P D oh m Q n J C oh S G UN W h l E io h S oh P J S m n tu
Posizione 1 K E io n E B E S oh n D E R E n E R E io G n io S S E
Posizione 2 K E io n E B E S oh n D E R E n E R E io G n io S S E
Posizione 3 K E io n E B E S oh n D E R E n E R E io G n io S S E
Le posizioni 1 e 3 per l'eventuale testo in chiaro sono impossibili a causa delle lettere corrispondenti.

I globuli rossi rappresentano questi incidenti . La posizione 2 è una possibilità.

Struttura

Il meccanismo dell'Enigma consisteva in una tastiera collegata a una batteria e una piastra o ruota di ingresso corrente (tedesco: Eintrittswalze ), all'estremità destra dello scrambler (di solito tramite un plugboard nelle versioni militari). Questo conteneva un set di 26 contatti che effettuavano il collegamento elettrico con il set di 26 pin a molla sul rotore destro. Il cablaggio interno del nucleo di ciascun rotore forniva un percorso elettrico dai piedini da un lato a diversi punti di connessione dall'altro. Il lato sinistro di ciascun rotore ha effettuato il collegamento elettrico con il rotore alla sua sinistra. Il rotore più a sinistra è poi entrato in contatto con il riflettore (tedesco: Umkehrwalze ). Il riflettore forniva una serie di tredici connessioni accoppiate per restituire la corrente attraverso i rotori dello scrambler e infine al pannello luminoso dove era illuminata una lampada sotto una lettera.

Ogni volta che veniva premuto un tasto sulla tastiera, veniva attivato il movimento a passo , facendo avanzare il rotore più a destra di una posizione. Poiché si muoveva con ogni tasto premuto, a volte viene chiamato rotore veloce . Quando una tacca su quel rotore si è impegnata con un nottolino sul rotore centrale, anche quello si è mosso; e allo stesso modo con il rotore più a sinistra ("lento").

Ci sono un numero enorme di modi in cui le connessioni all'interno di ciascun rotore scrambler e tra la piastra di ingresso e la tastiera o il pannello o il pannello delle lampade possono essere organizzati. Per la piastra riflettente ci sono meno, ma ancora un gran numero di opzioni per i suoi possibili cablaggi.

Ogni rotore dello scrambler può essere impostato su una qualsiasi delle sue 26 posizioni di partenza (qualsiasi lettera dell'alfabeto). Per le macchine Enigma con solo tre rotori, la loro sequenza nello scrambler, nota come ordine delle ruote (WO) ai crittoanalisti alleati , poteva essere selezionata tra le sei possibili.

Possibili sequenze del rotore, note anche come Wheel Order (WO)
Sinistra Mezzo Destra
io II III
io III II
II io III
II III io
III io II
III II io
Il plugboard ( Steckerbrett ) è stato posizionato nella parte anteriore della macchina, sotto i tasti. Nella foto sopra, sono state scambiate due coppie di lettere (A↔J e S↔O). Durante la seconda guerra mondiale, sono state utilizzate dieci piste, lasciando solo sei lettere "svincolate".

I successivi modelli Enigma includevano un anello alfabetico come un pneumatico attorno al nucleo di ciascun rotore. Questo può essere impostato in una qualsiasi delle 26 posizioni rispetto al nucleo del rotore. L'anello conteneva una o più tacche che si impegnavano con un nottolino che faceva avanzare il rotore successivo a sinistra.

Più tardi ancora, i tre rotori per lo scrambler sono stati selezionati da una serie di cinque o, nel caso della marina tedesca, otto rotori. Gli anelli alfabetici dei rotori VI, VII e VIII contenevano due tacche che, nonostante accorciassero il periodo dell'alfabeto di sostituzione, rendevano più difficile la decifrazione.

La maggior parte degli Enigmi militari presentava anche un plugboard (tedesco: Steckerbrett ). Ciò ha alterato il percorso elettrico tra la tastiera e la ruota di ingresso dello scrambler e, in senso opposto, tra lo scrambler e il lampboard. Lo ha fatto scambiando lettere reciprocamente, in modo che se A fosse stato collegato a G, premendo il tasto A la corrente sarebbe entrata nello scrambler nella posizione G , e se fosse stato premuto G la corrente sarebbe entrata in A . Gli stessi collegamenti applicati per la corrente in uscita al pannello della lampada.

Per decifrare i messaggi Enigma dell'esercito tedesco, è necessario conoscere le seguenti informazioni.

Struttura logica della macchina (immutabile)

  • Il cablaggio tra la tastiera (e il lampione) e la placca di ingresso.
  • Il cablaggio di ogni rotore.
  • Il numero e la posizione o le posizioni delle tacche di ribaltamento sugli anelli dei rotori.
  • Il cablaggio dei riflettori.

Impostazioni interne (di solito modificate meno frequentemente rispetto alle impostazioni esterne)

  • La selezione dei rotori in uso e il loro ordinamento sul mandrino ( Walzenlage o "ordine delle ruote").
  • Le posizioni dell'anello alfabetico in relazione al nucleo di ciascun rotore in uso ( Ringstellung o "regolazioni dell'anello").

Impostazioni esterne (di solito modificate più frequentemente delle impostazioni interne)

  • I collegamenti della scheda ( Steckerverbindungen o "valori stecker").
  • Il rotore si posiziona all'inizio della cifratura del testo del messaggio.

La scoperta della struttura logica della macchina può essere chiamata "romperla", un processo una tantum tranne quando sono state apportate modifiche o aggiunte alle macchine. Trovare le impostazioni interne ed esterne per uno o più messaggi può essere chiamato "risolvere" - anche se spesso viene utilizzata l'interruzione anche per questo processo.

Proprietà di sicurezza

I vari modelli Enigma fornivano diversi livelli di sicurezza. La presenza di un plugboard ( Steckerbrett ) ha aumentato notevolmente la sicurezza della cifratura. Ogni coppia di lettere che erano collegate tra loro da un cavo plugboard veniva indicata come partner stecker e le lettere che rimanevano non collegate erano dette auto-stecker . In generale, l'Enigma senza stecker veniva utilizzato per il traffico commerciale e diplomatico e poteva essere rotto con relativa facilità usando metodi manuali, mentre attaccare le versioni con un plugboard era molto più difficile. Gli inglesi leggevano i messaggi Enigma non codificati inviati durante la guerra civile spagnola , e anche parte del traffico navale italiano cifrato all'inizio della seconda guerra mondiale.

La forza della sicurezza dei cifrari prodotti dalla macchina Enigma era un prodotto dei grandi numeri associati al processo di rimescolamento.

  1. Ha prodotto un cifrario a sostituzione polialfabetico con un punto (16.900) che era molte volte la lunghezza del messaggio più lungo.
  2. Lo scrambler a 3 rotori potrebbe essere impostato in 26 × 26 × 26 = 17.576 modi e lo scrambler a 4 rotori in 26 × 17.576 = 456.976 modi.
  3. Con i cavi L sulla scheda, il numero di modi in cui le coppie di lettere potevano essere scambiate era
    • Con L = 6, il numero di combinazioni era 100.391.791.500 (100 miliardi) e con dieci derivazioni era 150.738.274.937.250 (151 trilioni).

Tuttavia, il modo in cui Enigma è stato utilizzato dai tedeschi significava che, se le impostazioni per un giorno (o qualsiasi periodo fosse rappresentato da ciascuna riga del foglio delle impostazioni) fossero stabilite, il resto dei messaggi per quella rete in quel giorno poteva rapidamente essere decifrato.

La sicurezza dei cifrari Enigma aveva delle debolezze fondamentali che si sono rivelate utili ai crittoanalisti.

  1. Una lettera non potrebbe mai essere crittografata a se stessa, una conseguenza del riflettore. Questa proprietà è stata di grande aiuto nell'uso dei presepi - brevi sezioni di testo in chiaro che si pensa si trovino da qualche parte nel testo cifrato - e potrebbe essere utilizzata per eliminare un presepe in una posizione particolare. Per una possibile posizione, se una qualsiasi lettera nel presepe corrispondeva a una lettera nel testo cifrato nella stessa posizione, la posizione potrebbe essere esclusa. Fu questa caratteristica che il matematico e logico britannico Alan Turing sfruttò nel progettare la bomba britannica .
  2. Le connessioni del plugboard erano reciproche, così che se A era collegato a N, allora N diventava anche A. Fu questa proprietà che portò il matematico Gordon Welchman a Bletchley Park a proporre l' introduzione di una tavola diagonale nella bomba, riducendo sostanzialmente il numero di impostazioni del rotore errate trovate dalle bombe.
  3. Le tacche negli anelli alfabetici dei rotori da I a V erano in posizioni diverse, il che ha aiutato i crittoanalisti a elaborare l' ordine delle ruote osservando quando il rotore centrale veniva capovolto dal rotore di destra.
  4. C'erano sostanziali debolezze, sia nelle politiche che nella pratica, nel modo in cui Enigma è stato utilizzato (vedi "Lacune operative" di seguito).

Impostazione chiave

Enigma presentava la maggiore comodità operativa di essere simmetrico (o autoinverso ). Ciò significava che la decifrazione funzionava allo stesso modo della cifratura , in modo che quando veniva digitato il testo cifrato , la sequenza di lampade accese produceva il testo in chiaro .

L'impostazione identica delle macchine alle estremità trasmittente e ricevente è stata ottenuta mediante procedure di impostazione chiave. Questi variavano di volta in volta e attraverso reti diverse . Consistevano nell'impostare fogli in un libro di codici . che sono stati distribuiti a tutti gli utenti di una rete e sono stati modificati regolarmente. La chiave del messaggio è stata trasmessa in un indicatore come parte del preambolo del messaggio. La parola chiave è stata utilizzata anche a Bletchley Park per descrivere la rete che utilizzava gli stessi fogli di impostazione Enigma. Inizialmente questi venivano registrati utilizzando matite colorate e venivano dati i nomi rosso , azzurro ecc., e successivamente i nomi di uccelli come il gheppio . Durante la seconda guerra mondiale le impostazioni per la maggior parte delle reti sono durate 24 ore, anche se verso la fine della guerra alcune sono state cambiate più frequentemente. I fogli avevano colonne che specificavano, per ogni giorno del mese, i rotori da utilizzare e le loro posizioni, le posizioni degli anelli e le connessioni del quadro elettrico. Per sicurezza, le date erano in ordine cronologico inverso lungo la pagina, in modo che ogni riga potesse essere tagliata e distrutta al termine.

La parte superiore di un foglio di impostazione iniziale sembrava qualcosa del genere
Dato
[Data]
Walzenlage
[Rotori]
Ringstellung
[Impostazioni suoneria ]
Steckerverbindungen
[Impostazioni del plug -in]
Grundstellung
[Impostazioni iniziali del rotore]
31 I II III WNM HK CN IO FY JM LW RAO
30 III I II CKU CK IZ QT NP JY GW VQN
29 II III I BHN FR LY OX IT BM GJ XIO

Fino al 15 settembre 1938, l'operatore trasmittente indicava all'operatore(i) ricevente(i) come impostare i propri rotori, scegliendo un tasto messaggio di tre lettere (il tasto specifico di quel messaggio) e cifrandolo due volte utilizzando le posizioni di squillo iniziali specificate (il Grundstellung ). L'indicatore di 6 lettere risultante, è stato quindi trasmesso prima del testo cifrato del messaggio. Supponiamo che il Grundstellung specificato fosse RAO e che la chiave del messaggio di 3 lettere scelta fosse IHL , l'operatore imposterebbe i rotori su RAO e cifrare IHL due volte. Il testo cifrato risultante, DQYQQT , verrebbe trasmesso, a quel punto i rotori verrebbero modificati nella chiave del messaggio ( IHL ) e quindi il messaggio stesso verrebbe cifrato. L'operatore ricevente utilizzerà il Grundstellung RAO specificato per decifrare le prime sei lettere, ottenendo IHLIHL . L'operatore ricevente, vedendo la chiave del messaggio ripetuto, avrebbe saputo che non c'era stata corruzione e avrebbe usato il DIU per decifrare il messaggio.

