La ENIGMA (griego αἴνιγμα ainigma "misterio") es una máquina de cifrado de rotores que se utilizó durante la Segunda Guerra Mundial para el cifrado del tráfico de mensajes de los militares alemanes. Otros servicios, como la policía, la inteligencia, los servicios diplomáticos, SD, SS, puesto imperial y Reichsbahn, se han establecido para la comunicación secreta. A pesar de las mejoras en el cifrado de variada calidad de la máquina antes y durante la guerra, los aliados lograron con gran esfuerzo de descifrar para romper los mensajes alemanes casi continuamente.
Después de la Primera Guerra Mundial, el ejército alemán estaba buscando un reemplazo para los métodos de encriptación manuales ahora obsoletos, complicados e inciertos (por ejemplo ADFGX o listas de códigos), que fueron utilizados hasta entonces. Para esta máquina se consideraron métodos, porque prometieron un manejo más fácil y una mayor seguridad criptográfica. Basado en el siglo 20, las técnicas recién llegados, como la máquina de escribir eléctrica y el telégrafo, eran de forma independiente y casi simultáneamente cuatro inventores en la idea del principio de rotor para el cifrado de texto. Se trata de los levantadores de EE.UU. Americano Edward Hugh en 1917 (solicitud de patente 1921), el alemán Arthur Scherbius en 1918 y el holandés Hugo Koch y Suecia Arvid Damm Gerhard en 1919, lo que para todos sus ideas rotor máquinas de cifrado patente presentada por.
Como inventor del ENIGMA aplica un doctorado en ingeniería eléctrica alemán Arthur Scherbius (1878-1929), la primera patente para hacerlo por 23 de febrero 1918 se deriva (véase también: patentes ENIGMA). Para la fabricación de la máquina estaba en 09 de julio 1923 , la empresa cifrado stock en Berlín (35 W, Steglitzer Str. 2) fue fundada. El enigma se concibió inicialmente como un sistema de cifrado civil y estaba disponible comercialmente en las ferias de la compra, como en el Congreso Publicar Internacional de la Unión Postal Universal en 1923 en Berna y en 1924 en Estocolmo. Esto despertó el interés incluso de los militares alemanes, la repetición de la ya bien conocida convertirse en catástrofe criptográfica de la Primera Guerra Mundial absolutamente quería evitar, y por lo tanto este nuevo tipo de encriptación automática reconocida como la solución más segura. En 1926, el Enigma fue el primero, dos años más tarde utilizados provisionalmente por la Armada Imperial y el Ejército, y luego desapareció del mercado civil. Poco después del inicio de la producción en serie se estrelló Scherbius en 1929 fatal. En 1934, Rudolf Heimsoeth y Elsbeth Rinke adquirieron la antigua compañía Scherbius que bajo la nueva empresa "Heimsoeth y Rinke" (H & R) , el desarrollo y la producción de máquina en Berlín continuó. El régimen nazi ya había comenzado. Como se necesitaba un sistema de encriptación fiable como parte de la actualización de la Wehrmacht, el éxito de ENIGMA era ahora nada en el camino.
Se estima que más de 30.000 máquinas durante la Segunda Guerra Mundial hicieron algunas estimaciones llegan hasta 200.000, es de suponer que el número real de las máquinas es de aproximadamente 100.000 piezas [6] Con el tiempo, -. Hasta que la guerra terminó en 1945 y aún más alto out - llegó muchos modelos diferentes y variantes de la ENIGMA utilizado (véase también: modelos ENIGMA). El más utilizado fue el enigma I (pronunciado "Enigma uno"), que fue establecido en 1930 por el Reichswehr y más tarde por la Wehrmacht y el método de cifrado durante la Segunda Guerra Mundial más utilizado personificado.
La enigma que incluye estuche de madera pesa alrededor de 12 kg y las dimensiones externas (L x W x H) son alrededor de 340 mm × 280 mm × 150 mm (Datos sin estuche 10,35 kg, 310 mm × 255 mm × 130 mm). Su inventor dice: "La máquina es muy similar a una máquina de escribir construida y es exactamente cómo funciona." [8] Se compone esencialmente de un teclado, un conjunto de tambor de tres rodillos intercambiables (rotores con un diámetro de aproximadamente 100 mm) y una caja de luz para la exhibición. el juego de rodillos es el núcleo para el cifrado. Los tres rodillos están montados de forma giratoria y tienen ambos lados de las 26 letras mayúsculas del alfabeto 26 contactos eléctricos Latina, que están conectados en pares e irregularmente entre sí por 26 hilos aislados en el interior del rodillo, por ejemplo (rodillo III) de contacto A con B, B con D, y así sucesivamente. Si pulsa una tecla de la letra, por lo que la corriente eléctrica fluye de una batería de 4,5 voltios ubicada en el enigma sobre la tecla pulsada por el conjunto de rodillos y puede iluminar una luz indicadora. La letra iluminada corresponde con el cifrado de la carta presionado. Al igual que con todos los rodillos de presión clave similar a un odómetro mecánico continúa girando, los secretos cambios alfabeto clave después de cada letra.
¿Es usted "OTTO" un tan ligero en la serie, por ejemplo, PQWS de las lámparas ". Importante y criptográficamente fuerte es que debido a la rotación de los rodillos, cada letra se codifica de una manera diferente, en el ejemplo, la parte delantera de OTTO O a P, la parte trasera pero p se conoce por muchos diferentes (secretas) "alfabetos" utilizado para el cifrado y describe esta sustitución como polialfabética. Por el contrario, utiliza una sustitución mono-alfabética sólo un alfabeto secreto, y una carta de texto plano se transforma continuamente en las mismas letras del texto cifrado ("OTTO", por ejemplo, "GLLG"). ¿Los rollos de la ENIGMA no gira, por lo que se obtendría sólo un cifrado monoalfabética sencillo también con ella.
Ley de los tres rodillos giratorios (5) del juego de rodillos (ver figuras amarillas de referencia en el diagrama esquemático) es el rollo de entrada (4) (estator), que no gira y los contactos 26 cables (aquí son sólo cuatro de ellos dibujado) con el teclas de letras (2) están conectados. Enlaces relacionados con el juego de rodillos es el rodillo de inversión (6) (FM), que también se estableció en el ENIGMA I. En el rodillo de inversión (también llamado: Reflector), es una invención (patentado el 21 de marzo 1926) por Willi Korn, un empleado de Scherbius Tiene sólo sobre su lado derecho 26 contactos (en el croquis. sólo cuatro de ellos se muestran de nuevo) que están interconectados en pares. El rodillo de inversión hace que la corriente que pasa inicialmente a través del conjunto de rodillos de derecha a izquierda, es desviado de nuevo y pasa a través de él, a continuación, de izquierda a derecha. La corriente sale del juego de rodillos, mientras volvía sobre el rodillo de entrada.
La tabla muestra como "cosa de alto secreto! entonces clasificados de alto secreto esquema eléctrico disponible en el enigma que cinco rodillos giratorios I a V y la rueda de inflexión A (utilizado hasta 1937), B (1937 en uso) y C (1940 y 1941 se utiliza esporádicamente):
A B C D E F G H I J K L M N O P Q R S T U V W X Y ZI E K M F L G D Q V Z N T O W Y H X U S P A I B R C J II A J D K S I R U X B L H W T M C Q G Z N P Y F V O E III B D F H J L C P R T X V Z N Y E I W G A K M U S Q O IV E S O V P Z J A Y Q U I R H X L N F T G K D C M W B V V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
UKW A AE BJ CM DZ FL GY HX IV KW NR OQ PU ST UKW B AY BR CU DH EQ FS GL IP JX KN MO TZ VW UKW C AF BV CP DJ EI GO HY KR LZ MX NW QT SU
En la parte delantera, un tablero de enchufe se monta con el puerto de la doble guía para cada una de las 26 letras. La corriente de la tecla de carácter (2) es, antes de que alcance el rodillo de entrada (4), esta placa de enchufe (3) hacia fuera. Después de pasar a través de la serie de cilindros que fluye por segunda vez a través de la tarjeta de conexión (7, 8), y finalmente trae las 26 letras Lámparas (9) para iluminar. Las cartas de las lámparas, así como el teclado y las tomas están dispuestos similar al teclado de la máquina de escribir alemana:
Boceto: Estructura básica del enigma de
Batería (1)
Teclado (2),
Panel de conexiones (3, 7)
Cable del enchufe (8)
Conjunto de rodillos (5)
Rodillo de entrada (4) y volver rollo (6) el campo de la lámpara (9)
Q W E R T Z U I O A S D F G H J K P Y X C V B N M L
El flujo de corriente
La mitad superior: A está codificado en G
Mitad inferior: A está cifrado en C
La corriente pasa entonces a través del contacto de B en el rollo de media. Dado que es muy posible el cableado de un rollo que (como en la foto), un contacto de entrada está conectado al mismo contacto de salida, B se mantiene sin cambios aquí. La corriente sale a través de contacto B, el rodillo central y entra en el rodillo izquierdo. Su cableado asegura que la corriente pasa desde la entrada hasta el contacto de salida de contacto B D. La corriente ha sido ahora a través de los tres rodillos (giratorias) de nuevo y alcanzó el rodillo giratorio. Ella sólo los contactos en el lado derecho y conecta las letras en pares, por ejemplo, D E.
Ahora, la corriente fluye a través de un segundo tiempo, pero el conjunto de rodillos, ahora de izquierda a derecha. Por el rodillo giratorio que pasa a través del contacto E en el rodillo izquierdo. Aquí E está por ejemplo conectado con C. En consecuencia, la corriente sigue fluyendo a través del contacto C en el rodillo central, deja de nuevo a través del contacto F y desemboca en el rodillo de la derecha. El flujo abandona el rodillo derecho finalmente en el contacto G.
El flujo más actual no está claro a partir del diagrama, pero es fácil de explicar. Después de salir de la velocidad de balanceo de la electricidad sobre el rodillo de entrada se pasa de nuevo al panel de conexiones. Aquí está la letra G Eckert murió con una letra diferente, entonces no habrá una permutación final. Si G ungesteckert, la lámpara G ilumina. Se ilumina el camino sólo por el tiempo que se mantenga pulsado el botón A, sólo hay conmutada mientras pulsa el cambio a la batería. Si los dejas fuera, la lámpara se apaga. En el ejemplo descrito es, pues, la letra A, la tecla se ha pulsado inicialmente y todavía se pulsa, cifrada como la letra G.
Si el texto a cifrar "AACHENISTGERETTET", es una A volver a entrar. Así se libera el botón A y presiona por segunda vez. Es importante que la presión mecánica sobre el botón mediante el uso de un mecanismo de indexación simultáneamente el rodillo derecho se gira a una posición. El rodillo central se gira sólo después de 26 pasos, el rodillo de la derecha. En la mitad inferior de la imagen "flujo de corriente" situación se esboza después de que el rodillo derecho ha girado aún más una posición (hacia abajo).