La debolezza di questa procedura di indicazione derivava da due fattori. In primo luogo, l'uso di un Grundstellung globale: questo è stato modificato nel settembre 1938 in modo che l'operatore selezionasse la sua posizione iniziale per crittografare la chiave del messaggio e inviava la posizione iniziale in chiaro seguita dalla chiave del messaggio crittografata . Il secondo problema era la ripetizione della chiave del messaggio all'interno dell'indicatore, che rappresentava una grave falla di sicurezza. L'impostazione del messaggio è stata codificata due volte, risultando in una relazione tra il primo e il quarto, il secondo e il quinto e il terzo e il sesto carattere. Questo problema di sicurezza permise all'Ufficio di cifratura polacco di entrare nel sistema Enigma prebellico già nel 1932. Il 1 maggio 1940 i tedeschi cambiarono le procedure per cifrare la chiave del messaggio solo una volta.

sforzi britannici

Nel 1927, il Regno Unito acquistò apertamente un Enigma commerciale. Il suo funzionamento è stato analizzato e segnalato. Sebbene un importante crittografo britannico, Dilly Knox (un veterano della prima guerra mondiale e delle attività crittoanalitiche della Royal Navy's Room 40 ), lavorasse alla decifrazione, aveva solo i messaggi da lui generati con cui esercitarsi. Dopo che la Germania ha fornito macchine commerciali modificate alla parte nazionalista durante la guerra civile spagnola , e con la Marina italiana (che stava anche aiutando i nazionalisti) utilizzando una versione dell'Enigma commerciale che non aveva un plugboard, la Gran Bretagna poteva intercettare i messaggi trasmessi via radio . Nell'aprile 1937 Knox fece la sua prima decrittazione di una crittografia Enigma usando una tecnica che chiamò buttoning up per scoprire i cablaggi del rotore e un'altra che chiamò rodding per risolvere i messaggi. Ciò si basava molto sui presepi e sull'esperienza di un risolutore di parole crociate in italiano, poiché produceva un numero limitato di lettere distanziate alla volta.

La Gran Bretagna non aveva la capacità di leggere i messaggi trasmessi dalla Germania, che usava la macchina militare Enigma.

Innovazioni polacche

Marian Rejewski c. 1932, quando ha rotto per la prima volta Enigma

Negli anni '20 l'esercito tedesco iniziò a utilizzare un Enigma a 3 rotori, la cui sicurezza fu aumentata nel 1930 con l'aggiunta di un plugboard. L' Ufficio di cifratura polacco ha cercato di romperlo a causa della minaccia che la Polonia ha affrontato dalla Germania, ma i suoi primi tentativi non hanno avuto successo. Verso l'inizio del 1929, il Polish Cipher Bureau si rese conto che i matematici potevano essere dei buoni decodificatori; l'ufficio ha invitato gli studenti di matematica dell'Università di Poznań a seguire un corso di crittografia. Dopo la lezione, il Bureau ha reclutato alcuni studenti per lavorare part-time presso una filiale del Bureau allestita a Poznań per gli studenti. La filiale ha operato per qualche tempo. Il 1 settembre 1932, il ventisettenne matematico polacco Marian Rejewski e due compagni laureati in matematica dell'Università di Poznań , Henryk Zygalski e Jerzy Różycki , entrarono a far parte dell'Ufficio a tempo pieno e si trasferirono a Varsavia. Il loro primo compito fu ricostruire un cifrario navale tedesco di quattro lettere.

Verso la fine del 1932 a Rejewski fu chiesto di lavorare un paio d'ore al giorno per rompere l'Enigma.

Metodo delle caratteristiche di Rejewski

Marian Rejewski individuò rapidamente le principali debolezze procedurali dei tedeschi nello specificare una singola impostazione dell'indicatore ( Grundstellung ) per tutti i messaggi su una rete per un giorno e nel ripetere la chiave del messaggio scelta dall'operatore nell'indicatore cifrato di 6 lettere. Quegli errori procedurali hanno permesso a Rejewski di decifrare le chiavi dei messaggi senza conoscere nessuno dei cablaggi della macchina. Nell'esempio sopra in cui DQYQQT è l'indicatore cifrato, è noto che la prima lettera D e la quarta lettera Q rappresentano la stessa lettera, cifrata a tre posizioni di distanza nella sequenza di scrambler. Allo stesso modo con Q e Q nella seconda e quinta posizione, e Y e T nella terza e sesta. Rejewski ha sfruttato questo fatto raccogliendo un insieme sufficiente di messaggi cifrati con la stessa impostazione dell'indicatore e assemblando tre tabelle per gli accoppiamenti 1,4, 2,5 e 3,6. Ognuna di queste tabelle potrebbe avere un aspetto simile al seguente:

Prima lettera UN B C D E F G h io J K l m n oh P Q R S T tu V W X Z
Quarta lettera n S Q T io C h UN F E X J P tu l W R Z K G oh V m D B

Un percorso da una prima lettera alla corrispondente quarta lettera, poi da quella lettera come prima lettera alla sua corrispondente quarta lettera, e così via finché la prima lettera non si ripresenta, traccia un gruppo di cicli . La tabella seguente contiene sei gruppi di cicli.

Ciclo di gruppo a partire da A (9 collegamenti) (A, N, P, L, X, M, J, F, I, A)
Ciclo di gruppo a partire da B (3 collegamenti) (B, S, Z, B)
Ciclo di gruppo a partire da C (9 collegamenti) (C, Y, D, Q, W, V, O, U, G, C)
Ciclo di gruppo a partire da E (3 collegamenti) (E, T, K, E)
Ciclo di gruppo a partire da H (1 collegamento) (H, H)
Ciclo di gruppo a partire da R (1 collegamento) (R, R)

Rejewski ha riconosciuto che un gruppo di cicli deve accoppiarsi con un altro gruppo della stessa lunghezza. Anche se Rejewski non conosceva i cablaggi del rotore o la permutazione del plugboard, l'errore tedesco gli ha permesso di ridurre il numero di possibili cifrari di sostituzione a un piccolo numero. Per l'accoppiamento 1,4 di cui sopra, ci sono solo 1×3×9=27 possibilità per i codici di sostituzione nelle posizioni 1 e 4.

Rejewski sfruttò anche la pigrizia dell'impiegato di cifratura. Decine di messaggi verrebbero cifrati da diversi addetti alla cifratura, ma alcuni di quei messaggi avrebbero lo stesso indicatore cifrato. Ciò significava che entrambi gli impiegati sceglievano la stessa posizione iniziale di tre lettere. Tale collisione dovrebbe essere rara con posizioni di partenza selezionate casualmente, ma gli impiegati di cifratura pigri spesso scelgono posizioni di partenza come "AAA", "BBB" o "CCC". Questi errori di sicurezza hanno permesso a Rejewski di risolvere ciascuna delle sei permutazioni utilizzate per cifrare l'indicatore.

Quella soluzione è stata un'impresa straordinaria. Rejewski lo ha fatto senza conoscere la permutazione del plugboard o i cablaggi del rotore. Anche dopo aver risolto per le sei permutazioni, Rejewski non sapeva come fosse impostato il plugboard o le posizioni dei rotori. Conoscere le sei permutazioni inoltre non ha permesso a Rejewski di leggere alcun messaggio.

La spia e il cablaggio del rotore

Prima che Rejewski iniziasse a lavorare sull'Enigma, i francesi avevano una spia, Hans-Thilo Schmidt , che lavorava presso l'Ufficio cifrario tedesco a Berlino e aveva accesso ad alcuni documenti Enigma. Anche con l'aiuto di quei documenti, i francesi non fecero progressi nella rottura dell'Enigma. I francesi decisero di condividere il materiale con i loro alleati britannici e polacchi. In un incontro del dicembre 1931, i francesi fornirono a Gwido Langer , capo dell'Ufficio di cifratura polacco, copie di alcuni materiali di Enigma. Langer chiese ai francesi altro materiale e Gustave Bertrand dell'Intelligence militare francese acconsentì rapidamente; Bertrand fornì materiale aggiuntivo nel maggio e nel settembre 1932. I documenti includevano due manuali tedeschi e due pagine di chiavi giornaliere Enigma.

Nel dicembre 1932, il Bureau fornì a Rejewski alcuni manuali tedeschi e chiavi mensili. Il materiale ha permesso a Rejewski di raggiungere "una delle scoperte più importanti nella storia della crittografia " utilizzando la teoria delle permutazioni e dei gruppi per elaborare il cablaggio dello scrambler Enigma.

Rejewski potrebbe esaminare il traffico di cifratura di un giorno e risolvere le permutazioni nelle sei posizioni sequenziali utilizzate per cifrare l'indicatore. Dato che Rejewski aveva la chiave di cifratura per quel giorno, sapeva e poteva calcolare la permutazione del plugboard. Ha pensato che la permutazione della tastiera fosse la stessa dell'Enigma commerciale, quindi l'ha preso in considerazione. Conosceva l'ordine del rotore, le impostazioni dell'anello e la posizione di partenza. Ha sviluppato una serie di equazioni che gli avrebbero permesso di risolvere il cablaggio del rotore più a destra assumendo che i due rotori a sinistra non si muovessero.

Ha tentato di risolvere le equazioni, ma ha fallito con risultati incoerenti. Dopo averci pensato un po', si rese conto che una delle sue supposizioni doveva essere sbagliata.

Rejewski scoprì che i collegamenti tra la tastiera dell'Enigma militare e l'anello di ingresso non erano, come nell'Enigma commerciale, nell'ordine dei tasti di una macchina da scrivere tedesca. Ha fatto un'ipotesi corretta ispirata che fosse in ordine alfabetico. Il britannico Dilly Knox rimase sbalordito quando seppe, nel luglio 1939, che l'accordo era così semplice.

Con la nuova ipotesi, Rejewski è riuscito a risolvere il cablaggio del rotore più a destra. Il traffico di cifratura del mese successivo ha utilizzato un rotore diverso nella posizione più a destra, quindi Rejewski ha utilizzato le stesse equazioni per risolvere il suo cablaggio. Con quei rotori noti, sono stati determinati il ​​​​terzo rotore rimanente e il cablaggio del riflettore. Senza catturare un singolo rotore per il reverse engineering, Rejewski aveva determinato la struttura logica della macchina.

Il Polish Cipher Bureau ha poi fatto realizzare alcune repliche della macchina Enigma; le repliche erano chiamate "Enigma doubles" .

Il metodo alla griglia

I polacchi ora conoscevano i segreti del cablaggio della macchina, ma dovevano ancora determinare le chiavi giornaliere per il traffico cifrato. I polacchi esaminerebbero il traffico Enigma e utilizzerebbero il metodo delle caratteristiche per determinare le sei permutazioni utilizzate per l'indicatore. I polacchi utilizzerebbero quindi il metodo della griglia per determinare il rotore più a destra e la sua posizione. Quella ricerca sarebbe stata complicata dalla permutazione plugboard, ma quella permutazione ha scambiato solo sei paia di lettere, non abbastanza per interrompere la ricerca. Il metodo della griglia ha anche determinato il cablaggio della scheda. Il metodo della griglia potrebbe anche essere usato per determinare i rotori centrale e sinistro e la loro impostazione (e quei compiti erano più semplici perché non c'era il plugboard), ma i polacchi alla fine compilarono un catalogo del 3×2×26×26=4056 Q possibile permutazioni (riflettore e 2 permutazioni del rotore più a sinistra), in modo che possano semplicemente cercare la risposta.

L'unico segreto rimasto della chiave quotidiana sarebbero le impostazioni dell'anello, ei polacchi avrebbero attaccato quel problema con la forza bruta. La maggior parte dei messaggi inizia con le tre lettere "ANX" ( an è in tedesco per "to" e il carattere "X" è stato utilizzato come spazio). Potrebbero essere necessarie quasi 26×26×26=17576 prove, ma era fattibile. Una volta individuate le impostazioni della suoneria, i polacchi potevano leggere il traffico della giornata.

I tedeschi hanno reso facile per i polacchi all'inizio. L'ordine del rotore cambiava solo ogni trimestre, quindi i polacchi non avrebbero dovuto cercare l'ordine del rotore. In seguito i tedeschi lo cambiarono ogni mese, ma neanche questo avrebbe causato molti problemi. Alla fine, i tedeschi avrebbero cambiato l'ordine del rotore ogni giorno, e alla fine della guerra (dopo che la Polonia era stata invasa) l'ordine del rotore poteva essere cambiato durante il giorno.

I polacchi continuarono a migliorare le loro tecniche mentre i tedeschi continuavano a migliorare le loro misure di sicurezza.

Lunghezze di ciclo invarianti e catalogo a schede

Ciclometro , ideato a metà degli anni '30 da Rejewski per catalogare la struttura del ciclo delle permutazioni Enigma . 1: Coperchio del rotore chiuso, 2: Coperchio del rotore aperto, 3: Reostato, 4: Glowlamps, 5: Interruttori, 6: Lettere.

Rejewski si rese conto che, sebbene le lettere nei gruppi di cicli fossero state modificate dal plugboard, il numero e le lunghezze dei cicli non erano influenzati: nell'esempio sopra, sei gruppi di cicli con lunghezze di 9, 9, 3, 3, 1 e 1. Ha descritto questa struttura invariante come la caratteristica dell'impostazione dell'indicatore. C'erano solo 105.456 possibili impostazioni del rotore. I polacchi si misero quindi a creare un catalogo a schede di questi modelli di ciclo.

Il metodo della lunghezza del ciclo eviterebbe l'uso della griglia. Il catalogo a schede indicizzerebbe la durata del ciclo per tutte le posizioni di partenza (ad eccezione dei fatturati che si sono verificati durante la cifratura di un indicatore). Il traffico della giornata sarebbe stato esaminato per scoprire i cicli nelle permutazioni. Si consulterebbe il catalogo a schede per individuare le possibili posizioni di partenza. Ci sono circa 1 milione di possibili combinazioni di durata del ciclo e solo 105.456 posizioni di partenza. Avendo trovato una posizione di partenza, i polacchi avrebbero usato un doppio Enigma per determinare i cicli in quella posizione di partenza senza un plugboard. I polacchi confronterebbero quindi quei cicli con i cicli con il plugboard (sconosciuto) e risolverebbero la permutazione del plugboard (un semplice codice di sostituzione). Quindi i polacchi potrebbero trovare il restante segreto delle impostazioni dell'anello con il metodo ANX.

Il problema era la compilazione del grande catalogo di schede.

Rejewski, nel 1934 o 1935, ideò una macchina per facilitare la creazione del catalogo e la chiamò ciclometro . Questo "comprendeva due serie di rotori... collegati da fili attraverso i quali poteva passare la corrente elettrica. Il rotore N nel secondo set era di tre lettere sfasato rispetto al rotore N nel primo set, mentre i rotori L e M nel secondo set set sono stati sempre impostati allo stesso modo dei rotori L e M nel primo set". La preparazione di questo catalogo, utilizzando il ciclometro, è stata, ha detto Rejewski, "faticosa e ha richiesto più di un anno, ma quando era pronto, ottenere le chiavi giornaliere era questione di [circa quindici] minuti".

Tuttavia, il 1 novembre 1937, i tedeschi cambiarono il riflettore Enigma , rendendo necessaria la produzione di un nuovo catalogo - "un compito che [dice Rejewski] ha richiesto, a causa della nostra maggiore esperienza, probabilmente un po' meno di un anno".

Questo metodo caratteristico smise di funzionare per i messaggi Enigma navali tedeschi il 1 maggio 1937, quando la procedura dell'indicatore fu cambiata in una che coinvolgeva codici speciali (vedi Enigma a 3 rotori della marina tedesca di seguito). Peggio ancora, il 15 settembre 1938 smise di funzionare per i messaggi dell'esercito e dell'aeronautica tedesca perché gli operatori dovevano quindi scegliere il proprio Grundstellung (impostazione iniziale del rotore) per ogni messaggio. Sebbene le chiavi dei messaggi dell'esercito tedesco fossero ancora doppiamente cifrate, le chiavi dei giorni non sarebbero state cifrate due volte con la stessa impostazione iniziale, quindi la caratteristica non poteva più essere trovata o sfruttata.

Lamiere perforate

Sebbene il metodo delle caratteristiche non funzionasse più, l'inclusione della chiave di messaggio cifrata due volte ha dato origine a un fenomeno che il crittoanalista Henryk Zygalski è stato in grado di sfruttare. A volte (circa un messaggio su otto) una delle lettere ripetute nella chiave del messaggio è cifrata con la stessa lettera in entrambe le occasioni. Questi eventi furono chiamati samiczki (in inglese, femmine , un termine usato in seguito a Bletchley Park).

Solo un numero limitato di impostazioni scrambler avrebbe dato origine a femmine, e queste sarebbero state identificabili dal catalogo delle carte. Se le prime sei lettere del testo cifrato fossero S ZV S IK , questa sarebbe definita 1-4 femminile; se W H OE H S , una femmina 2-5; e se AS W CR W , una femmina 3-6. Il metodo era chiamato Netz (da Netzverfahren , "metodo netto"), o il metodo del foglio Zygalski poiché utilizzava fogli perforati da lui ideati, sebbene a Bletchley Park il nome di Zygalski non fosse utilizzato per motivi di sicurezza. Per il successo erano necessarie una decina di donne dai messaggi di un giorno.

C'era una serie di 26 di questi fogli per ciascuna delle sei possibili sequenze di ordini di ruote . Ogni foglio era per il rotore sinistro (il più lento). Le matrici 51×51 sui fogli rappresentavano le 676 possibili posizioni di partenza dei rotori centrale e destro. I fogli contenevano circa 1000 fori nelle posizioni in cui poteva presentarsi una femmina. La serie di fogli per i messaggi di quel giorno verrebbe opportunamente posizionata una sopra l'altra nell'apparato dei fogli forati . Rejewski ha scritto su come è stato utilizzato il dispositivo:

Quando i fogli venivano sovrapposti e spostati nella giusta sequenza e nel modo giusto l'uno rispetto all'altro, secondo un programma rigorosamente definito, il numero delle aperture visibili diminuiva gradualmente. E, se era disponibile una quantità sufficiente di dati, rimaneva finalmente un'unica apertura, probabilmente corrispondente al caso giusto, cioè alla soluzione. Dalla posizione dell'apertura si poteva calcolare l'ordine dei rotori, l'assetto dei loro anelli, e, confrontando le lettere delle chiavi cifrate con le lettere della macchina, similmente la permutazione S; in altre parole, l'intera chiave di cifratura.

I fori nelle lamiere sono stati accuratamente tagliati con lamette da barba e nei tre mesi precedenti la successiva grave battuta d'arresto, erano state prodotte le serie di lamiere solo per due dei possibili ordini di sei ruote.

bomba polacca

Dopo che il metodo caratteristico di Rejewski divenne inutile, inventò un dispositivo elettromeccanico che fu soprannominato bomba kryptologiczna o bomba crittologica . Ogni macchina conteneva sei set di rotori Enigma per le sei posizioni della chiave a tre lettere ripetuta. Come il metodo del foglio Zygalski, la bomba si basava sulla presenza di femmine , ma richiedeva solo tre invece di circa dieci per il metodo del foglio. Furono costruite sei bombe , una per ciascuno degli allora possibili ordini di ruote . Ogni bomba ha condotto un'analisi esaustiva ( forza bruta ) delle 17.576 possibili chiavi di messaggio.

Rejewski ha scritto sul dispositivo:

Il metodo della bomba, inventato nell'autunno del 1938, consisteva in gran parte nell'automazione e nell'accelerazione del processo di ricostruzione delle chiavi quotidiane. Ogni bomba crittologica (sei furono costruite a Varsavia per il Biuro Szyfrów Cipher Bureau prima del settembre 1939) costituiva essenzialmente un aggregato alimentato elettricamente di sei Enigmi. Ha preso il posto di un centinaio di operai e ha ridotto i tempi per ottenere una chiave a circa due ore.

Il messaggio cifrato trasmetteva il Grundstellung in chiaro, quindi quando un bomba trovava una corrispondenza, rivelava l'ordine del rotore, le posizioni del rotore e le impostazioni dell'anello. L'unico segreto rimasto era la permutazione del plugboard.

grave battuta d'arresto

Il 15 dicembre 1938, l'esercito tedesco aumentò la complessità della cifratura Enigma introducendo due rotori aggiuntivi (IV e V). Ciò ha aumentato il numero di possibili ordini di ruote da 6 a 60. I polacchi potevano quindi leggere solo la piccola minoranza di messaggi che non utilizzavano nessuno dei due nuovi rotori. Non avevano le risorse per commissionare altre 54 bombe o produrre 58 serie di fogli Zygalski. Altri utenti Enigma hanno ricevuto contemporaneamente i due nuovi rotori. Tuttavia, fino al 1 luglio 1939 il Sicherheitsdienst (SD), l'agenzia di intelligence delle SS e del partito nazista, continuò a utilizzare le sue macchine alla vecchia maniera con lo stesso indicatore impostato per tutti i messaggi. Ciò ha permesso a Rejewski di riutilizzare il suo metodo precedente, e verso la fine dell'anno aveva elaborato i cablaggi dei due nuovi rotori. Il 1° gennaio 1939, i tedeschi aumentarono il numero di connessioni plugboard da cinque a otto a sette e dieci, il che rendeva ancora più difficili altri metodi di decrittazione.

Rejewski scrisse, in una critica del 1979 dell'appendice 1, volume 1 (1979), della storia ufficiale dell'intelligence britannica nella seconda guerra mondiale:

abbiamo trovato rapidamente i [cablaggi] all'interno dei [nuovi rotori], ma la [loro] introduzione ... ha aumentato il numero di possibili sequenze di [rotori] da 6 a 60 ... e quindi ha anche decuplicato il lavoro di ricerca delle chiavi . Quindi il cambiamento non è stato qualitativo ma quantitativo. Avremmo dovuto aumentare notevolmente il personale per azionare le bombe, per produrre le lamiere forate... e per manipolare le lamiere.

seconda guerra mondiale

Divulgazioni polacche

Con l'aumentare della probabilità di una guerra nel 1939, Gran Bretagna e Francia si impegnarono a sostenere la Polonia in caso di azione che minacciasse la sua indipendenza. Ad aprile, la Germania si ritirò dal patto di non aggressione tedesco-polacco del gennaio 1934. Lo stato maggiore polacco, rendendosi conto di ciò che sarebbe potuto accadere, decise di condividere il proprio lavoro sulla decrittazione di Enigma con i propri alleati occidentali. Marian Rejewski in seguito scrisse:

[I] non sono state [come suggeriva Harry Hinsley, le nostre difficoltà crittologiche] che ci hanno spinto a lavorare con inglesi e francesi, ma solo il deterioramento della situazione politica. Se non avessimo avuto alcuna difficoltà, avremmo ancora, o ancora di più, condiviso le nostre conquiste con i nostri alleati come nostro contributo alla lotta contro la Germania.