Como se puede ver en el diagrama, la ruta para el reenvío en el contacto derecho Una corriente entrante rodillo ha cambiado radicalmente. Ahora toma incluso en el rodillo central e izquierda y el rodillo a su vez una forma completamente diferente que antes, aunque estos rodillos no han rotado. El resultado es un cifrado diferente de la letra A, que ahora se convierte en C.
Cuando se hizo ENIGMA primero fueron tres , en 1939, cinco rollos diferentes disponibles que mitrömischen números (I, II, III, IV y V) estaban contados. El usuario selecciona de forma predeterminada una tabla de clave secreta, que prevé cambiar la configuración para cada día, tres de los cinco tambores y lo puso en después de la prescrita en el apartado "posición rodando" en los días distribución de teclas.
El "panel de teclas se presentan en forma de tabla para un mes completo, la corriente de viáticos es clave, cambiado a la medianoche (Excepción: Cuando la Fuerza Aérea del cambio por 3 reloj ocurrió en la noche). A continuación se presentan ejemplos sólo tres días del mes se muestran, como era costumbre, los días están ordenados en orden descendente. Esto permite que el dispositivo de cifrado para cortar los códigos gastados de los últimos días y destruir.
En una carta tecla pulsada, por ejemplo A, la energía de la batería en la tecla A para la misma toma en panel de conexiones está encendido. ¿Existe el zócalo A con otro conector con un cables externos conectados conectados ("punto Eckert "), entonces A es una letra diferente, como J, invierte. Si no hay ningún cable enchufado ("ungesteckert"), entonces el poder va directamente al contacto A del rollo de entrada.
En la descripción de la función (mitad superior primero) Haciendo referencia a la imagen "flujo de corriente". Es sólo un ejemplo y es una representación simplificada de los rodillos de giro (con rotor de izquierda, centro y derecha) y el rodillo giratorio estática (Engl:. Reflector). Para mayor claridad, el número de letras fue (sólo la A a la H) disminuyó 26-8 en el boceto.
Supongamos que la letra A es ungesteckert, la corriente a través del rodillo de entrada (no se muestra en el diagrama) para el contacto de entrada Un rodillo derecho pasa. Su cableado causa una sustitución (sustitución) de la letra por otra. El flujo que entra desde la derecha a la entrada de contacto A, abandona el rodillo en el lado izquierdo en el contacto de salida B. Esto se sustituye por el rodillo derecho A por B.
panel de conexiones
(la imagen es un con J y S con O d Eckert)
Ejemplo del 31 del mes: FM B, posición de laminación I IV III significa que como un rodillo de inversión, el rodillo B para seleccionar y rollo me dejó (como rotor lento), rodillo IV en el medio y rollo III derecha (como rotor rápido) uso es. Los anillos montados en la parte exterior del cuerpo del rodillo y el desplazamiento entre el cableado interno de los rodillos y la letra a determinar en que la transferencia se lleva a cabo en el próximo tiro se fijan en el 16, el 26 o el octavo letra del alfabeto, por lo P, Z y H.
La posición del anillo era a menudo (como aquí) numéricamente en lugar de la lista en orden alfabético, presumiblemente para evitar la confusión con las otras claves parciales. Como una ayuda para el operador "para convertir los números en letras o viceversa" es dentro de la cubierta del enigma como parte de la placa de nota "Nota" una tabla de conversión adjunta.
Día UKW R. Ubicación P. Aro ---- Las conexiones de enchufe ---- 31 B I IV III 16 26 08 AD CN ET FL GI JV KZ PU QY WX 30 B II V I 18 24 11 BN DZ EP FX GT HW IY OU QV RS 29 B III I IV 01 17 22 AH BL CX DI ER FK GU NP OQ TY
Vista lateral izquierda de un rollo. A la izquierda en el borde de la prórroga se puede ver la muesca .
El lado derecho de un rollo. El número romano "V" indica este rollo.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Por último, las tomas bipolares deben conectarse al panel frontal con los correspondientes cables bipolares. Como regla general, exactamente diez cables estén enchufados. La toma superior respectivo de un par socket tiene un diámetro ligeramente más grande (4 mm), de modo que el enchufe sólo puede ser insertado en una orientación que la inferior (3 mm). Para asegurar el crossover eléctrico deseado y así se logra el intercambio de las dos cartas. Seis cartas permanecen ungesteckert. (Esta regla estricta de seis cartas de auto-steckered era una ayuda para el descifrador de códigos.)
Para reducir las posibilidades de que alguien adivine llaves, algunas reglas para la preparación de las tablas de claves fueron inventadas por las autoridades alemanas. Así que fue (temporalmente) prohibió que una posición de rodadura que se utilizó en un día del mes, se repitió en otro día del mes. Además, un rodillo en dos días consecutivos en el mes no se encuentra en el mismo lugar en el conjunto de rodillo. Una tercera regla era impedir adivinar combinaciones de conectores cercanas. Así que estaba prohibido por dos letras consecutivas del alfabeto fueron puntos Eckert juntos. (Esto, también, utilizar los descifradores británicos a su favor y lo llamó enchufe consecutiva Knock-Out CSKO.)
Todas estas reglas causados por el contrario, a saber, un debilitamiento de cifrado. Ellos llevaron a una conveniencia para el descifrador de códigos que podrían excluir más y más combinaciones de teclas en virtud de dichas normas, en particular, con el progreso de un mes.
Después de insertar los tres rodillos y el ajuste de los anillos y la inserción de diez conexiones de enchufe de acuerdo con el teclado, el operador terminó el anterior conjunto de rodillos montados puerta de acceso y la puerta principal. Este último dio lugar a una firma presionando el tapón y el contacto seguro, así como la protección de espiar la tecla. Por lo tanto, el cifrado o descifrado ENIGMA También se preparó suponiendo que el usuario puede dio vuelta ahora incluso los tres rodillos (giratoria) en la posición de partida correcta.
Para asegurarse de que no todos los mensajes de radio de una red clave con llaves idénticas son encriptados, lo que haría que los textos vulnerables, estaban obligados a ajustar para cada hechizo individuo posición inicial de los tres rodillos, llamados "claves de mensaje". Los procedimientos para este propósito cambian de vez en cuando y eran iguales y no todas las ramas de la Wehrmacht. En Ejército y la Fuerza Aérea era aplicable a partir del 15 de mayo 1940 (cinco días después del inicio de la campaña en el oeste), el siguiente en la "guía clave para Enigma máquina" esquema descrito, por ejemplo, el siguiente texto plano para ser enviado:
"El Alto Mando de las Fuerzas Armadas anunció: Aachen se guarda. A través de un uso integrado de personal de apoyo evitado la amenaza y salvar la ciudad alrededor de las 18:00 del reloj podría garantizarse ".
Desde la ENIGMA puede encriptar todas las letras mayúsculas y no hay números o puntuacion, y no sabe siquiera un espacio, el texto plano se muestra más arriba debe ser tratado adecuadamente antes de la encriptación primero. Este conjunto de caracteres será reemplazado por "X", se duplicó nombres propios y se incluye en "X" y un dígito a velocidades publicitadas. Por otra parte, era común (a excepción de los nombres propios) para reemplazar la "ch" y "ck" con "Q" y luego dividir el texto en cinco grupos, por lo tanto obtiene la siguiente para el cifrado preparado texto plano .:
DASOB ERKOM MANDO DERWE HRMAQ TGIBT BEKAN NTXAA CHENX AACHE NXIST GERET TETXD URQGE BUEND ELTEN EINSA TZDER HILFS KRAEF TEKON NTEDI EBEDR OHUNG ABGEW ENDET UNDDI ERETT UNGDE RSTAD TGEGE NXEIN SXAQT XNULL XNULL XUHRS IQERG ESTEL LTWER DENX
El encriptador tiene su enigma I, como se describió anteriormente, ajustado de acuerdo a la tecla diaria, por ejemplo, el 31 del mes. (Posición Rodando BI IV III, posición del anillo 16 26 08 conexiones y enchufes AD CN ET FL GI JV KZ PU QY WX Tanto ésta como los pasos que se describen a continuación pueden usar libremente disponible simulaciones por ordenador se reproducen de manera realista, consulta: .. enlaces Simulaciones) El operador está considerando una posición de partida al azar, por ejemplo, "QWE" y representa los tres rodillos de modo que exactamente estas tres letras visibles en las ventanas de visualización. Ahora cree una clave de mensaje aleatorio, también compuesta por tres letras, de, por ejemplo, "RTZ". Esto se cifra con su ENIGMA, mirando las luces se encienden uno tras otro "CEE". Así que la clave de mensaje cifrado que comparte el receptor con la posición básica como un indicador y el tiempo y el número de letras del texto seleccionado al azar como la "cabeza diciendo" abrir con.
Según H.Dv.g.14 entonces existente (provisión = servicio militar, secreto, no. 14) [30] contiene la cabeza diciendo que el tiempo que un número de cuatro dígitos, el número de cartas de premio, incluyendo las cinco letras del grupo de características y la elección del estado inicial y el clave de cifrado de mensajes (Ejemplo: 2220-204 - qweewg). En general, todas las cartas fueron escritas a mano pequeña, ya que podrían aparecer como más rápido que el uso de letras mayúsculas. Una forma hechizo auténtico con la cabeza lema "kr - 2300 - 182 - zzxprq -" donde "KR" (abreviatura de "esfuerzo de guerra" o "Kriegsnotmeldung" con el llamativo Morse - · - · - ·) como símbolo de "Urgente "es, entre enlaces como" "para ver diciendo que no. 233. Esta es una solicitud de munición para el obús de campo pesado (SFH).
Libros de grupos característicos de la Armada (aquí desde el submarino U 505 alemán) se mezclaron con agua tinta soluble en papel secante rosa Impreso con el fin de destruirlos en caso de peligro rápidamente.
A continuación, los tres operadores, por ejemplo, "AHORA" selecciona mediante la letra del grupo característico válidas de una mesa de grupo característico para este día. El grupo de características no tiene significado criptográfico, que es el destinatario del mensaje sólo para darse cuenta de que el mensaje está realmente destinado para ello y también se puede descifrar autorizado. Con el fin de camuflar el grupo característico de las tres cartas del remitente se permutan arbitrariamente y dos al azar para cada hechizo para cambiar "Füllbuchstaben", , como añade "XY". Desde "AHORA" es un principio de "PROPIO" y finalmente "XYOWN". Estos cinco puntos están sin cifrar precedidos por el primer grupo de cinco de texto cifrado.