In una conferenza nei pressi di Varsavia il 26 e 27 luglio 1939, i polacchi rivelarono ai francesi e agli inglesi che avevano rotto Enigma e si impegnarono a dare a ciascuno un Enigma ricostruito dai polacchi , insieme ai dettagli delle loro tecniche e attrezzature per risolvere l'Enigma, incluso quello di Zygalski. lamiere perforate e la bomba crittologica di Rejewski . In cambio, gli inglesi si sono impegnati a preparare due serie complete di fogli Zygalski per tutti i 60 possibili ordini di ruote. Dilly Knox era un membro della delegazione britannica. Ha commentato la fragilità della dipendenza del sistema polacco dalla ripetizione dell'indicatore, perché potrebbe "essere cancellato in qualsiasi momento". In agosto due doppi Enigma polacchi furono inviati a Parigi, da dove Gustave Bertrand ne portò uno a Londra, consegnandolo a Stewart Menzies dei servizi segreti britannici a Victoria Station .

Gordon Welchman, che divenne capo della capanna 6 a Bletchley Park, scrisse:

Hut 6 Ultra non sarebbe mai decollato se non avessimo appreso dai polacchi, appena in tempo, i dettagli sia della versione militare tedesca della macchina commerciale Enigma, sia delle procedure operative che erano in uso.

Peter Calvocoressi , che divenne capo della sezione Luftwaffe nella capanna 3, scrisse del contributo polacco:

L'unico punto controverso è: quanto è prezioso? Secondo i giudici più qualificati ha accelerato la rottura di Enigma forse di un anno. Gli inglesi non adottarono le tecniche polacche ma ne furono illuminati.

PC Bruno

Il 17 settembre 1939, il giorno in cui l'Unione Sovietica iniziò la sua invasione della Polonia , il personale dell'Ufficio di cifratura attraversò il confine sud-orientale del loro paese entrando in Romania. Alla fine si diressero in Francia e il 20 ottobre 1939, al PC Bruno fuori Parigi, i crittoanalisti polacchi ripresero a lavorare sui cifrari Enigma tedeschi in collaborazione con Bletchley Park.

PC Bruno e Bletchley Park hanno lavorato insieme a stretto contatto, comunicando tramite una linea telegrafica protetta dall'uso di doppi Enigma. Nel gennaio 1940 Alan Turing trascorse diversi giorni al PC Bruno conferendo con i suoi colleghi polacchi. Aveva portato ai polacchi una serie completa di fogli Zygalski che erano stati perforati a Bletchley Park da John Jeffreys utilizzando informazioni fornite dai polacchi e il 17 gennaio 1940 i polacchi fecero la prima irruzione nel traffico Enigma in tempo di guerra, dal 28 ottobre 1939. Da quel momento, fino alla caduta della Francia nel giugno 1940, il 17% delle chiavi Enigma trovate dagli alleati furono risolte presso PC Bruno .

Poco prima dell'inizio dell'offensiva del 10 maggio 1940 contro i Paesi Bassi e la Francia, i tedeschi apportarono la temuta modifica della procedura dell'indicatore, interrompendo la duplicazione della chiave di messaggio cifrata. Ciò significava che il metodo del foglio Zygalski non funzionava più. Invece, i crittoanalisti hanno dovuto fare affidamento sullo sfruttamento dei punti deboli dell'operatore descritti di seguito, in particolare i cillies e la punta di Herivel .

Dopo l'armistizio giugno franco-tedesco, la squadra polacca crittologico ripreso il lavoro nel sud della Francia Free Zone , anche se probabilmente non su Enigma. Marian Rejewski e Henryk Zygalski, dopo molti travagli, viaggi pericolosi e prigionia spagnola, finalmente arrivarono in Gran Bretagna, dove furono arruolati nell'esercito polacco e messi al lavoro per decifrare i cifrari a mano SS e SD tedeschi in un impianto di segnali polacchi a Boxmoor . Essendo stati nella Francia occupata, è stato ritenuto troppo rischioso invitarli a lavorare a Bletchley Park.

Dopo l'occupazione tedesca della Francia di Vichy , molti di coloro che avevano lavorato al PC Bruno furono catturati dai tedeschi. Nonostante le terribili circostanze in cui sono stati tenuti alcuni di loro, nessuno ha tradito il segreto della decrittazione di Enigma.

Carenze operative

A parte alcune caratteristiche intrinseche tutt'altro che ideali dell'Enigma, in pratica il più grande punto debole del sistema era il modo in cui veniva utilizzato. Il principio di base di questo tipo di macchina di cifratura è che dovrebbe fornire un flusso molto lungo di trasformazioni difficili da prevedere per un crittoanalista. Alcune istruzioni agli operatori, tuttavia, e le loro abitudini sciatte, hanno avuto l'effetto opposto. Senza queste carenze operative, Enigma, quasi certamente, non sarebbe stato rotto.

L'insieme di carenze che i crittoanalisti polacchi sfruttarono con così grande effetto includeva quanto segue:

  • La produzione di un primo manuale di formazione Enigma contenente un esempio di testo in chiaro e il suo autentico testo cifrato, insieme alla relativa chiave del messaggio. Quando a Rejewski fu dato questo nel dicembre 1932, "rese un po' più facile [la sua ricostruzione della macchina Enigma]".
  • Ripetizione della chiave del messaggio come descritto nel metodo delle caratteristiche di Rejewski , sopra. (Ciò aiutò Rejewski a risolvere il cablaggio di Enigma nel 1932, e continuò fino al maggio 1940.)
  • Usando ripetutamente le stesse espressioni stereotipate nei messaggi, un primo esempio di ciò che Bletchley Park avrebbe poi chiamato presepi . Rejewski ha scritto che "... ci siamo basati sul fatto che il maggior numero di messaggi iniziava con le lettere ANX - tedesco per "a", seguito da X come spaziatore".
  • L'uso di tasti facilmente intuibili come AAA o BBB , o sequenze che riflettevano il layout della tastiera Enigma, come "tre tasti [di digitazione] che stanno uno accanto all'altro [o] o diagonalmente [uno dall'altro]... "A Bletchley Park tali eventi erano chiamati cillies . Cillies nel funzionamento dell'Abwehr Enigma a quattro rotori includeva nomi di quattro lettere e oscenità tedesche. A volte, con messaggi a più parti, l'operatore non immetteva una chiave per una parte successiva di un messaggio, ma lasciava semplicemente i rotori così com'erano alla fine della parte precedente, per diventare la chiave del messaggio per la parte successiva.
  • Avere solo tre diversi rotori per le tre posizioni nello scrambler. (Questo continuò fino al dicembre 1938, quando fu aumentato a cinque e poi a otto per il traffico navale nel 1940.)
  • Usando solo sei cavi plugboard , lasciando 14 lettere senza snodo . (Questo è continuato fino al gennaio 1939, quando il numero di contatti è stato aumentato, lasciando solo un piccolo numero di lettere senza cedolino.)

Altre utili carenze scoperte dai crittoanalisti britannici e successivamente americani includevano le seguenti, molte delle quali dipendevano dalla frequente risoluzione di una particolare rete:

  • La pratica di ritrasmettere un messaggio in una forma identica, o quasi identica, su reti di cifratura diverse. Se un messaggio veniva trasmesso utilizzando sia un cifrario di basso livello che Bletchley Park ha decifrato a mano, sia Enigma, la decrittazione forniva un eccellente supporto per la decifrazione di Enigma.
  • Per le macchine in cui era possibile scegliere tra più rotori di quanti ce ne fossero, una regola su alcune reti stabiliva che nessun rotore dovesse trovarsi nello stesso slot nello scrambler come era stato per la configurazione immediatamente precedente. Ciò ha ridotto il numero di ordini di ruote da provare.
  • Non consentire la ripetizione dell'ordine di una ruota su un foglio di impostazione mensile. Ciò significava che quando le chiavi venivano trovate regolarmente, si potevano fare economie nell'escludere possibili ordini di ruote.
  • La clausola, per gli operatori dell'Air Force, che nessuna lettera deve essere collegata sul plugboard al suo vicino dell'alfabeto. Ciò ha ridotto il problema dell'identificazione delle connessioni plugboard ed è stato automatizzato in alcuni Bombe con un dispositivo Consecutive Stecker Knock-Out (CSKO).
  • La pratica sciatta che John Herivel anticipò subito dopo il suo arrivo a Bletchley Park nel gennaio 1940. Pensò alle azioni pratiche che un operatore di Enigma avrebbe dovuto compiere e alle scorciatoie che avrebbe potuto impiegare. Pensò che, dopo aver impostato gli anelli dell'alfabeto sull'impostazione prescritta e chiuso il coperchio, l'operatore non avrebbe potuto far girare i rotori di più di qualche punto nella selezione della prima parte dell'indicatore. Inizialmente questo non sembrava essere il caso, ma dopo i cambiamenti del maggio 1940, quella che divenne nota come la punta di Herivel si dimostrò molto utile.
  • La pratica di riutilizzare alcune delle colonne degli ordini delle ruote, delle impostazioni degli anelli o delle connessioni plugboard dei mesi precedenti. La scorciatoia analitica risultante fu battezzata al Bletchley Park Parkerismus dopo che Reg Parker, che attraverso la sua meticolosa registrazione aveva individuato questo fenomeno.
  • Il riutilizzo di una permutazione nel codice METEO dell'aeronautica tedesca come permutazione Enigma stecker per il giorno.

Mavis Lever, un membro del team di Dilly Knox, ha ricordato un'occasione in cui ci fu un messaggio straordinario.

L'unico intoppo con Enigma ovviamente è il fatto che se premi A , puoi ottenere ogni altra lettera tranne A . Ho raccolto questo messaggio e—uno era così abituato a guardare le cose ea prendere decisioni immediate—ho pensato: 'Qualcosa è andato. Che cosa ha fatto questo tizio? Non c'è una sola L in questo messaggio.' Al mio tipo era stato detto di inviare un messaggio fittizio e si era appena fumato una sigaretta e aveva premuto l'ultimo tasto sulla tastiera, la L . Quindi quella è stata l'unica lettera che non è uscita. Avevamo il presepe più grande che avessimo mai avuto, la cifratura era LLLL , proprio attraverso il messaggio e questo ci ha dato il nuovo cablaggio per la ruota [rotore]. Questo è il genere di cose a cui siamo stati addestrati. Cerca istintivamente qualcosa che è andato storto o qualcuno che ha fatto qualcosa di stupido e ha stracciato il regolamento.

I debriefing del dopoguerra di specialisti crittografici tedeschi , condotti come parte del progetto TICOM , tendono a sostenere l'idea che i tedeschi fossero ben consapevoli che l'Enigma senza stecker fosse teoricamente risolvibile, ma pensavano che l'Enigma con stecker non fosse stato risolto.

Decrittazione basata sulla culla

Il termine culla è stato usato a Bletchley Park per indicare qualsiasi testo in chiaro noto o sospetto in un certo punto di un messaggio cifrato.