El codificador es ahora los tres rollos de su ENIGMA en su llave mensaje elegido "RTZ" y cifra el texto plano por encima, lo que significa que es cada letra del texto en claro desde el teclado por ENIGMA y lee cada luz en letra de texto cifrado y lo cotizado. Junto con el premio de la cabeza y el grupo característico camuflado produce el siguiente mensaje de radio:
Los procedimientos fundamentales de la Marina difieren significativamente de los de las otras ramas de la Wehrmacht y fueron claves Las instrucciones M clave descritos (El emblema nacional situado en el centro de la portada del libro en el original fue retocada por aquí)
Cabedera: 2220 – 204 – QWE EWG -
XYOWN LJPQH SVDWC LYXZQ FXHIU VWDJO BJNZX RCWEO TVNJC IONTF QNSXW ISXKH JDAGD JVAKU KVMJA JHSZQ QJHZO IAVZO WMSCK ASRDN XKKSR FHCXC MPJGX YIJCC KISYY SHETX VVOVD QLZYT NJXNU WKZRX UJFXM BDIBR VMJKR HTCUJ QPTEE IYNYN JBEAQ JCLMU ODFWM ARQCF OBWN
La cabeza y el texto cifrado son provocadas como Morse y recibidos por el receptor. Este primero comprueba si el número de letras (aquí: 204) es correcta y el premio fue recibido no mutilada. Entonces él mira el grupo de características, es decir, el primer grupo de cinco, haciendo caso omiso de las dos primeras letras y ve "PROPIO". Ordena las tres letras en orden alfabético, obtiene "AHORA", mirando a su mesa de grupo característico, descubierto allí esta letra del grupo de característica y ahora puede estar seguro de que el premio es para él y él puede descifrarlo. Su ENIGMA ya está rodando con respecto a la posición, la posición del anillo y conexiones de enchufe establecidos de acuerdo con las llaves suministradas también por él conocidas idénticos con la del remitente. Le falta aún la clave del mensaje, por lo que la posición de salida correcta de los rodillos para descifrar el premio. Esta información que recibe del indicador "QWE CEE" en la cabeza diciendo, que él interpreta como sigue: colocar los rollos en el botón de posición inicial "QWE" y luego "CEE". Ahora se puede ver cómo la luz, sucesivamente, las lámparas "RTZ" en su enigma. Se trata de las claves del mensaje para ajustar.
A continuación, girar los carretes en la posición inicial "RTZ" y comienza el texto cifrado, comenzando con el segundo grupo de cinco "LJPQH" para entrar en su enigma. Ahora la luz sucesivamente hasta las lámparas, y aparece el siguiente texto:
dasoberkommandoderwehrmaqtgibtbekanntxaachenxaache nxistgerettetxdurqgebuendelteneinsatzderhilfskraef tekonntediebedrohungabgewendetunddierettungderstad tgegenxeinsxaqtxnullxnullxuhrsiqergestelltwerdenx
General Guderian (de pie en la radio del coche blindado Sd.Kfz. 251/3) espera a que el descifrado de un mensaje de radio (1940).
Cuando el ENIGMA fue presentada por patente Scherbius en 1918, por lo que incluso durante la época de la Primera Guerra Mundial, era una máquina criptográfica muy fuerte y con razón, podría ser descrito como "irrompible". fue innovadora, en contraste con la seguía los métodos habituales de encriptación manual de (por ejemplo ADFGVX), la introducción de una encriptación automática. Ella era inexpugnable por el manual de lo normal, debido esencialmente basada lingüísticamente, Entzifferungsmethoden y permaneció así hasta bien entrada la década de 1930, más de diez años.
La fuerza criptográfica de ENIGMA son esencialmente dado por el conjunto rodillo giratorio. La rotación de los rodillos asegura que cada letra del texto se cifra con un nuevo alfabeto (cifrado polialfabética). De esta manera, siendo erosionada en el método-mono alfabético montañas de frecuencia tan traicioneras irreconocibles y clásico de descifrar los ataques de texto cifrado, como el análisis estadístico o patrón de búsqueda están condenados al fracaso. La búsqueda periodo utilizando el índice de coincidencia, como método habitual de ataque a los cifrados polialfabéticos como la cifra de Vigenère es tan desesperada como en comparación con el período de duración (de 16 900, véase también: mejora) de la ENIGMA fue una longitud máxima relativamente pequeña de los mensajes de radio de 250 letra deseada.
Rodando ventana de ENIGMA M4
Crítico para la seguridad de la encriptación para evitar no autorizado descifrar el secreto del cableado a la rodadura y el número de rodillos utilizados en el conjunto de rodillos. Este último es un factor muy importante que explica la tecnología de encriptación más fuerte utilizado por los submarinos alemanes de cuatro rodillos ENIGMA M4 comparación con ENIGMA I (con sólo tres rollos). Hay tres cifrada con una máquina M4 radiogramas públicas, cuyo contenido de hasta 2006 no pudo ser descifrado. Sólo entonces el criptógrafo aficionado Stefan Krah, dos de los mensajes que se desató por el submarino U 264 y U, respectivamente 623 en 1942, por la computación distribuida (computación distribuida) y fusión de varios miles de ordenadores en Internet dentro de un mes descifrar. El tercer mensaje de radio por último Esto muestra claramente que el enigma, cuyo centenario de cumpleaños se puede hacer pronto, incluso con ataque cryptanalytic moderna y la tecnología informática desarrollado hasta el momento actual no se resistió otros siete años y fue descifrado hasta enero de 2013. es fácil de descifrar, pero aún así es un hueso duro de roer.
Los anillos anillo (posición) determinan el desplazamiento entre el cableado interno de los rodillos y la carta a la que se produzca la transmisión en el próximo tiro. Además, están diseñados para proteger contra el espionaje. Por lo tanto evita que se podría concluir mediante la lectura de la posición del rodillo externamente visible en la posición de rotación interna de los rodillos.
Utilice la opción "cordones conectores duales", que puede ser conectado a la parte frontal de la tarjeta de conexión con letras abandonan antes y pares intercambio después de pasar a través del juego de rodillos. Esta medida sirvió para reforzar aún más la seguridad criptográfica de ENIGMA. De hecho de ese modo el espacio de claves se incrementa significativamente.
El tamaño del espacio de claves del enigma se puede calcular a partir de los cuatro sub-claves y número de cada posibles diferentes ajustes de clave individuales. El espacio clave de toda ENIGMA I (ver por M4 Enigma M4) está dada por los siguientes cuatro factores:
a) La posición de laminación
Se seleccionan tres de cada cinco rollos (I a V) y uno de los dos rodillos inversores (B o C). Esto da 2 x (5 x 4 x 3) = 120 posibles capas de rodadura (correspondiente a una "longitud de clave" de aproximadamente 7 bits).
b) La posición del anillo
Hay dos 26 posiciones del anillo diferentes (01-26) para la media y el rollo derecha. El anillo del rodillo izquierdo es criptográficamente sentido porque su equipaje de muesca asegura que no se avance un rodillo situado más a la izquierda. En total hay 26² = 676 posiciones del anillo (equivalente a cerca de 9 bits) son relevantes.
c) la posición del rodillo
Hay para cada uno de los tres (rotación) rollos de 26 maneras de establecer que (A a Z). El rodillo de inversión no se puede ajustar. Un total de 17.576 puestos de rodillos son así 26³ = disponible. Poner la posición del anillo supone que se conoce, por lo que se debe a una anomalía de importancia del mecanismo de indexación (véase también: anomalía) 26² = 676 para eliminar posiciones iniciales como criptográficamente redundante. Entonces permanecer 26 × 25 × 26 = 16900 posiciones rollo (equivalente a aproximadamente 14 bits) como relevante izquierda.
d) Las conexiones de enchufe
Se puede preparar hasta un máximo de 13 conexiones entre el conector 26 letras. Basado en el caso de la placa del conector ungesteckerten (en la tabla siguiente tomado en cuenta como el número 0), es el primer conector de enchufe 26 opciones para el un extremo y luego otro 25 para el otro extremo del cable. Por lo tanto, hay 26 · 25 maneras diferentes para insertar por primera cable. Sin embargo, ya que no importa el orden en que los dos extremos del cable están enchufados, que representa la mitad de ellos las posibilidades. Esto deja 26 × 25/2 = 325 posibilidades para la primera conexión. Para el segundo se obtiene de forma análoga a 24 × 23/2 = 276 posibilidades. En general, hay (26-2n + 2) · (26-2n + 1) / 2 posibilidades para la enésima conexión de enchufe (véase también: fórmula de la suma de Gauss).
Número de ---- Oportunidades para ---- Oportunidades para
Conector primer lado segundo lado Conector
0 1 1 1 1 26 25 325 2 24 23 276 3 22 21 231 4 20 19 190 5 18 17 153 6 16 15 120 7 14 13 91 8 12 11 66 9 10 9 45 10 8 7 28 11 6 5 15 12 4 3 6 13 2 1 1
El conjunto rodante de tres rodillos giratorios y el rodillo B inversa (izquierda). El anillo del rodillo central está aquí ajustado a 01 (ver triángulo rojo en el centro de la imagen).
El número total de posibles combinaciones de enchufe cuando el uso de varios conectores resultados a partir del producto de las posibilidades de las conexiones de enchufe individuales. Sin embargo, ya que aquí el orden de ejecución no importa (es criptográficamente equivalente si, por ejemplo, primero A con X murió Eckert y luego B con Y o viceversa primera B con Y y A con X), los casos correspondientes no son combinaciones como clave deben tenerse en cuenta. Estos son exactamente la mitad de los casos con dos conexiones de enchufe. Por tanto, el producto previamente determinada es dividir por 2. Tres conexiones de enchufe, hay seis posibles órdenes para la ejecución de las inserciones, los seis equivalentes criptográficamente. El producto es, por tanto, que se divide por 6. En el caso general, en el que los compuestos de conectores N, es el producto de las opciones previamente determinadas por n! (Facultad) para dividir. El número de opciones para exactamente n conecte conexiones se obtiene como
Stecker -------------- Möglichkeiten für ---------------- n Steckver- genau n Steck- bis zu n Steck– bindung verbindungen verbindungen 0 1 1 1 1 325 325 326 2 276 44850 45176 3 231 3453450 3498626 4 190 164038875 167537501 5 153 5019589575 5187127076 6 120 100391791500 105578918576 7 91 1305093289500 1410672208076 8 66 10767019638375 12177691846451 9 45 53835098191875 66012790038326 10 28 150738274937250 216751064975576 11 15 205552193096250 422303258071826 12 6 102776096548125 525079354619951 13 1 7905853580625 532985208200576
Después de sólo seis y más tarde entre cinco y ocho cables de conexión están conectados en los primeros años, aplicable a partir de agosto de 1939, la regla firme, siempre realice exactamente diez conexiones de enchufe. Para ellos (más de un 150 mil millones) que surjan después de los anteriores mesa 150.738.274.937.250 opciones enchufables (equivalente a alrededor del 47 bits).
El espacio clave entera de ENIGMA I con tres seleccionados de un grupo de cinco carretes y una lata de dos rollos de giro, así como el uso de diez tapones a partir del producto de la determinada en los párrafos anteriores a) ad) 120 hojas enrolladas, 676 posiciones del anillo, 16.900 posiciones rollo 150.738.274.937.250 y conectores opciones calculan. Él es:
120 · 676 · · 16900 150.738.274.937.250 = 206.651.321.783.174.268.000.000
Eso es cerca de 2 · 10²³ posibilidades y corresponde a una longitud de clave de alrededor de 77 bits. (La escucha de vez en cuando "150 millones de millones de millones" [40] maneras, por ejemplo en la película "Enigma - El Secreto"., Basado en el uso de sólo un rodillo inverso y la omisión de las posiciones del anillo) [41]
La llave de la habitación era enorme para la época e incluso compararse con los métodos más modernos fue. Por ejemplo, las características más de varias décadas en el siglo 20 plantearon la norma algoritmo de cifrado DES (Data Encryption Standard) con una longitud de clave de exactamente 56 bits, lo que es significativamente menor que el enigma. Un Agotamiento (Navegar completa) el área clave de ENIGMA es casi imposible, incluso con medios modernos y estaba completamente ilusoria con la entonces tecnología.
Sin embargo, el tamaño del espacio de claves es sólo una condición necesaria pero no suficiente para la seguridad de un método criptográfico. Incluso un método tan simple como la sustitución mono-alfabética simple tiene (usando un alfabeto de 26 letras que la ENIGMA) 26! (Factorial) claves posibles. Estas son aproximadamente 4000 · 10²³ clave (sobre 88 bits) y se compara con el número 2 · 10²³ el enigma I aún mayor en un factor de 2.000. Sin embargo, una sustitución mono-alfabético es muy incierto y puede romperse fácilmente (descifrado) son.
Utilice la Bombe (aquí una réplica en Bletchley Park, operado por un Wren) fue el espacio de claves se puede reducir drásticamente.
También en el enigma se asemeja a la que contribuye significativamente al tamaño del componente estructural espacio de claves, a saber, el panel de conexiones, una sustitución mono-alfabética simple, debido a que el Steckerung finalmente se mantiene sin cambios durante todo el cifrado. El panel de conexiones de este modo se puede superar, y virtualmente eliminado por completo mediante el uso de un método de ataque cryptanalytic inteligente (Bombe). Esto significa que el trabajo 150.738.274.937.250 se puede quitar efectivamente de nuevo en el cálculo del espacio de clave.
Del mismo modo, los anillos causan sólo una pequeña criptográfica fortalecer el mecanismo. Si la posición del anillo equivocado del rollo de la derecha y la clave de otra manera correcta periódicamente (largo período = 26 letras) ya son pasajes de texto claros para leer, que demolieron algunos caracteres de longitud y otra vez. Menos aún el anillo del rodillo central, en cuyo caso el período de duración es de 650 caracteres (25 x 26). Por tanto, la posición del anillo medio contribuye mayormente no el tamaño del espacio de claves cuando, cada vez que es, si no se transfiere nada en el rollo de la izquierda durante el galardón, que rara vez sucedió debido a la longitud máxima que dice prescrita de 250 caracteres. La posición del anillo del rollo a la izquierda, como ya se mencionó, criptográficamente completamente sin sentido. Para el criptoanalista, el ajuste fino de los anillos no es una dificultad importante más. Esto también puede ser un factor de 676 con confianza subrayar de nuevo la hora de calcular el tamaño del espacio de claves.
Como criptográficamente abandonan efectivamente sólo las 120 capas de rodadura y el (desconocido en la posición del anillo) para ser considerado 17.576 puestos de rollo. Así se encoge antes de que el espacio clave que aparece tan gigantesco en una relativamente pequeña de 120 x 17.576 = 2.109.120 (dos millones) instalación (alrededor de 21 bits), un número que ya está utilizando en el momento de la Segunda Guerra Mundial, la antigua tecnología electromecánica exhaustivamente (exhaustiva ) se procesó
Grain alcanzado por el rodillo de movimiento inverso, que el proceso clave es involutivo, es decir, si en una cierta posición de los rodillos, una U está cifrada en una X, entonces en esta posición también, una X está cifrada en una U. Se simplifica la operación y construcción de la máquina, porque no ha de distinguir entre el cifrado y el descifrado. Además, él también espera aumentar la seguridad, debido a que la corriente fluye a través de los rodillos por lo que ahora el doble. "Esta disminución de la corriente a través de la Chiffrierwalzensatz otra codificación se lleva a cabo. Como resultado de esta disposición, es posible gestionar con relativamente poco Chiffrierwalzen y seguir manteniendo un gran Chiffriersicherheit. "Korn explica los beneficios de su rollo de facturación en la patente (DRP no. 452194). [42] Sin embargo, esto era una falacia con consecuencias de largo alcance.
En primer lugar, el efecto de invertir rusa que ahora ninguna carta ya se puede cifrar en sí mismo, ya que el actual sólo puede recuperar el camino a través del conjunto de rodillos de nuevo, él vino por lo que en ningún caso. Siempre se devuelve en una forma diferente de lo que se ejecuta fluyó al rodillo inverso. Matemáticamente, esto se llama permutaciones-fijo-punto libre. Esta restricción puede parecer una cosa menor, porque quedan todavía 25 más letras del alfabeto para el cifrado, pero en realidad, esto significa una reducción drástica de los alfabetos de cifrado disponibles, y una nueva vulnerabilidad en el texto cifrado. Por otro lado, el rollo de marcha atrás causada por el hecho de que la permutación y por lo tanto el cifrado se involutivo, una reducción adicional en el número Alpha Beta.
El inserta a través de los rodillos debilidades criptográficas inversa, en particular la reducción del número de alfabetos disponibles puede realizar fácilmente si, en lugar de 26 cartas de ejemplo simplificado, sólo cuatro cartas comienza. Con cuatro cartas puede ser de 4! = 24 alfabetos diferentes (Así lo asegura el criptógrafo arreglos diferentes de las cartas) producen, es decir,
ABCD ABDC ACBD ACDB ADBC ADCB BACD BADC BCAD BCDA BDAC BDCA CABD CADB CBAD CBDA CDAB CDBA DABC DACB DBAC DBCA DCAB DCBA
Si nos limitamos aquí, en lugar de los 24 posibles sólo en las permutaciones de coma fija libre, por lo que desprendemos todos los alfabetos en que una carta se codifica en sí mismo, es decir en su lugar alfabético habitual. De la lista anterior, por lo que en los próximos quince alfabetos ser eliminado ya que tienen uno o más puntos fijos (fondo rojo y subrayado).
ABCD ABDC ACBD ACDB ADBC ADCB BACD BCAD BDCA CABD CBAD CBDA DACB DBAC DBCA
Todo lo que queda son los siguientes nueve permutaciones-puntos fijos libres:
---- ---- ---- ---- ---- ---- ---- BADC ---- BCDA BDAC ---- ---- CADB ---- ---- CDAB CDBA DABC ---- ---- ---- DCAB DCBA
Teniendo en cuenta ahora que el rodillo de inversión no sólo todas las permutaciones con puntos fijos eliminan, sino también todas las permutaciones nichtinvolutorischen, así es necesario que se eliminan de la tabla anterior otros seis casos, es decir, aquellos en los que la aplicación de dos veces de la permutación no vuelve a las letras originales conduce. ¿Qué queda de todas las posibles permutaciones de un 24 alfabeto de cuatro letras solamente los casos de tres fijos punto libres y involutivo. Se les llama "permutación involutivo real".
---- ---- ---- ---- ---- ---- ---- BADC ---- ---- ---- ---- ---- ---- ---- ---- CDAB ---- ---- ---- ---- ---- ---- DCBA
En la ENIGMA con sus 26 cartas hace que la restricción de que en lugar de 26! (Factorial), es decir, alrededor de 4 x 1026 totales posibles alfabetos permutados sólo 25 · 23 · 21 · 19 · · · 7 · 5 · 3 · 1 = 25 !! (Factorial doble), o aproximadamente 8 · alfabetos permutados 1012 involutivo real pueden ser utilizados. Por el rodillo giratorio a la basura como un factor de aproximadamente 5 x 1013 posibilidades - una gigantesca complejidad derkombinatorischen debilitamiento de la máquina. Lo que queda menos de la raíz cuadrada de las originalmente permutaciones posibles.
Crypto aún más catastrófico que esta drástica reducción en el número de Alpha Beta, sin embargo, es que, al evitar los puestos de control declaraciones sobre el texto son posibles tales como "Nada es nunca lo mismo", que eran una ayuda esencial en la decodificación. El atacante sabe que nunca hay un punto es el cifrado de sí mismo, entonces él abrió este conocimiento abreviaturas, y ya no tiene que trabajar laboriosamente de cada caso en particular, como se ilustra con el siguiente ejemplo.
Un conocido y probado durante siglos Entzifferungsverfahren es el "método de la palabra probable" (ver también: la búsqueda del patrón). Aquí adivina, sospecha o el atacante sabe que una frase en particular en el texto (engl. Cuna, francés, mot probable) se produce, por ejemplo, "OBERKOMMANDODERWEHRMACHT". Si el atacante, por ejemplo, una cifra con el fragmento de texto cifrado Enigma como la siguiente antes, por lo que puede determinar en qué punto en el texto la palabra probable sospechoso no puede ser localizado por la comprobación de cualquier lugar, todos fácilmente si un signo es siquiera encriptado, ¿cómo saber acerca de la ENIGMA es imposible. Para este propósito, escribe la palabra probable en las diversas capas bajo el texto cifrado y comprobar las colisiones (Engl:. Crash), que se destaca en rojo y subrayado en el ejemplo siguiente:
BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW 1 OBERKOMMANDODERWEHRMACHT 2 OBERKOMMANDODERWEHRMACHT 3 OBERKOMMANDODERWEHRMACHT 4 OBERKOMMANDODERWEHRMACHT 5 OBERKOMMANDODERWEHRMACHT 6 OBERKOMMANDODERWEHRMACHT 7 OBERKOMMANDODERWEHRMACHT 8 OBERKOMMANDODERWEHRMACHT 9 OBERKOMMANDODERWEHRMACHT 10 OBERKOMMANDODERWEHRMACHT 11 OBERKOMMANDODERWEHRMACHT 12 OBERKOMMANDODERWEHRMACHT 13 OBERKOMMANDODERWEHRMACHT 14 OBERKOMMANDODERWEHRMACHT 15 OBERKOMMANDODERWEHRMACHT 16 OBERKOMMANDODERWEHRMACHT 17 OBERKOMMANDODERWEHRMACHT 18 OBERKOMMANDODERWEHRMACHT 19 OBERKOMMANDODERWEHRMACHT 20 OBERKOMMANDODERWEHRMACHT 21 OBERKOMMANDODERWEHRMACHT 22 OBERKOMMANDODERWEHRMACHT 23 OBERKOMMANDODERWEHRMACHT 24 OBERKOMMANDODERWEHRMACHT 25 OBERKOMMANDODERWEHRMACHT 26 OBERKOMMANDODERWEHRMACHT 27 OBERKOMMANDODERWEHRMACHT BHNCXSEQKOBIIODWFBTZGCYEHQQJEWOYNBDXHQBALHTSSDPWGW
En esta exposición, ENIGMA fue traducido erróneamente como "secreto" (ver tabla), a la derecha es "misterio".