La Government Code and Cipher School (GC&CS) britannica, prima di trasferirsi a Bletchley Park, si era resa conto dell'importanza di reclutare matematici e logici per lavorare in squadre di decrittazione. Alan Turing, un matematico dell'Università di Cambridge con un interesse per la crittografia e le macchine per l'implementazione di operazioni logiche, e che era considerato da molti un genio, aveva iniziato a lavorare per GC&CS a tempo parziale all'incirca all'epoca della crisi di Monaco in 1938. Anche Gordon Welchman, un altro matematico di Cambridge, aveva ricevuto una formazione iniziale nel 1938, ed entrambi si presentarono a Bletchley Park il 4 settembre 1939, il giorno dopo che la Gran Bretagna dichiarò guerra alla Germania.

La maggior parte del successo polacco si è basata sulla ripetizione all'interno dell'indicatore. Ma non appena Turing si trasferì a Bletchley Park, dove inizialmente si unì a Dilly Knox nella sezione di ricerca, iniziò a cercare metodi che non si basassero su questa debolezza, poiché prevedevano correttamente che l'esercito e l'aeronautica tedeschi avrebbero seguito la marina tedesca nel migliorare il loro sistema di indicatori.

I polacchi avevano usato una prima forma di decrittazione basata sul presepe nei giorni in cui venivano usati solo sei cavi sulla scheda. La tecnica divenne nota come metodo Forty Weepy Weepy per il seguente motivo. Quando un messaggio era una continuazione di uno precedente, il testo in chiaro iniziava con FORT (da Fortsetzung , che significa "continuazione") seguito dall'ora del primo messaggio data due volte tra parentesi dalla lettera Y . A quel tempo i numeri erano rappresentati dalle lettere sulla riga superiore della tastiera Enigma. Quindi, "continuazione del messaggio inviato alle 2330" è stato rappresentato come FORTYWEEPYYWEEPY .

Riga superiore della tastiera Enigma e dei numeri che rappresentavano
Q W E R T Z tu io oh P
1 2 3 4 5 6 7 8 9 0

I presepi erano fondamentali per l'approccio britannico alla risoluzione delle chiavi Enigma, ma indovinare il testo in chiaro di un messaggio era un'attività altamente qualificata. Così nel 1940 Stuart Milner-Barry allestò una speciale stanza per il presepe nella capanna 8.

Primo tra le conoscenze necessarie per identificare i presepi era il testo delle precedenti decrittazioni. Bletchley Park conservava indici dettagliati dei preamboli dei messaggi, di ogni persona, di ogni nave, di ogni unità, di ogni arma, di ogni termine tecnico e di frasi ripetute come forme di indirizzo e altro gergo militare tedesco. Per ogni messaggio l' analisi del traffico ha registrato la frequenza radio, la data e l'ora dell'intercettazione e il preambolo - che conteneva il discriminante identificativo della rete, l'ora di origine del messaggio, il nominativo delle stazioni di origine e di ricezione e l'indicatore collocamento. Ciò ha consentito il riferimento incrociato di un nuovo messaggio con uno precedente. Così, come scrisse Derek Taunt , un altro matematico-crittoanalista di Cambridge, l'ovvietà che "niente ha successo come il successo" è particolarmente appropriata qui.

I messaggi stereotipati includevano Keine besonderen Ereignisse (letteralmente, "nessun evento speciale", forse meglio tradotto come "niente da segnalare"), An die Gruppe ("al gruppo") e un numero proveniente da stazioni meteorologiche come weub null seqs null null ("sondaggio meteorologico 0600"). Questo è stato effettivamente reso come WEUBYYNULLSEQSNULLNULL . La parola WEUB è l'abbreviazione di Wetterübersicht , YY è stato usato come separatore e SEQS era l'abbreviazione comune di sechs (tedesco per "sei"). Come altro esempio, il quartiermastro del feldmaresciallo Erwin Rommel ha iniziato tutti i suoi messaggi al suo comandante con la stessa introduzione formale.

Con una combinazione di probabile frammento di testo in chiaro e il fatto che nessuna lettera possa essere cifrata come se stessa, un frammento di testo cifrato corrispondente potrebbe spesso essere testato provando ogni possibile allineamento del presepe rispetto al testo cifrato, una procedura nota come trascinamento del presepe . Questo, tuttavia, era solo un aspetto dei processi di risoluzione di una chiave. Derek Taunt ha scritto che le tre qualità personali cardinali richieste dalla crittanalisi erano (1) un'immaginazione creativa, (2) una facoltà critica ben sviluppata e (3) un'abitudine alla meticolosità. L'abilità nel risolvere i cruciverba è stata notoriamente testata nel reclutamento di alcuni crittoanalisti. Ciò è stato utile per elaborare le impostazioni della scheda plug-in quando si stava esaminando una possibile soluzione. Ad esempio, se il presepe fosse la parola WETTER (tedesco per "meteo") e una possibile decrittazione prima che le impostazioni del plugboard fossero state scoperte, era TEWWER , è facile vedere che T con W sono partner stecker . Questi esempi, sebbene illustrativi dei principi, semplificano enormemente i compiti dei crittoanalisti.

Una fonte fruttuosa di presepi era la ricodifica di messaggi che erano stati precedentemente decifrati da un cifrario manuale di livello inferiore o da un'altra rete Enigma. Questo è stato chiamato un bacio ed è successo in particolare con i messaggi navali tedeschi inviati nel codice del cantiere navale e ripetuti parola per parola in un codice Enigma. Un agente tedesco in Gran Bretagna, Nathalie Sergueiew , nome in codice Treasure , che era stato messo a lavorare per gli Alleati, era molto prolisso nei suoi messaggi di ritorno in Germania, che sono stati poi ritrasmessi sulla rete Abwehr Enigma. È stata portata avanti dall'MI5 perché questo forniva lunghi presepi, non per la sua utilità come agente per fornire informazioni errate all'Abwehr .

Occasionalmente, quando c'era un bisogno particolarmente urgente di risolvere chiavi Enigma navali tedesche, come quando un convoglio artico stava per partire, le mine venivano posate dalla RAF in una posizione definita, la cui griglia di riferimento nel sistema navale tedesco non conteneva una qualsiasi delle parole (come sechs o sieben ) per le quali a volte venivano usate abbreviazioni o alternative. Il messaggio di avviso sulle mine e quindi il messaggio di "tutto chiaro" verrebbe trasmesso sia utilizzando il cifrario del cantiere navale che la rete Enigma dell'U-boat . Questo processo di piantare un presepe è stato chiamato giardinaggio .

Sebbene i cillies non fossero in realtà presepi, le chiacchiere in chiaro che gli operatori di Enigma si dedicavano tra loro, spesso fornivano un indizio sui cillies che potevano generare.

Quando gli operatori Enigma tedeschi catturati hanno rivelato che erano stati istruiti a cifrare i numeri compitandoli piuttosto che usando la riga superiore della tastiera, Alan Turing ha esaminato i messaggi decifrati e ha stabilito che la parola eins ("uno") è apparsa nel 90% dei messaggi . Turing ha automatizzato il processo del presepe, creando il Catalogo Eins , che presumeva che eins fosse codificato in tutte le posizioni nel testo in chiaro. Il catalogo includeva ogni possibile posizione del rotore per EINS con l' ordine delle ruote di quel giorno e le connessioni plugboard.

bomba britannica

La bomba britannica era un dispositivo elettromeccanico progettato da Alan Turing subito dopo il suo arrivo a Bletchley Park nel settembre 1939. Harold "Doc" Keen della British Tabulating Machine Company (BTM) a Letchworth (35 chilometri (22 miglia) da Bletchley) era il ingegnere che ha trasformato le idee di Turing in una macchina funzionante, sotto il nome in codice CANTAB. La specifica di Turing ha sviluppato le idee della bomba kryptologiczna dei polacchi, ma è stata progettata per la decrittazione basata sul presepe molto più generale.

La bomba ha aiutato a identificare l' ordine delle ruote , le posizioni iniziali dei nuclei del rotore e il partner stecker di una lettera specificata. Ciò è stato ottenuto esaminando tutte le 17.576 possibili posizioni dello scrambler per un insieme di ordini di ruote su un confronto tra un presepe e il testo cifrato, in modo da eliminare possibilità che contraddicessero le caratteristiche note dell'Enigma. Nelle parole di Gordon Welchman "il compito della bomba era semplicemente quello di ridurre a un numero gestibile i presupposti dell'ordine delle ruote e delle posizioni dello scrambler che richiedevano 'ulteriori analisi'".

La bomba ricostruita funzionante ora al National Museum of Computing a Bletchley Park. Ciascuno dei tamburi rotanti simula l'azione di un rotore Enigma. Ci sono 36 Enigma-equivalenti e, all'estremità destra della fila centrale, tre tamburi indicatori .

I tamburi smontabili sulla parte anteriore della bomba erano cablati in modo identico alle connessioni realizzate dai diversi rotori di Enigma. A differenza di loro, tuttavia, i contatti di ingresso e di uscita per i lati sinistro e destro erano separati, creando 104 contatti tra ciascun tamburo e il resto della macchina. Ciò ha consentito di collegare in serie una serie di scrambler mediante cavi a 26 vie. I collegamenti elettrici tra il cablaggio dei tamburi rotanti e la presa posteriore avvenivano tramite spazzole metalliche. Quando la bomba rilevava una posizione dello scrambler senza contraddizioni, si fermava e l'operatore prendeva nota della posizione prima di riavviarla.

Sebbene Welchman fosse stato incaricato di studiare i nominativi e i discriminanti del traffico Enigma , sapeva da Turing del progetto della bomba e all'inizio del 1940, prima che fosse consegnata la prima bomba di pre-produzione, gli mostrò un'idea per aumentarne l'efficacia. Ha sfruttato la reciprocità nelle connessioni plugboard, per ridurre notevolmente il numero di impostazioni dello scrambler che dovevano essere considerate ulteriormente. Questa divenne nota come la tavola diagonale e fu successivamente incorporata con grande efficacia in tutte le bombe.

Un crittanalista preparerebbe una culla per il confronto con il testo cifrato. Questo era un compito complicato e sofisticato, che in seguito gli americani hanno impiegato del tempo per padroneggiarlo. Oltre alla culla, doveva essere presa una decisione su quale dei tanti possibili ordini di ruote poteva essere omesso. Il Banburismus di Turing è stato utilizzato per realizzare questa grande economia. Il crittoanalista compilava quindi un menu che specificava le connessioni dei cavi dei pannelli di permutazione sul retro della macchina, e una lettera particolare di cui si cercava il partner stecker . Il menu rifletteva le relazioni tra le lettere del presepe e quelle del testo cifrato. Alcuni di questi anelli formavano (o chiusure come li chiamava Turing) in modo simile ai cicli che i polacchi avevano sfruttato.

La natura reciproca del plugboard significava che nessuna lettera poteva essere collegata a più di un'altra lettera. Quando c'era una contraddizione di due lettere diverse che apparentemente erano partner di stecker con la lettera nel menu, la bomba lo rilevava e andava avanti. Se, tuttavia, ciò accadesse con una lettera che non faceva parte del menu, potrebbe verificarsi una falsa fermata. Nel perfezionare l'insieme delle fermate per un ulteriore esame, il crittoanalista eliminerebbe le fermate che contenevano una tale contraddizione. Le altre connessioni plugboard e le impostazioni degli anelli alfabetici sarebbero quindi state elaborate prima che le posizioni dello scrambler ai possibili arresti reali fossero provate su macchine Typex che erano state adattate per imitare Enigma. Tutte le fermate rimanenti decritterebbero correttamente il presepe, ma solo la vera fermata produrrebbe il testo in chiaro corretto dell'intero messaggio.

Per evitare di sprecare lo scarso tempo di bombe sui menu che potrebbero produrre un numero eccessivo di false fermate, Turing ha eseguito una lunga analisi di probabilità (senza alcun ausilio elettronico) del numero stimato di fermate per ordine del rotore. È stato adottato come pratica standard solo l'uso di menu che si stimava non producessero più di quattro arresti per ordine di ruota . Ciò ha consentito un presepe di 8 lettere per un menu di 3 chiusure, un presepe di 11 lettere per un menu di 2 chiusure e un presepe di 14 lettere per un menu con una sola chiusura. Se non c'era chiusura, nel presepe servivano almeno 16 lettere. Più lungo è il presepe, invece, la più probabile è che turn-over del rotore centrale si sarebbe verificato.

Le bombe a 3 rotori del modello di produzione contenevano 36 scrambler disposti in tre banchi da dodici. Ogni banco è stato utilizzato per un diverso ordine di ruote dotandolo dei tamburi che corrispondevano ai rotori Enigma in prova. La prima bomba si chiamava Victory e fu consegnata a Bletchley Park il 18 marzo 1940. La successiva, che includeva la tavola diagonale, fu consegnata l'8 agosto 1940. Fu chiamata bomba ragno e si chiamava Agnus Dei che presto divenne Agnes e poi Aggie . La produzione di bombe britanniche fu inizialmente relativamente lenta, con solo cinque bombe in uso nel giugno 1941, 15 entro la fine dell'anno, 30 entro settembre 1942, 49 entro gennaio 1943 e infine 210 alla fine della guerra.

Un perfezionamento che è stato sviluppato per l'uso su messaggi da quelle reti che non consentivano la connessione plugboard ( Stecker ) di lettere adiacenti, era il Consecutive Stecker Knock Out . Questo è stato montato su 40 bombe e ha prodotto un'utile riduzione dei falsi arresti.

Inizialmente le bombe erano gestite da ex militari della BTM, ma nel marzo 1941 il primo distaccamento di membri del Women's Royal Naval Service (noto come Wrens ) arrivò a Bletchley Park per diventare operatori di bombe. Nel 1945 c'erano circa 2.000 Wren che operavano le bombe. A causa del rischio di bombardamenti, relativamente poche bombe si trovavano a Bletchley Park. Le due più grandi stazioni esterne erano a Eastcote (circa 110 bombe e 800 Wren) e Stanmore (circa 50 bombe e 500 Wren). C'erano anche stazioni esterne di bombe a Wavendon, Adstock e Gayhurst. La comunicazione con Bletchley Park avveniva tramite collegamenti di telescrivente .

Quando la marina tedesca iniziò a utilizzare Enigmas a 4 rotori, a Letchworth furono prodotte circa sessanta bombe a 4 rotori, alcune con l'assistenza dell'ufficio postale generale . La NCR -manufactured US Navy Bombes a 4 rotori erano, tuttavia, molto veloce e di maggior successo. Sono stati ampiamente utilizzati da Bletchley Park sui collegamenti della telescrivente (utilizzando la Combined Cipher Machine ) all'OP-20-G per lavori sia a 3 che a 4 rotori.

Enigma della Luftwaffe

Sebbene l'esercito tedesco, le SS, la polizia e le ferrovie usassero tutti Enigma con procedure simili, fu la Luftwaffe (Air Force) che fu la prima e più fruttuosa fonte di Ultra intelligence durante la guerra. I messaggi sono stati decifrati nella capanna 6 a Bletchley Park e trasformati in rapporti di intelligence nella capanna 3 . La rete denominata "Red" a Bletchley Park fu interrotta regolarmente e rapidamente dal 22 maggio 1940 fino alla fine delle ostilità. In effetti, la sezione dell'Aeronautica Militare del Rifugio 3 prevedeva che le impostazioni Enigma del nuovo giorno sarebbero state stabilite nel Rifugio 6 entro l'ora di colazione. La relativa facilità di risoluzione delle impostazioni di questa rete era un prodotto di presepi abbondanti e frequenti errori operativi tedeschi. Il capo della Luftwaffe Hermann Göring era noto per usarlo per comunicazioni banali, incluso informare i comandanti di squadriglia per assicurarsi che i piloti che stava per decorare fossero stati adeguatamente disinnescati. Tali messaggi divennero noti come "Göring divertenti" allo staff di Bletchley Park.

Abwehr Enigma

Enigma Modello G, utilizzato dall'Abwehr . Aveva tre rotori ordinari e un riflettore rotante, più tacche sugli anelli del rotore, ma nessun plugboard.

L'ultimo grande successo crittoanalitico di Dilly Knox prima della sua prematura scomparsa nel febbraio 1943, fu la risoluzione, nel 1941, dell'Abwehr Enigma. Le intercettazioni di traffico che avevano una sequenza di indicatori di 8 lettere prima dei soliti gruppi di 5 lettere hanno portato a sospettare che fosse utilizzata una macchina a 4 rotori. Si è correttamente ipotizzato che l'indicatore consistesse in una chiave di messaggio di 4 lettere cifrata due volte. La macchina stessa era simile a un modello G Enigma , con tre rotori convenzionali, sebbene non avesse una scheda plug-in. La principale differenza rispetto al modello G era che era dotato di un riflettore che veniva fatto avanzare dal meccanismo a gradini una volta impostato manualmente nella posizione di partenza (in tutte le altre varianti il ​​riflettore era fisso). La raccolta di una serie di chiavi di messaggi cifrate per un determinato giorno consentiva di assemblare cicli (o scatole come li chiamava Knox) ​​in modo simile al metodo utilizzato dai polacchi negli anni '30.

Knox è stato in grado di ricavare, usando la sua procedura di abbottonatura , parte del cablaggio del rotore che era stato caricato in posizione veloce quel giorno. Progressivamente è stato in grado di derivare il cablaggio di tutti e tre i rotori. Una volta fatto ciò, è stato in grado di elaborare il cablaggio del riflettore. La derivazione dell'impostazione dell'indicatore per quel giorno è stata ottenuta utilizzando la lunga procedura di rodding di Knox . Ciò ha comportato una grande quantità di tentativi ed errori, immaginazione e capacità di risoluzione dei cruciverba, ma è stato aiutato da cillies .

L' Abwehr era il servizio di intelligence e controspionaggio dell'Alto Comando tedesco. Le spie che piazzava nei paesi nemici usavano un cifrario di livello inferiore (che fu violato dalla sezione di Oliver Strachey a Bletchley Park) per le loro trasmissioni. Tuttavia, i messaggi venivano spesso ritrasmessi parola per parola sulle reti Enigma interne dell'Abwehr , che fornivano la migliore culla possibile per decifrare l'impostazione dell'indicatore di quel giorno. L'intercettazione e l'analisi delle trasmissioni dell'Abwehr portarono al notevole stato di cose che permise all'MI5 di fornire una garanzia categorica che tutte le spie tedesche in Gran Bretagna erano controllate come doppi agenti che lavoravano per gli Alleati nell'ambito del Sistema del Doppio Incrocio .

Enigma dell'esercito tedesco

Nell'estate del 1940, in seguito all'armistizio franco-tedesco , la maggior parte del traffico dell'esercito Enigma viaggiava su linee terrestri piuttosto che via radio e quindi non era disponibile per Bletchley Park. La battaglia aerea della Gran Bretagna fu cruciale, quindi non sorprendeva che la concentrazione di risorse scarse fosse sul traffico della Luftwaffe e dell'Abwehr . Fu solo all'inizio del 1941 che furono fatte le prime interruzioni nel traffico Enigma dell'esercito tedesco, e fu la primavera del 1942 prima che fosse rotto in modo affidabile, anche se spesso con un certo ritardo. Non è chiaro se gli operatori Enigma dell'esercito tedesco abbiano reso più difficile la decifrazione commettendo meno errori operativi.

Enigma navale tedesco

La Marina tedesca utilizzò Enigma allo stesso modo dell'esercito e dell'aeronautica tedeschi fino al 1 maggio 1937, quando passarono a un sistema sostanzialmente diverso. Questo utilizzava lo stesso tipo di foglio di impostazione ma, cosa importante, includeva la chiave di terra per un periodo di due, a volte tre giorni. L'impostazione del messaggio era nascosta nell'indicatore selezionando un trigramma da un libro (il Kenngruppenbuch o K-Book) ed eseguendo su di esso una sostituzione del bigramma. Questo sconfisse i polacchi, sebbene sospettassero una sorta di sostituzione del bigramma.

La procedura per l'operatore navale di invio era la seguente. Per prima cosa hanno selezionato un trigramma dal K-Book, diciamo YLA. Hanno quindi guardato nelle colonne appropriate del K-Book e selezionato un altro trigramma, diciamo YVT, e l'hanno scritto nelle caselle nella parte superiore del modulo del messaggio:

. V T
l UN .

Hanno quindi riempito i "punti" con qualsiasi lettera, dicendo:

Q V T
l UN G

Alla fine hanno cercato le coppie di lettere verticali nelle Tabelle Bigram

QY→UB YL→LK VA→RS TG→PW

e annotò le coppie risultanti, UB, LK, RS e PW che furono trasmesse come due gruppi di quattro lettere all'inizio e alla fine del messaggio cifrato. L'operatore ricevente ha eseguito la procedura inversa per ottenere la chiave del messaggio per impostare i suoi rotori Enigma.

Oltre a queste procedure della Kriegsmarine molto più sicure di quelle dell'esercito e dell'aeronautica tedesca, la marina tedesca Enigma introdusse altri tre rotori (VI, VII e VIII), all'inizio del 1940. La scelta di tre rotori su otto significava che erano un totale di 336 possibili permutazioni dei rotori e delle loro posizioni.

Alan Turing ha deciso di assumersi la responsabilità dell'Enigma navale tedesca perché "nessun altro stava facendo nulla al riguardo e potevo averlo per me stesso". Ha fondato Hut 8 con Peter Twinn e due "ragazze". Turing utilizzò gli indicatori e le impostazioni dei messaggi per il traffico dall'1 all'8 maggio 1937 che i polacchi avevano elaborato e alcune deduzioni molto eleganti per diagnosticare l'intero sistema di indicatori. Dopo che i messaggi sono stati decifrati, sono stati tradotti per la trasmissione all'Ammiragliato nella capanna 4.

Enigma a 3 rotori della marina tedesca

La prima interruzione del traffico in tempo di guerra avvenne nel dicembre 1939, in segnali che erano stati intercettati nel novembre 1938, quando erano stati utilizzati solo tre rotori e sei cavi plugboard. Ha usato presepi "Quaranta Weepy Weepy".

Un Funkmaat ("operatore radiofonico") tedesco catturato di nome Meyer aveva rivelato che i numeri erano ora sillabati come parole. EINS, il tedesco per "uno", era presente in circa il 90% dei messaggi autentici della marina tedesca. È stato compilato un catalogo EINS composto dalla cifratura di EINS in tutte le 105.456 impostazioni del rotore. Questi sono stati confrontati con il testo cifrato e, quando sono state trovate corrispondenze, circa un quarto di esse ha prodotto il testo in chiaro corretto. Successivamente questo processo è stato automatizzato nella sezione del signor Freeborn utilizzando l' attrezzatura Hollerith . Quando la chiave di base era nota, questa procedura EINS-ing poteva produrre tre bigrammi per le tabelle che venivano poi assemblate gradualmente.