La mansión (engl. La mansión) de Bletchley Park fue la sede del descifrador de códigos británica y ahora es un museo.
La Bombe consiste en la concatenación de tres series de doce rollos de ENIGMA. Los colores de los "tambores" (engl. Batería) indican el número de la correspondiente rodillo (rodillo I = rojo, rodillo II = marrón, rodillo III = verde, rollo IV = amarillo, marrón claro rollo V =, rodillo VI = azul, rollo VII = negro, VIII rodillo = plata).
Esta puesta en marcha, sobre todo con los cableados rollo finalmente conocidos, el criptoanalista británica con el estallido de la guerra en unos 70 kilómetros al noroeste de Londres situado Bletchley Park (BP) fueron capaces de lanzar un nuevo ataque a la ENIGMA. La herramienta principal del proyecto era - además de su capacidad intelectual y el elevado número de personal de tarde diez hasta catorce mil hombres y mujeres - especialmente una máquina electromecánica especial denominada Bombe, la aufbauteund en la Bomba de Polonia por el matemático Inglés Alan Turing inventó fue , La idea de Turing para la búsqueda clave era desnudar completamente por concatenación anular en varias (normalmente doce) ENIGMA-roll sitúa la acción de la tarjeta de conexión. Como resultado, él fue capaz de reducir drásticamente el número prácticamente inmanejable de (más de 200 billones de dólares) opciones de cifrado para que los criptógrafos alemanes colocan sus esperanzas.
El principio básico se basa en el enigma I, en la que tres rodillos se utilizan en una gama de cinco carretes y disponible inicialmente sólo el rodillo B. inversa El rodillo C inverso, llamado por los británicos onomatopéyico tío Walter apareció en más tarde y sólo esporádicamente. Para cada una de las 60 formas diferentes de rodillos están disponibles 26³, es decir, 17.576 posiciones de rollo. Si se puede ver en la clave de búsqueda de los ajustes del anillo y el panel de conexiones, que fue posible mediante el uso de la realizada por el método de ataque cryptanalytic bomba, a continuación, seguir siendo "sólo" 60 × 17 576, es decir, 1.054.560 opciones a la izquierda. Este sobre un millón de casos diferentes se tratan prácticamente a mano en un tiempo razonable. Utilice la Bombe, sin embargo, el motor funciona a 64 revoluciones por minuto durante cada revolución de 26 casos podrían trabajar fuera, todavía teníamos que 1054560 / (26 · 64), para poner a prueba todas las posibilidades de minutos, un poco más de diez horas. (A esto se suma el tiempo para el ajuste y reajuste de los sesenta posiciones de rodillos diferentes, que se duplicó hasta veinte horas.) No nos fijamos en el costo de usar sesenta Bombes, uno para cada posición del rodillo, luego encoge el tiempo para una carrera de poco más de diez horas en de diez minutos - Mostrar un tiempo bastante tolerable. De hecho, hasta el final de la guerra, más de 210 Bombes en Inglaterra solamente en operación.
Fundamentales para la función de la bomba son palabras probables (cunas), la ocurrencia de que se puede esperar en el texto. En su ausencia, después no logra descifrar. Por ejemplo, no los británicos logró romper en dos secciones principales de la Deutsche Reichsbahn, que se hacía referencia en Bletchley Park a principios del vapor de la locomotora Rocket como Rocket II y Rocket III. [77] La razón fue la forma en que se enteró después de la guerra, para su sorpresa, no una variante ENIGMA especialmente seguro, pero el "lenguaje de tren" inusual y el tipo de mensajes de transporte que no les permiten adivinar palabras probables. Informes militares, sin embargo, eran a menudo stereotypabgefasst y contenían muchos fácil de adivinar cómo Cunas OBERKOMMANDODERWEHRMACHT que podrían aprovechar los descifradores británicos para descifrar.
Además, se beneficiaron de la minuciosidad alemana en la elaboración de mensajes de rutina, tales como informes del tiempo que se enviaron a tiempo todas las mañanas a la misma hora y en el mismo lugar. Aunque la regulación alemana "reglas de clave pública para la Wehrmacht" (H.Dv.g.7) prohibió expresamente "regularidades en la estructura, frases idénticas y repeticiones en el texto", y advirtió enfáticamente: "Se debe evitar definitivamente que se formó por volátil errores de personal se toman, el [...] la inteligencia reconocimiento del enemigo descifrar enable ", sin embargo, sucedió exactamente este error que podrían percibir y explotar descifrador de códigos. Desde un punto de vista británico era un mensaje ENIGMA recién cifrada que siempre comenzaba con las palabras "TIEMPO DE PRONÓSTICOS DE ÁREA SIETE", similar a lo valioso que habría sido un anuncio público directo de la llave viáticos actual. Así, por ejemplo, la clave ENIGMA del Día D, que es la fecha del desembarco aliado en Normandía (Operación Overlord), por el pesebre "WETTERVORHERSAGEBISKAYA" que el criptoanalista británica podría fácilmente adivinado y presunto correcta, en menos de dos horas roto después de la medianoche.
No es infrecuente que los británicos provocó incluso consciente de los incidentes sólo haber esperado rápidamente mensajes alemanes con contenido conocido (y cifrada con la clave del día) para recibir y llamado a esta técnica de jardinería (alemán: "jardinería"). Los británicos Codebreaker Rolf Noskwith de Hut 8 lo describió de la siguiente manera: "DieRAF lanzó a sitios específicos en las minas del Mar del Norte, por lo que la detección de minas Deutsche sirvió de cuna. Los sitios fueron seleccionados cuidadosamente para ciertos números, en particular, 0 y 5, para evitar [como coordenadas] para que los alemanes estaban usando diferentes letras. "Los británicos podría ser así, evitando al mismo tiempo las distinciones de caso para" NULL "y" NUL "y "cinco" y "cinco", facilitar la labor tanto. Excepto en los casos de "DOS" y "ZWO" sólo había una ortografía para los dígitos restantes.
La bomba versión de alta velocidad derTuring estadounidense alcanzó hasta 2.000 revoluciones por minuto [69] más de quince veces la velocidad de su ejemplo británico y fue dirigido específicamente contra el enigma de cuatro rodillos.
Esto permitió que bajo el nombre de código "Ultra", comenzando con enero de 1940, la primera ruptura continua de la Fuerza Aérea y más tarde el cifrado por el ejército con los mensajes ENIGMA I para casi toda la Segunda Guerra Mundial. En 1943, por ejemplo, más de 80.000 mensajes de radio fueron interceptados y descifrados por mes, por lo que un promedio de más de 2.500 cada día.
Diehard mostró el método de cifrado de la Armada alemana, que utiliza una variante (ENIGMA M3) con tres de ocho rollos (I a VIII) y un acuerdo clave de mensaje sofisticado. Aquí, los británicos lograron el colapso hasta mayo de 1941, tras el secuestro del submarino alemán U 110 y Captura de una máquina M3 intacta y todos los documentos secretos (libros de códigos, entre ellos los de importancia crítica "letras dobles paneles Swap") por el destructor británico HMS Bulldog en 09 de mayo 1941 . Uno para la interrupción dolorosa británica (negro-fuera), no fue entonces, cuando el M3 fue (con tres rodillos) sustituido exclusivamente por los submarinos por la M4 (con cuatro rollos) en 01 de febrero 1942. Esto por los alemanes "red clave Tritón" y por el tiburón británica (en alemán: "Tiburón") mencionado método no puede ser roto por diez meses, un tiempo en que el arma de submarinos alemana se convirtió en un gran éxito de nuevo. La caída de Shark sólo consiguió el 12 de diciembre 1942 después de que el destructor británico HMS Petard en 30 de octubre 1942 pasó revista el alemán U-559 Bootu en el Mediterráneo. Una dotación de presa abordó el barco y capturó importantes documentos claves secretas como señal de corto cuestión undWetterkurzschlüssel que ayudan criptoanalistas administrados en Bletchley Park para superar la ENIGMA M4.
Ahora los estadounidenses vinieron a ayudar, liderado por Joseph Desch en la National Cash Register Company (NCR) en Dayton, Ohio, a partir de abril de 1943, más de 120 piezas de variantes de alta velocidad de la Bombe producidas que fueron dirigidos específicamente contra la M4. Entonces los submarinos alemanes nunca más estuvieron a salvo (véase también: La guerra submarina).
Consecuencia directa de los desciframientos estadounidenses fue - empezando con U 118 el 12 de junio 1943 - el hundimiento de nueve de los doce alemán U-cisterna ("vacas lecheras") dentro de unas semanas en el verano de 1943. Esto dio lugar a un debilitamiento de todos los submarinos del Atlántico que ya no se podía suministrado en el mar, pero a la larga y peligrosa hogar viaje a través del Golfo de Vizcaya tuvo que presentarse a las bases de submarinos en la costa oeste de Francia.
Es indiscutible que el compromiso del enigma de enorme importancia estratégica fue el curso de la Segunda Guerra Mundial. Muchos historiadores creen que si el ENIGMA no podría haber sido roto, el resultado de la guerra si nada hubiera cambiado, probablemente habría sido, pero mucho más largo y mucho más sangrienta. Así habló el historiador Inglés Sir Harry Hinsley, que trabajó en Bletchley Park, la importancia de Ultra con las palabras "acortado la guerra por no menos de dos años y cuatro años probablemente" (alemán: "[ultra] acortado la guerra por no menos de dos años y, probablemente, en cuatro años "). En este sentido, la hipótesis se justifica que es gracias a la polaca, criptoanalistas británicos y estadounidenses y su desempeño en la descodificación de la máquina alemana de que la Segunda Guerra Mundial podría reducirse significativamente y por lo tanto un sinnúmero de personas en todos los aspectos de la vida fue salvada. [96 ] [97] también hay historiadores, políticos y militares que ven Ultra como "crucial" para la victoria aliada. Así expresado, por ejemplo, el historiador estadounidense Harold alemán, que, era DeMoss en la Segunda Guerra Mundial jefe de análisis en la Oficina de Servicios Estratégicos, Departamento de Guerra de los Estados Unidos: "Me siento hice inteligencia era un factor vital en la victoria de los Aliados - Creo hizo sin ella no podríamos haber ganado, después de todo "[98] (en alemán:" creo que la información de inteligencia es un factor vital en la victoria de los aliados eran - creo que tendríamos sin ella finalmente no ganó ").
Alemán no está solo en su opinión. Hay una serie de expertos, que comparten su punto de vista. Teniendo en cuenta el hecho de que el desciframiento eran no sólo en el nivel táctico-militares (Ejército, Fuerza Aérea y Armada) de gran ayuda, pero debido a la penetración casi completa del tráfico de mensajes alemán en todos los niveles (policía, inteligencia, servicios diplomáticos, SD, SS, puesto Imperial, Reichsbahn y Wehrmacht) también permitió una visión muy precisa en los planes estratégicos y económicos del gobierno alemán. Apreciamos especialmente los aliados de la autenticidad de la información obtenida de los mensajes de radio ENIGMA, que no fue siempre el caso de otras fuentes, tales como reconocimiento, espionaje o traición. Esto permitió a los británicos a su principio de la guerra todavía muy limitados recursos, mucho mejor coordinación y un uso mucho más dirigida contra las debilidades identificadas alemanes de lo que hubiera sido posible sin el desciframiento del enigma. Más adelante en la guerra, que luego utilizan junto con sus aliados estadounidenses Ultra información que jugar mejor la articulación superior.
Uno de los primeros Codebreaker que conduce de Bletchley Park, el campeón de ajedrez británico Stuart Milner-Barry, escribió: "Con la excepción tal vez del mundo antiguo que yo sepa, una guerra que nunca se llevó a cabo en la que un lado ha leído alguna vez los mensajes secretos importantes del Ejército y la Marina del oponente . "[99] a una conclusión similar se elaboró por un informe de investigación de América de la posguerra fue autor:" Ultra creado en la cúpula militar y su conciencia cumbre política que cambió la forma de la toma de decisiones. La sensación de que usted sabe que el enemigo es más tranquilizador. Refuerza imperceptiblemente con el tiempo, cuando se puede ver sus pensamientos y hábitos y prácticas regularmente y con mayor precisión. El conocimiento de este tipo liberado horario propios también mucha precaución y miedo, usted será más seguro, audaz y enérgico. "[100]
David Kahn señaló: "En Europa, fue la capacidad de los aliados para romper los sistemas de cifrado alemanes y todos los mensajes leídos en conjunto (con nombre en código ULTRA), acelerar los aliados a la victoria tras victoria. En la "Batalla del Atlántico", el argumento más fundamental de toda la Segunda Guerra Mundial, los aliados fueron capaces de controlar sus convoyes que pasan a los submarinos alemanes porque sabían donde les gusta manada de lobos que acechan. Así pérdidas catastróficas podrían evitarse en gran medida y la gente como bienes podrían ser llevados de manera segura a Gran Bretaña. Más tarde, a causa de su gran invasión de Europa que llevó a la derrota del Reich de Hitler, decodificar mensajes alemanes ayudaron a los contraataques aliados prever y evitar. De esta manera fueron capaces de reconocer las debilidades alemanas mejor y avanzar a la cuenca del Ruhr y en Berlín. Incluso los descifradores de códigos soviéticos fueron capaces de descifrar la información secreta de los alemanes, lo que contribuyó a su victoria en el Frente Oriental ". [101]
El ex asesor de Seguridad Nacional del presidente de Estados Unidos Jimmy Carter, el politólogo estadounidense de origen polaco Zbigniew Brzezinski citó al comandante de las fuerzas aliadas, el general Dwight D. Eisenhower, el Ultra como decisiva. (Alemán: "crítico") Marcado por la victoria (véase también FW Winterbotham . el secreto Ultra) [102] el historiador polaco Wladyslaw Kozaczuk y Jerzy Straszak escribieron "la opinión generalizada es qué Ultra salvó al mundo, al menos, dos años de guerra y Hitler Posiblemente impidió ganar" [103] (alemán :. "Es cree ampliamente que Ultra ha ahorrado el mundo la guerra al menos dos años y posiblemente prevenido Hitler le ganó ").
El renombrado historiador británico y criptógrafo Ralph Erskine simple y claramente dijeron que la caída en el ENIGMA Armada "salvó a Gran Bretaña de la derrota en la guerra submarina" [104] Incluso Stuart Milner-Barry consideró que "tenía que. no en los momentos más cruciales y por períodos más largos, lea las cifras de submarinos, que shoulderstand hemos perdido la guerra "(alemán:" no seríamos capaces de leer el submarino cifrados el momento decisivo y durante largos períodos de tiempo, tendríamos perdido la guerra ") [105] en una exposición sobre la guerra secreta (:. alemán" guerra Secreta "), el mundo en el año 2003 en uno de los museos de guerra más importantes, el Museo Imperial de la Guerra (en alemán:" Museo de la Guerra del Imperio Británico ") celebrado en Londres, el ex primer ministro británico Winston Churchill, citado por su rey Jorge VI. había dicho: "Fue gracias a Ultra Cómo hemos ganado la guerra." (alemán: "Fue gracias a Ultra que ganamos la guerra").
En su libro The Hut Seis Historia Gordon Welchman describe que estaba junto a Alan Turing, uno de los líderes de los descifradores británicos en Bletchley Park, el acto de equilibrio que tenía que cumplir los criptoanalistas aliados a no conectar a la de los alemanes y otra vez complicaciones criptográficos introducidas pierden. Múltiple se encontraba el Entzifferungsfähigkeit de un hilo, y de nuevo la balanza cayó a favor del descifrador de códigos, a menudo con tanta felicidad como Welchman admite en su libro: "Tuvimos suerte" (alemán: "Tuvimos suerte") [106. ]
David Kahn escribió esto: "El éxito del interruptor de código basado en última instancia no tuvo en 1931 en Polonia y Alan Turing y Gordon Welchman 1939 en Inglaterra estas ideas a algunas ideas brillantes [...] Tenía Marian Rejewski, el" Enigma "no habría sido posiblemente agrietada. Por lo tanto, la idea de que podía dejar a los aliados para romper este cifrado, ninguna especulación en el vacío, pero en realidad hablado mucho de este supuesto. "[107]
La consideración de alternativas de la historia es, inevitablemente, muy especulativo. El factor decisivo es, por supuesto, la fecha en que el ENIGMA habría posiblemente hecha a prueba de ladrones. Si esto hubiera sucedido sólo en 1945, probablemente habría tenido poco impacto en el curso de la guerra. En 1944, sin embargo, se habrían impedido los planes de invasión aliada de la operación Overlord ("Día D"). Como sabemos ahora, fue hecho descifrados mensajes de radio ENIGMA no sólo toda la formación alemana batalla de Normandía conocido en detalle, pero los comandantes aliados se mantuvieron gracias a Ultra todos los días extremadamente precisa sobre los planes alemanes y contramedidas hasta la fecha. [108] En los años a partir de 1941 serían los submarinos alemanes no eran tan fáciles de encontrar, sus posiciones y planes fueron capaces de seguir los aliados de los mensajes de radio descifrados exactamente. [109]
Pero, ¿qué hubiera pasado si el ENIGMA habría permanecido inquebrantable desde el principio? En 1940, por ejemplo, poner la Royal Air Force presentar sus últimas reservas, [110] con el fin de ganar, por fin, la batalla de Inglaterra (Batalla de Inglaterra). Aquí, también, fueron descifrados mensajes de radio, especialmente acerca de los planes de ataque de la Fuerza Aérea alemana, una gran ayuda. [111] [112] Sin esta ayuda, la batalla aérea habría sido posiblemente perdido y Operación León Marino, por lo que la invasión alemana de Inglaterra, podría haber tenido lugar. [110 ] Como iba a terminar, sólo se puede especular: es posible que después de la ocupación alemana de las islas británicas, la guerra habría terminado incluso en 1940, [113] porque en este momento, ni la Unión Soviética eran todavía los Estados Unidos guerra. (El ataque alemán a la Unión Soviética comenzó el 22 de junio de 1941. El ataque japonés a Pearl Harbor tuvo lugar el 7 de diciembre de 1941 y Alemania declaró la guerra a los Estados Unidos se llevó a cabo el 11 de diciembre 1941). ¿Cómo afecta la historia habría evolucionado realmente en tal caso, nadie puede decir con la historia nos dice sus alternativas no lo son. En un ensayo que David Kahn redactado de la historia contrafactual asumiendo los aliados habían fracasado, el enigma de roer, que conduce a un triunfo más de las Fuerzas Armadas, que finalmente se terminó abruptamente por una bomba nuclear. [114] Todos son especulaciones - pero claramente la enorme importancia de la criptografía y el criptoanálisis de ENIGMA máquina de cifrado para el curso de la historia.
Destaca el hecho de secreto perfecto funcionamiento adquirida en Bletchley Park descifrado sobre ENIGMA radiogramas Ultra información. El mismo Churchill reconoció sus descifradores de códigos secretos, con las palabras "Mis gansos tuvieron los huevos de oro y nunca cacareaban" (alemán: "Mi gallina de los huevos de oro y nunca se rió"). [115] Esta "Enigma secreto" fue durante durante toda la guerra e incluso después de que hasta la década de 1970 tendieron (el secreto mejor guardado de Gran Bretaña, Alemania: "el secreto mejor guardado de Gran Bretaña") [116] los alemanes tenían ni idea sobre Ultra [117] En Bletchley Park, no había topo - .. con una excepción, John Cairncross, [118] pero fue espiar para Stalin. [119]
Debido a diversos eventos sospechosos fueron efectivamente usada repetidamente en las pruebas laterales alemanes si el Enigma es muy seguro, pero aquí las conclusiones equivocadas estaban corridas, y la gente con la estimación correcta no ganó el día. [120] Como autor, poco después de que el informe de la guerra la Agencia de seguridad del ejército de Estados Unidos señaló que el comandante alemán de submarinos (BdU) almirante Karl Doenitz la verdadera razón de la antes de julio 1942 Llegar a una rápida victoria y unos meses más tarde perdió batalla del Atlántico nunca entendió: "Es lo que nunca se dio cuenta hizo criptoanálisis, en lugar de radar y radiogoniometría, disco losed las posiciones e intenciones de los submarinos alemanes "[109] (en alemán:". Se reconoció en ningún momento que el criptoanálisis y no los de radar o de radio posiciones de ubicación y las intenciones de los submarinos alemanes revelaron. ")
Hubiera sido de ninguna manera es difícil para los alemanes a examinar si el enigma estaba comprometida. Proponer al historiador británico Hugh Sebag-Montefiore hace como una prueba para enviar uno con el ENIGMA como mensaje cifrado habitual es en el acuerdo como ejemplo estratagema, una reunión de los petroleros submarinos alemanes en un lugar remoto en el mar, normalmente no por barcos aliados se solicita. Si los buques de guerra de repente aliadas deben aparecer en el punto de encuentro a la hora especificada en el radiograma, tendría los alemanes se puede realizar con bastante rapidez que su máquina estaba realmente comprometida. [121]
Después de la guerra, capturados por los vencedores en gran número y máquinas Enigma también reconstruidas, ampliamente todavía tenía la reputación de alta seguridad, sobre todo en Inglaterra y los Estados Unidos se vendieron en el Medio Oriente y África, y todavía en parte para 1975 . utilizado [122] Esto permitió a las potencias occidentales para leer a lo largo de las comunicaciones de los estados locales [123] las pocas copias intactas todavía existentes -. se estima que hay en los museos o coleccionistas privados alrededor de 200 [124] - se precios de colección cotizan en el rango de euros de cinco dígitos.