Ulteriori progressi hanno richiesto maggiori informazioni dagli utenti tedeschi di Enigma. Ciò è stato ottenuto attraverso una successione di pizzichi , la cattura di parti di Enigma e libri di codici. Il primo di questi fu il 12 febbraio 1940, quando i rotori VI e VII, il cui cablaggio era all'epoca sconosciuto, furono catturati dal sottomarino tedesco  U-33 , dal dragamine HMS  Gleaner .

Il 26 aprile 1940, la motovedetta tedesca VP2623 diretta a Narvik , travestita da peschereccio olandese di nome Polares , fu catturata dalla HMS  Griffin . Ciò ha prodotto un manuale di istruzioni, fogli di codici e un registro di alcune trasmissioni, che hanno fornito presepi completi. Ciò ha confermato che le deduzioni di Turing sul processo trigramma/bigramma erano corrette e ha permesso di violare un totale di messaggi di sei giorni, l'ultimo dei quali utilizzando la prima delle bombe. Tuttavia, le numerose sequenze rotoriche possibili, unitamente alla scarsità di presepi utilizzabili, rendevano i metodi utilizzati contro i messaggi Enigma dell'Esercito e dell'Aeronautica di scarso valore rispetto ai messaggi della Marina.

Alla fine del 1939, Turing estese il metodo dell'orologio inventato dal crittoanalista polacco Jerzy Różycki . Il metodo di Turing divenne noto come " Banburismus ". Turing ha detto che in quella fase "non ero sicuro che avrebbe funzionato in pratica, e in effetti non ero sicuro fino a quando alcuni giorni non si erano effettivamente rotti". Banburismus usava grandi carte stampate a Banbury (da cui il nome Banburismus) per scoprire le correlazioni e un sistema di punteggio statistico per determinare i probabili ordini del rotore ( Walzenlage ) da provare sulle bombe. La pratica conservava lo scarso tempo di bombe e permetteva di attaccare più messaggi. In pratica, i 336 possibili ordini di rotori potrebbero essere ridotti a forse 18 per essere eseguiti sulle bombe. La conoscenza dei bigrammi era essenziale per Banburismus e la costruzione delle tabelle richiedeva molto tempo. Questa mancanza di progressi visibili portò Frank Birch , capo della sezione navale, a scrivere il 21 agosto 1940 a Edward Travis , vicedirettore di Bletchley Park:

"Sono preoccupato per Naval Enigma. Sono preoccupato da molto tempo, ma non mi è piaciuto dire tanto... Turing e Twinn sono come persone che aspettano un miracolo, senza credere ai miracoli..."

Furono concepiti schemi per catturare materiale Enigma tra cui, nel settembre 1940, l' Operazione Ruthless del tenente comandante Ian Fleming (autore dei romanzi di James Bond ). Quando questo è stato annullato, Birch ha detto a Fleming che "Turing e Twinn sono venuti da me come becchini derubati di un bel cadavere..."

Un importante avanzamento arrivò attraverso l' operazione Claymore , un raid di commando sulle isole Lofoten il 4 marzo 1941. Il peschereccio armato tedesco Krebs fu catturato, comprese le chiavi Enigma complete per febbraio, ma nessuna tabella di bigram o K-book. Tuttavia, il materiale era sufficiente per ricostruire le tabelle bigrammi di "EINS-ing", e alla fine di marzo erano quasi complete.

Banburismus iniziò quindi a diventare estremamente utile. La capanna 8 è stata ampliata e trasferita al funzionamento 24 ore su 24 ed è stata istituita una stanza per i presepi. La storia di Banburismus per i due anni successivi è stata una storia di metodi di miglioramento, di lotta per ottenere personale sufficiente e di una crescita costante nell'importanza relativa e assoluta del presepe poiché il numero crescente di bombe rendeva la gestione dei presepi sempre più veloce. Di valore in questo periodo furono ulteriori "pizzichi" come quelli delle navi meteorologiche tedesche München e Lauenburg e dei sottomarini U-110 e U-559 .

Nonostante l'introduzione dell'Enigma a 4 rotori per gli U-Boot atlantici, l'analisi del traffico cifrato con l'Enigma a 3 rotori si è rivelata di immenso valore per le marine alleate. Banburismus fu utilizzato fino al luglio 1943, quando divenne più efficiente utilizzare le molte più bombe che si erano rese disponibili.

M4 (Enigma a 4 rotori della marina tedesca)

La macchina Enigma a 4 rotori della Marina tedesca (M4) che è stata introdotta per il traffico di U-Boot il 1 febbraio 1942.

Il 1° febbraio 1942, i messaggi Enigma da e verso gli U-Boot atlantici, che Bletchley Park chiamava "Squalo", divennero significativamente diversi dal resto del traffico, che chiamarono "Dolphin".

Questo perché era stata messa in uso una nuova versione di Enigma. Era uno sviluppo dell'Enigma a 3 rotori con il riflettore sostituito da un rotore sottile e un riflettore sottile. Alla fine, c'erano due rotori di quarta posizione chiamati Beta e Gamma e due riflettori sottili, Bruno e Caesar che potevano essere usati in qualsiasi combinazione. Questi rotori non sono stati fatti avanzare dal rotore alla loro destra, nel modo in cui lo erano i rotori da I a VIII.

L'introduzione del quarto rotore non colse di sorpresa Bletchley Park, perché il materiale catturato datato gennaio 1941 aveva fatto riferimento al suo sviluppo come adattamento della macchina a 3 rotori, con la quarta ruota del rotore come ruota riflettente. Infatti, a causa di errori dell'operatore, il cablaggio del nuovo quarto rotore era già stato elaborato.

Questa grande sfida non può essere affrontata utilizzando i metodi e le risorse esistenti per una serie di motivi.

  1. Il lavoro sul cifrario Shark dovrebbe essere indipendente dal continuo lavoro sui messaggi nel cifrario Dolphin.
  2. Risolvere i tasti Shark su bombe a 3 rotori avrebbe richiesto da 50 a 100 volte il tempo di un lavoro medio dell'aeronautica o dell'esercito.
  3. I presepi degli U-boat in questo momento erano estremamente poveri.

Sembrava, quindi, che le bombe efficaci, veloci, a 4 rotori fossero l'unico modo per andare avanti. Questo è stato un problema immenso e ha dato molti problemi. Il lavoro su una macchina ad alta velocità era stato avviato da Wynn-Williams della TRE alla fine del 1941 e circa nove mesi dopo Harold Keen della BTM iniziò a lavorare in modo indipendente. All'inizio del 1942, Bletchley Park era molto lontano dal possedere una macchina ad alta velocità di qualsiasi tipo.

Alla fine, dopo un lungo periodo di incapacità di decifrare i messaggi degli U-Boot, è stata trovata una fonte di presepi. Questo era il Kurzsignale (segnali brevi) , un codice che la marina tedesca usava per ridurre al minimo la durata delle trasmissioni, riducendo così il rischio di essere localizzati da tecniche di rilevamento della direzione ad alta frequenza . I messaggi erano lunghi solo 22 caratteri e servivano per segnalare avvistamenti di possibili bersagli alleati. Una copia del libro dei codici era stata catturata dall'U-110 il 9 maggio 1941. Un sistema di codifica simile è stato utilizzato per i bollettini meteorologici degli U-Boot, il Wetterkurzschlüssel , (Weather Short Code Book). Una copia di questo era stata catturata dall'U-559 il 29 o 30 ottobre 1942. Questi brevi segnali erano stati usati per decifrare i messaggi Enigma a 3 rotori e si è scoperto che il nuovo rotore aveva una posizione neutra in cui esso, e la sua corrispondenza riflettore, si è comportato proprio come un riflettore Enigma a 3 rotori. Ciò ha permesso ai messaggi cifrati in questa posizione neutra di essere decifrati da una macchina a 3 rotori, e quindi decifrati da una bomba standard. I segnali brevi decifrati hanno fornito un buon materiale per i menu bombe per Shark. La decifrazione regolare del traffico degli U-boat riprese nel dicembre 1942.

Enigma navale italiano

Nel 1940 Dilly Knox voleva stabilire se la Marina italiana stesse ancora utilizzando lo stesso sistema che aveva violato durante la guerra civile spagnola; ha incaricato i suoi assistenti di usare il rodding per vedere se il presepe PERX ( per essendo italiano per "per" e X essendo usato per indicare uno spazio tra le parole) ha funzionato per la prima parte del messaggio. Dopo tre mesi non ci fu successo, ma Mavis Lever , una studentessa di 19 anni, scoprì che il rodding produceva PERS per le prime quattro lettere di un messaggio. Ha poi (contro ordini) ha provato oltre e ha ottenuto PERSONALE (italiano per "personale"). Ciò ha confermato che gli italiani stavano effettivamente utilizzando le stesse macchine e procedure.

La successiva rottura dei cifrari Enigma navali italiani portò a sostanziali successi alleati. La cifratura fu mascherata inviando un aereo da ricognizione nella posizione nota di una nave da guerra prima di attaccarla, in modo che gli italiani presumessero che fosse così che erano stati scoperti. La vittoria della Royal Navy nella battaglia di Capo Matapan nel marzo 1941 fu notevolmente aiutata dall'intelligence Ultra ottenuta dai segnali Enigma navali italiani.

bombe americane

A differenza della situazione a Bletchley Park, i servizi armati degli Stati Uniti non condividevano un servizio crittoanalitico combinato. Prima che gli Stati Uniti entrassero in guerra, c'era collaborazione con la Gran Bretagna, anche se con una notevole cautela da parte della Gran Bretagna a causa dell'estrema importanza della Germania e dei suoi alleati che non imparavano che i suoi codici venivano violati. Nonostante una proficua collaborazione tra i crittoanalisti, i loro superiori impiegarono un po' di tempo per instaurare un rapporto di fiducia in cui le bombe britanniche e americane furono usate a reciproco vantaggio.

Nel febbraio 1941, il capitano Abraham Sinkov e il tenente Leo Rosen dell'esercito degli Stati Uniti, e i tenenti Robert Weeks e Prescott Currier della marina degli Stati Uniti, arrivarono a Bletchley Park, portando, tra le altre cose, una replica della macchina di cifratura "Purple" per Bletchley Sezione giapponese di Park nel rifugio 7 . I quattro tornarono in America dopo dieci settimane, con un'unità di ricerca direzione radio navale e molti documenti, tra cui un "Enigma cartaceo".

La principale risposta americana all'Enigma a 4 rotori fu la bomba della US Navy, che fu prodotta in strutture molto meno vincolate di quelle disponibili nella Gran Bretagna in tempo di guerra. Il colonnello John Tiltman , che in seguito divenne vicedirettore di Bletchley Park, visitò l'ufficio di crittoanalisi della Marina degli Stati Uniti (OP-20-G) nell'aprile 1942 e riconobbe l'interesse vitale dell'America nel decifrare il traffico degli U-Boot. L'urgente necessità, i dubbi sul carico di lavoro ingegneristico britannico e i lenti progressi spinsero gli Stati Uniti a iniziare a indagare sui progetti per una bomba della Marina, sulla base dei progetti completi e degli schemi elettrici ricevuti dai tenenti della marina statunitense Robert Ely e Joseph Eachus a Bletchley Park nel luglio 1942. Il 3 settembre 1942 fu richiesto un finanziamento per un intero sforzo di sviluppo della Marina di $ 2 milioni e approvato il giorno successivo.

Bomba della Marina degli Stati Uniti. Conteneva 16 equivalenti Enigma a quattro rotori ed era molto più veloce della bomba britannica.