Ya formulada en 1883, el criptógrafo holandés Auguste Kerckhoffs bajo la tarde (1946) explícitamente por Shannon declaró supuesto "enemigo conoce el sistema que está siendo utilizado" (alemán: "El enemigo sabe el sistema utilizado") [126] su unión de seria máxima criptografía. [127]
Principio Kerckhoffs: la seguridad de un sistema criptográfico no debe depender del secreto del algoritmo. La seguridad se basa sólo en el secreto de la clave.
La seguridad criptográfica del ENIGMA ir - al contrario de Kerckhoffs Maxime - gran parte del secreto de su cableado de rodadura. Esto no fue cambiado por el usuario, por lo tanto una parte del algoritmo y no la clave. Es de destacar que el cableado de rodadura nunca ha cambiado desde sus inicios en la década de 1920 a 1945. En condiciones normales de uso de dicha máquina esencial generalizado como el enigma no debe asumir que sus componentes algorítmicos pueden ser mantenidos en secreto en el largo plazo, incluso si los alemanes lo intentaron.
Una posibilidad para mejorar la ENIGMA lo tanto, sería el ejemplo de reemplazo total anual de gama de rodadura (cada uno con cableado alterado radicalmente) han sido similar a lo que hizo el suizo con su modelo K. [128] Sin embargo, mucho más eficaz sería rodillos cuyo interior cableado variable dependiente clave se podría hacer. Curiosamente, no fue este enfoque, a saber, la D inversa rodillo (Apodo británica: Tío Dick), [129], que tenía exactamente esta propiedad, sin embargo tarde (enero de 1944) [15] y fue utilizado sólo ocasionalmente. Este "stöpselbare revertir rodillo Dora", como se describe en la página alemana utilizando los Buchstabieralphabets entonces en uso, permite la libre elección de cableado entre los pasadores y por lo tanto una conexión variable entre pares de letras (véase también: revertir rodillo D).
Significativo ENIGMA aficionados criptográfica habría sido relativamente fácil en la fase de diseño. En primer lugar, habría que evitar la restricción de permutaciones de coma fija libre. El Involutorik (cifrar descifrar =), aunque conveniente para la operación, la máquina se ralentizó enormemente. Ambos se habrían evitado si se hubiera renunciado al rodillo de inversión.
Ya es un precursor temprano del ENIGMA que quise decir es originalmente de 1929 ENIGMA H, designado por el Reichswehr y más tarde por la Wehrmacht como ENIGMA II, tenía ocho rodillos adyacentes fijamente dispuestos (no reemplazable) y un sencillo de la posición de rodadura espacio ajustable llave de más de 200 millones de dólares. [130] Por el contrario, sólo 17.576 puestos de rodadura de la ENIGMA yo poco casi risible. Además, este modelo temprano ENIGMA no tenía rodillo inverso, así que no tienen sus debilidades. Si este diseño básico con ocho (en lugar de tres) rueda a la ENIGMA transferí y, además, ya que diseñó la posición de los rodillos intercambiables, tendría ocho rollos de 8! = 40320 (en lugar de sólo 60) capas de rodadura y en combinación con las posiciones del rodillo un espacio clave criptográfica efectiva de 8.419.907.243.704.320 (más de ocho billones de dólares, o casi 53 bits) resultado. En comparación con los únicos dos millones (alrededor de 21 bits) criptográficamente maneras eficaces de realidad dado cuenta ENIGMA serían una máquina mucho más fuerte de manifiesto que a pesar de los muchos errores en la parte alemana y la carga gigantesca en el lado británico probablemente no podría haber sido roto. Sin embargo, tal máquina con ocho rodillos curso habría sido menos útil que el enigma con sólo tres rodillos. Por otro lado, debe manejabilidad no obtiene mayor prioridad que la seguridad criptográfica, si uno tiene el objetivo de comunicarse en secreto con los demás, de lo contrario podría también apenas un rollo (o incluso ninguno en absoluto rollo) contenido. El factor decisivo es siempre la seguridad de cifrado para evitar el descifrado no autorizado, es decir, cuando sea posible, en el cumplimiento de los errores inevitables en la práctica de operación.
Scherbius tenía incluso diez rollos y el (ya sin reemplazo) resultantes de alrededor de 100 trillones de teclas indicadas en su patente seminal de 23 de febrero 1918 [131] También hay rodillo inverso, pero un interruptor para ajustar el cifrado y descifrado, y un con la marcha unregelmäßigeWeiterbewegung ajustable los rollos propusieron - todas las buenas ideas y criptográficamente fuertes características de diseño, pero con el tiempo fueron olvidados. El presidente fundador de la Oficina Federal para la Seguridad de la Información (BSI), quien tiene un doctorado matemático y criptógrafo Otto Leiberich dice, con cuatro rodillos "y con un no-uniforme conducir el Enigma nunca habría sido descifrado."
Un ejemplo de la fuerza de estas ideas es la máquina Sigaba clave. Esta es una máquina de rotor americano similar al enigma y también de la Segunda Guerra Mundial, pero no encienda rollo pero cinco Chiffrierwalzen (banco rotor de cifrado, alemán: "Chiffrierwalzensatz") tiene más del doble cinco rollos (rotor de control Banco y el índice bancario rotor, alemán: "juego de rodillos de Impuestos" y "juego de rodillos Index"), que sólo sirven para generar un irregular paso a paso el Chiffrierwalzen. El Sigaba genera ambos puntos fijos y permutaciones nichtinvolutorische y podía romperse en cualquier momento, ni alemán ni japonés criptoanalistas, ni por los propios estadounidenses que trataron este ensayo,
Una forma muy simple para hacer más seguro el enigma, el uso de más de una muesca de transferencia. Estas muescas son parte de cada rodillo y causar la transferencia a la siguiente, manteniendo a la izquierda en el conjunto de rodillos de rollo y por lo tanto garantizar la intensificación de los rotores. Los descifradores de códigos que venían muy bien que tenían derecho a 26 caracteres de longitud consideran que simplemente girar el rodillo de la derecha y luego pasó un paso a paso en el rotor media. Para pasajes de texto relativamente largas así el enigma, en la vista del criptoanalista un solo giro (derecha) y un rodillo, de rodillo central e izquierdo y el rodillo de inversión existente, por así decirlo, de gran grosor (fijo) del rodillo de inversión. No fue sino hasta la transferencia a la tirada media perturba este. Este importante evento fue en los descifradores de códigos en Bletchley Park, incluso tiene un apodo: Lo llamaron cangrejo, y el avance del rollo de la izquierda se llama langosta aún más raro (Inglés para la langosta.) [135] Si los rollos de la ENIGMA (Inglés para cangrejo.). tiene algo más que una pieza de equipaje de primera, por ejemplo, nueve, como en la tecla prensa británica TypeX, [136] no habría habido casi ningún cambio en la nada de usuario, criptoanálisis, sin embargo, había sido perturbado en gran medida por los cangrejos frecuentes y langostas.
Peter Twinn, uno de los empleados de Turing en Bletchley Park, comentó diciendo: "Ciertamente se perdió un truco en no combinar llantas de recambio múltiple con conexiones de enchufe" (alemán: "ellos [los alemanes] perdió ciertamente un truco por el hecho de que no lo hacen . rodillos con múltiples muescas carry y las conexiones de enchufe combinados ") [137] Gordon Welchman enfatizaron las consecuencias de este error alemán:" Nos hubiera estado en graves problemas si cada rueda había tenido dos o tres posiciones de rotación en lugar de uno "(alemán:" Nosotros habría tenido problemas graves si cada rollo habría tenido dos o tres muescas carry en lugar de un [solo] "). el TypeX demostrado sobre todo debido a su comparación con el ENIGMA mayor número de puntuaciones de transferencia de" chi ", la cifra de la OKW, irrompible.
Tal vez los diseñadores de la ENIGMA temían una reducción en el período, que es el número de caracteres después repitió el alfabeto utilizado para el cifrado. El período es de ENIGMA I 26 x 25 x 26 = 16.900, [139] en la que el factor 25 es causada en el rollo de media por el ya mencionado (sin importancia) anomalía del mecanismo de indexación. [140] Cuando se utiliza un número par o trece años realizar muescas en lugar de uno en realidad disminuiría drásticamente el período transcurrido desde estas figuras tienen común divisor de 26. Cuando, por ejemplo, sin embargo, no existe este peligro tres, cinco, siete, nueve u once muescas, ya que estos números son primos entre sí a 26. Curiosamente, en la Marina, empleado, además de la conocida de la ENIGMA I de cinco carretes y tres rollos más (VI, VII y VIII), más de uno, es decir, tienen dos muescas de carry. Los tres rodillos de uso privativo de la Marina también evitar otro error de los cinco tambores de ENIGMA yo, porque tenían su equipaje de todas las muescas con cartas idénticas. No así los rodillos de I a V, que eran mucho más fácilmente identificables gracias a sus dispuestas en diferentes letras muescas mediante la observación de un "cangrejo". Los descifradores de códigos tenían para los (lingüísticamente sin sentido) Merkspruch "Banderas Royal Wave Reyes Above" formados para V en este orden llamaron a la carta de las listas I, que siempre aparece en la ventana después de una transferencia se hace en el próximo tiro .
Una innovación importante, la seguridad criptográfica del ENIGMA habría mejorado considerablemente, pero llegó demasiado tarde para ser utilizado durante la guerra puede haber sido la llamada "rollos de relleno" (ver foto abajo enlaces). Estos nuevos rotores hicieron posible "para cada uno de conmutación de rodillos huecos cualquier tipo y número establecido." [142] Los ajustes se podría cambiar depende clave y así contribuyeron de manera significativa al fortalecimiento del motor criptográfico. El TICOM Americana (TICOM) confiscadas en el final de la guerra, toda la información en el gap filler rollo y lo sostuvo durante muchos años cuidadosamente en secreto. Si tendría en cantidades suficientes puede ser producido y utilizado, los descifradores británicos probablemente habrían estado fuera de la carrera, especialmente si sería como estaba previsto, lograron utilizar el relleno rodillo combinado con el rodillo de inversión D.