Il comandante Edward Travis, vicedirettore e Frank Birch , capo della sezione navale tedesca, viaggiarono da Bletchley Park a Washington nel settembre 1942. Con Carl Frederick Holden , direttore delle comunicazioni navali degli Stati Uniti stabilirono, il 2 ottobre 1942, un accordo Regno Unito: Stati Uniti che potrebbe avere "una pretesa più forte di BRUSA di essere il precursore dell'accordo UKUSA ", essendo il primo accordo "a stabilire la speciale relazione Sigint tra i due paesi" e "ha stabilito il modello per UKUSA, in quanto gli Stati Uniti erano molto il partner anziano dell'alleanza." Ha stabilito un rapporto di "piena collaborazione" tra Bletchley Park e OP-20-G.

Fu presa in considerazione una soluzione completamente elettronica al problema di una bomba veloce, ma respinta per ragioni pragmatiche, e fu stipulato un contratto con la National Cash Register Corporation (NCR) a Dayton, Ohio . Ciò istituì il Laboratorio di macchine informatiche navali degli Stati Uniti . Lo sviluppo ingegneristico è stato guidato da Joseph Desch di NCR , un brillante inventore e ingegnere. Aveva già lavorato su dispositivi di conteggio elettronici.

Alan Turing, che aveva scritto un memorandum all'OP-20-G (probabilmente nel 1941), fu distaccato presso la British Joint Staff Mission a Washington nel dicembre 1942, a causa della sua eccezionalmente ampia conoscenza delle bombe e dei metodi del loro utilizzo. Gli è stato chiesto di esaminare le bombe che venivano costruite dall'RNC e la sicurezza di alcune apparecchiature di cifratura vocale in fase di sviluppo presso i Bell Labs. Ha visitato OP-20-G e si è recato all'RNC a Dayton il 21 dicembre. Riuscì a dimostrare che non era necessario costruire 336 Bombe, una per ogni possibile ordine di rotori, utilizzando tecniche come Banburismus . L'ordine iniziale è stato ridotto a 96 macchine.

Le bombe della Marina degli Stati Uniti usavano i tamburi per i rotori Enigma più o meno allo stesso modo delle bombe britanniche, ma erano molto più veloci. La prima macchina fu completata e testata il 3 maggio 1943. Ben presto, queste bombe furono più disponibili delle bombe britanniche a Bletchley Park e nelle sue stazioni esterne, e di conseguenza furono utilizzate per il lavoro della capanna 6 e della capanna 8. Furono prodotte un totale di 121 bombe della Marina. Nella "Storia crittografica del lavoro sull'enigma navale tedesco" di Alexander, scrisse quanto segue.

Quando gli americani iniziarono a lanciare bombe in gran numero, c'era un costante scambio di segnali: presepi, chiavi, testi di messaggi, chat crittografiche e così via. Tutto questo è avvenuto tramite il cavo che è stato prima cifrato sulla macchina cifrata anglo-americana combinata, CCM La maggior parte dei presepi essendo di urgenza operativa una comunicazione rapida ed efficiente era essenziale e su questo è stato raggiunto uno standard elevato; un segnale di priorità di emergenza costituito da un lungo presepe con presepe e testo del messaggio ripetuto come salvaguardia contro la corruzione richiederebbe meno di un'ora dal momento in cui abbiamo iniziato a scrivere il segnale nella capanna 8 al completamento della sua decifrazione nell'op. 20 G. In conseguenza di ciò abbiamo potuto utilizzare l'op. Bombe da 20 G quasi come se fossero state in una delle nostre stazioni esterne a 20 o 30 miglia di distanza.

L'esercito degli Stati Uniti ha anche prodotto una versione di una bomba. Era fisicamente molto diverso dalle bombe della marina britannica e statunitense. Il 30 settembre 1942 fu firmato un contratto con i Bell Labs. La macchina era progettata per analizzare il traffico a 3 rotori, non a 4 rotori. Non ha usato tamburi per rappresentare i rotori Enigma, utilizzando invece relè di tipo telefonico. Potrebbe, tuttavia, gestire un problema che le bombe con i tamburi non potevano. Il set di dieci bombe consisteva in un totale di 144 Enigma-equivalenti, ciascuno montato su un rack di circa 7 piedi (2,1 m) di lunghezza 8 piedi (2,4 m) di altezza e 6 pollici (150 mm) di larghezza. C'erano 12 stazioni di controllo che potevano allocare qualsiasi equivalente Enigma nella configurazione desiderata per mezzo di plugboard. Le modifiche all'ordine del rotore non hanno richiesto il processo meccanico di cambio dei tamburi, ma sono state ottenute in circa mezzo minuto tramite pulsanti. Una corsa a 3 rotori ha richiesto circa 10 minuti.

sospetti tedeschi

La marina tedesca era preoccupata che Enigma potesse essere compromesso. Le pianificazioni chiave sono state stampate con inchiostri idrosolubili in modo che non potessero essere recuperate. La marina controllava ciò che facevano i suoi operatori e li disciplinava quando venivano commessi errori che potevano compromettere la cifratura. La marina ha ridotto al minimo la sua esposizione. Ad esempio, le macchine Enigma non venivano trasportate da navi che potevano essere catturate o arenate. Quando le navi sono state perse in circostanze in cui potrebbero essere salvate, i tedeschi hanno indagato. Dopo aver studiato alcune perdite nel 1940, la Germania ha cambiato alcuni indicatori di messaggio.

Nell'aprile 1940, gli inglesi affondarono otto cacciatorpediniere tedeschi in Norvegia . I tedeschi conclusero che era improbabile che gli inglesi leggessero Enigma.

Nel maggio 1941 gli inglesi decifrarono alcuni messaggi che davano l'ubicazione di alcune navi di rifornimento per la corazzata Bismarck e l' incrociatore Prinz Eugen . Come parte del raid commerciale dell'Operazione Rheinübung , i tedeschi avevano assegnato cinque petroliere, due navi di rifornimento e due esploratori per supportare le navi da guerra. Dopo che la Bismarck fu affondata, gli inglesi diressero le sue forze per affondare le navi di supporto Belchen , Esso Hamburg , Egerland e alcune altre. L'Ammiragliato in particolare non ha preso di mira la petroliera Gedania e lo scout Gonzenheim , immaginando che affondare così tante navi entro una settimana avrebbe indicato alla Germania che la Gran Bretagna stava leggendo Enigma. Tuttavia, per caso, le forze britanniche trovarono quelle due navi e le affondarono. I tedeschi indagarono, ma conclusero che Enigma non era stato violato né da sequestri né da crittoanalisi a forza bruta. Tuttavia, i tedeschi hanno preso alcune misure per rendere Enigma più sicuro. Le posizioni della griglia (latitudine e longitudine codificate) sono state ulteriormente mascherate utilizzando tabelle digrammi e un offset numerico. Agli U-Boot fu data la propria rete, Triton , per ridurre al minimo la possibilità di un attacco crittoanalitico.

Nell'agosto 1941, gli inglesi catturarono l' U-570 . I tedeschi conclusero che l'equipaggio avrebbe distrutto i documenti importanti, quindi il codice era al sicuro. Anche se gli inglesi avessero catturato i materiali intatti e potessero leggere Enigma, gli inglesi perderebbero quell'abilità quando le chiavi cambiarono il 1 novembre.

Sebbene la Germania si rendesse conto che i convogli stavano evitando i suoi branchi di lupi, non attribuiva tale capacità alla lettura del traffico Enigma. Invece, Dönitz pensava che la Gran Bretagna stesse usando il radar e la ricerca della direzione. La Kriegsmarine ha continuato ad aumentare il numero di reti per evitare attacchi di sovrapposizione su Enigma. All'inizio del 1943, la Kriegsmarine aveva 13 reti.

La Kriegsmarine ha anche migliorato l'Enigma. Il 1 febbraio 1942 iniziò a utilizzare l'Enigma a quattro rotori. Il miglioramento della sicurezza significava che i convogli non avevano più tante informazioni sulla posizione dei branchi di lupi e quindi erano meno in grado di evitare le aree in cui sarebbero stati attaccati. Il maggiore successo degli attacchi del branco di lupi in seguito al rafforzamento della crittografia potrebbe aver dato ai tedeschi un indizio che i precedenti codici Enigma erano stati violati. Tuttavia, quel riconoscimento non è avvenuto perché altre cose sono cambiate allo stesso tempo, gli Stati Uniti erano entrati in guerra e Dönitz aveva inviato degli U-Boot a fare irruzione nella costa orientale degli Stati Uniti dove c'erano molti bersagli facili.

All'inizio del 1943, Dönitz era preoccupato che gli Alleati leggessero Enigma. La stessa crittoanalisi tedesca delle comunicazioni alleate ha mostrato un'accuratezza sorprendente nelle sue stime delle dimensioni del branco di lupi. Si è concluso, tuttavia, che la fonte fosse la ricerca della direzione alleata. I tedeschi hanno anche recuperato un magnetron a cavità da un bombardiere britannico abbattuto. La conclusione fu che l'Enigma era sicuro. I tedeschi erano ancora sospettosi, quindi ogni sottomarino ottenne la propria rete chiave nel giugno 1944.

Nel 1945, quasi tutto il traffico Enigma tedesco (esercito della Wehrmacht, comprendente Heer , Kriegsmarine e Luftwaffe, e servizi di intelligence e sicurezza tedeschi come Abwehr, SD, ecc.) poteva essere decifrato entro un giorno o due, ma i tedeschi erano ancora fiduciosi di la sua sicurezza. Hanno discusso apertamente dei loro piani e movimenti, consegnando agli Alleati enormi quantità di informazioni, non tutte utilizzate in modo efficace. Ad esempio, le azioni di Rommel a Kasserine Pass sono state chiaramente prefigurate nel traffico Enigma decifrato, ma le informazioni non sono state adeguatamente apprezzate dagli americani.

Dopo la guerra, i team del progetto TICOM alleati trovarono e detennero un numero considerevole di personale crittografico tedesco. Tra le cose apprese c'era che almeno i crittografi tedeschi capivano molto bene che i messaggi Enigma potevano essere letti; sapevano che Enigma non era indistruttibile. Trovavano semplicemente impossibile immaginare che qualcuno facesse l'immenso sforzo richiesto. Quando il personale dell'Abwehr che aveva lavorato alla crittografia dei pesci e al traffico russo fu internato a Rosenheim intorno al maggio 1945, non furono affatto sorpresi che Enigma fosse stato rotto, ma solo che qualcuno avesse raccolto tutte le risorse in tempo per farlo effettivamente. L'ammiraglio Dönitz era stato informato che un attacco crittoanalitico era il meno probabile di tutti i problemi di sicurezza.

Dalla seconda guerra mondiale

I computer moderni possono essere utilizzati per risolvere Enigma, utilizzando una varietà di tecniche. C'erano anche progetti per decifrare alcuni messaggi rimanenti utilizzando il calcolo distribuito . Stefan Krah ha condotto uno sforzo in Germania per decifrare tre messaggi intercettati nel 1942 dall'HMS  Hurricane ; i messaggi sono stati pubblicati da Ralph Erskine in una lettera del 1995 a Cryptologia . Due di questi messaggi sono stati craccati nel 2006 e l'ultimo è stato decifrato nel 2013. A partire da gennaio 2018, il progetto Enigma@home sta lavorando sul messaggio Enigma M4 P1030680, inviato dall'U-534 il 1 maggio 1945.

Guarda anche

Riferimenti e note

Bibliografia

link esterno