La Defensa alemana (Inteligencia) utiliza la forma de un modelo ENIGMA (G), que tenía un exclusivo conjunto de rodillos, en donde los (tres) rodillos en realidad tenían varias muescas carry , es decir, 11, 15 y 17 anotaciones. [9] Incluso el rodillo de inversión era - a diferencia de los otros modelos ENIGMA - montados y en rotación con. Esto fortaleció la encriptación y se aseguró también que otros sitios alemanes no podían leer a lo largo. Sin embargo, la defensa renunció en esta muy compacto (dimensiones externas de 270 mm × 250 mm × 165 mm) y la artesanía excepcional construido ENIGMA en un panel de conexiones. El resultado fue que los descifradores de códigos de Bletchley Park, en la parte superior "Dilly" Knox y su colega Mavis Batey, en 08 de diciembre 1941 lograron superar este cifrado [145] [146] y así ayudar a que los agentes alemanes podían ser "tomados en recibir" ya a su llegada. Eran entonces no simplemente eliminados, pero que el servicio de inteligencia interior británico MI5, muchos de ellos "se vuelven" y haga doble bajo el esquema de la Cruz (en alemán: "Double Cross") para ser utilizados como agentes dobles [ Junto con el de ENIGMA-G. los dichos descifraron información recibida MI5 un cuadro tan detallada y precisa de los planes y el conocimiento de la defensa de que cada individuo que aún operan en el Reino Unido agente alemán que se conocía con exactitud y podría ser controlado y manipulado específicamente. Esto también se utiliza para desinformar al gobierno alemán.
En resumen, los siguientes puntos criptográficos fortalecer el ENIGMA pueden ser detenidos, su aplicación habría sido posible antes o durante la guerra, y fácil podría resultar en la ENIGMA se encontró de repente "fuera del alcance de ya muy tensa dedo cryptanalytic angloamericana tenía lo que podría haber cambiado el curso de la Mejora guerra en cualquiera de los datos que anteceden fácilmente podría haber empujado el plug-tablero Enigma fuera del alcance de ya-esfuerzo dedos criptoanalíticos angloamericanos, y posiblemente alterado el curso de la guerra "(" "):
Permitir cifrado idéntica
Evite Involutorik
varios (por ejemplo. como nueve) Instale muescas carry
Organizar las puntuaciones carry para todos los rollos idénticos
muescas de transporte ajustable uso (rollos provisionales)
más de tres rodillos (al menos cinco, ocho mejor) Instalar
Surtido Rollo ampliar (z. B. diez en vez de cinco)
cableado stöpselbare revertir rodillo (FM Dora)
De vez en cuando cambiar el cableado rodando radicalmente
utilizar el conector no recíproco
El Legendario Hut 6 en Bletchley Park, en el que fue la Enigma descifrada (foto de 2004)
Una medida increíblemente simple pero contundente eficaz, que, de acuerdo con Gordon Welchman en cualquier momento fácilmente podría haber sido introducido y que había temido durante la guerra más, [35], el uso de conexiones de enchufe de una sola clavija en lugar de cable involutivo bipolar. Entonces pero usted podría, por ejemplo, X tapones con U y ahora U no es necesariamente con X, pero con cualquier otro comodín. Así que lo haría pronto Involutorik de la tarjeta de conexión - si no toda la máquina - puede ser eliminado. Esto habría tenido consecuencias desastrosas para los descifradores de códigos en Bletchley Park a Welchman. Gran parte de los países desarrollados existe una metodología, incluyendo el Welchman junta diagonal auto-inventado (en alemán: tablero Diagonal) habría sido inútil [149] [150] Él escribe "la salida del Hut 6 se habría reducido Ultra en el mejor de un regate retrasado, como. en oposición a nuestra inundaciones actualizada "[106] (en alemán:".. el rendimiento de la información Ultra de barraca seis se habría reducido, a lo mejor, en un goteo tarde, en contraste con nuestra inundación actualizado diariamente ")
Modelos
Una lista parcial de la confusa variedad de modelos de ENIGMA muestra la siguiente tabla (incompleta) está ordenada de forma alfanumérica (véase también: Árbol de familia de Enigma bajo enlaces). Además del nombre del modelo, se especifica el año de entrada, el número de rollo y el número resultante de posibles capas de rodadura. Además, el número y el tipo de rodillo de movimiento inverso (FM) está en la lista, distinguiendo entre fijo y ajustable incorporado en FM manualmente, es decir, "ajustable" debe distinguirse de FM y FM de rotación, de modo FM, la rotación adicional durante el proceso de cifrado. Un ejemplo de esto es el enigma (arriba) describe G defensa. Algunas máquinas tempranas, como la ENIGMA A, no tenían FM. Además, el número de muescas de transferencia indicada, así como una referencia y como referencia para obtener más información (ver también: Kruh S. 14, S. 50f prosa y Ulbricht S. 1 ss ..).
El número de excluidos debido a los documentos colisiones puede había calculado de acuerdo con la siguiente consideración: En una palabra probable de longitud 1 (es decir, sólo una sola letra probable) es la probabilidad de una colisión 1/26. En consecuencia, la probabilidad de no colisión 1-1 / 26a En una palabra probable que el anterior con la longitud de 24 entonces la probabilidad de no colisión (1-1 / 26) 24, que es aproximadamente 39%. Es decir, se espera que en 27 localidades encuestadas para un promedio de 27 · (1-1 / 26) 24 de los casos no hay colisiones. La expresión se evalúa como un valor de aproximadamente 10,5 y acepta bastante bien con lo observado en el ejemplo (y marcado en verde) de ocho colisiones sábanas de cuna partido.
El uso de este simple método de ataque cryptanalytic lo tanto puede ser una de las 27 posiciones posibles de la palabra probable aquí 19 años, más de dos tercios, eliminar imposible - una simplificación sustancial de trabajo para el atacante.
Los operadores de la máquina de cifrado Enigma eran de la opinión de que la máquina a través de ellos encriptada de texto (a diferencia de casi todo lo que estuvo en uso hasta 1918) con métodos manuales no están grieta. Lo que se ha pasado por alto es que una máquina de cifrado puede ser contrarrestado por la máquina descifrar.
La historia del desciframiento del enigma comienza en 1932, cuando Francia bajo el seudónimo de HE (ceniza) espionaje alemán Hans-Thilo Schmidt tablas de clave secreta para los meses de septiembre y octubre 1932 y de las instrucciones (H.Dv.g. 13) y las instrucciones claves (H.Dv.g.14) para el criptógrafo francés Capitaine (alemán :. "Capitán") Gustave Bertrand reveló En ese momento, sólo tres rollos (I a III ) en uso y la ubicación estaba rodando trimestral y no, como luego cambió de octubre 1936 al día. La Oficina Deuxième de la inteligencia francesa remitió los documentos a los sitios británicos y polacos.
Si bien no fue posible el francés y el británico de entrar en el cifrado y les anotó el ENIGMA como "irrompible", lograron los 27 años de edad, matemático polaco Marian Rejewski en su trabajo en la unidad que se encarga de Alemania BS4 de Biuro Szyfrów (alemán: "La oficina de cifrado", pero en realidad era una oficina de descifrado) en el año 1932, la primera brecha en el ENIGMA Él utilizó una máquina comercial legalmente adquirido (modelo D), en la que - a diferencia de. el todavía desconocido para él militar ENIGMA I - el teclado con el rollo de entrada en el orden üblichenQWERTZ (secuencia de letras en un teclado alemán, comenzando en la parte superior izquierda) estaba conectado. Rejewski adivinado elegido por los alemanes para la secuencia de cableado versión militar, el auto en 1939 trajo el Codebreaker Dillwyn británico "Dilly" Knox casi a la desesperación. Luego logró Marian Rejewski usando su excelente conocimiento de Permutationstheorie (véase también: ecuación ENIGMA), el cableado de los tres rodillos (I a III) y el rodillo de inversión (A) (véase también: ENIGMA laminado) para desarrollar - unas hazañas criptoanalíticos que "se eleva en el panteón de los grandes criptoanalistas de todos los tiempos" él con las palabras del historiador estadounidense David Kahn (en el original: "[...] lo eleva al panteón de los grandes criptoanalistas de todos los tiempos") los descifradores británicos Irving J. Bueno designado rendimiento Rejewskis como "la Segunda Guerra Mundial el teorema se ganó" (en alemán: "Este teorema, que ganó la Segunda Guerra Mundial").
La siguiente tarea que había que resolver era abrir cada situación y la posición roll roll derecha. Estos Rejewski utilizado junto con sus 1.932 añadido colegas Jerzy Różycki y Henryk Zygalski unos graves errores de procedimiento que se sometieron a los alemanes: Con el fin de garantizar la transmisión segura todavía se hizo en este momento la clave de mensaje cifrado dos veces y por escrito al inicio de un mensaje ("duplicación tecla de mensajes"). Por lo tanto, la primera y cuarta, segunda y quinta, y la tercera y sexta carta texto cifrado se asignó a cada uno de la misma letra de texto claro. Usando dos especialmente construido para que las máquinas de propósito, llama ciclómetro y Bomba, que representó a dos o tres veces en cascada y dos por tres posiciones de rotación compensado máquina ENIGMA podría detectar los criptoanalistas polacos para cada uno de los seis posibles capas de rodadura en el que las posiciones rodando la asociación observada los pares de cartas fue posible, por lo que estrechan el espacio de búsqueda enormemente. Después de analizar varios mensajes de radio, se encontró la clave de mensaje correcto.
Después que los alemanes el 15 de septiembre 1938 se convierte en su ingeniería de procesos y tres meses más tarde, con la introducción de rodar IV y V, el número de posibles capas de rodadura de seis (= 3 · 2 · 1) aumentó a sesenta (= 5 × 4 × 3), podría no guarde los polacos, y el enigma estaba a salvo de nuevo. En vista del peligro inminente que entregado poco antes de la invasión alemana de su país todos sus conocimientos a sus aliados. El 24 y 25 de julio de 1939, se realizó una reunión legendaria del francés, descifradores británicos y polacos en el bosque de Pyry unos 30 km al sureste de Varsovia, donde presentaron sus réplicas ENIGMA del asombrado británicos y los franceses y sus metodologías revelada. La primera pregunta que Dilly Knox dice que han hecho en esta reunión fue: "¿Cuál es la qwertzu?" (Algo así como: "¿Cuál es el orden de cableado del rodillo de entrada?"). Esto lo había atormentado durante mucho tiempo. Respuesta Rejewskis fue brillante y simple: "ABCDEFG ...". Un pensamiento que Knox parecía tan absurdo que no podía creerlo. Marian Rejewski, sin embargo, sabía que la "virtud de los alemanes: el sentido del orden", y esto había pasado siete años antes hecho comprender la utilización que los criptógrafos alemanes más simple concebible de todas las permutaciones - el caso trivial derIdentität. Esto resultó en el orden alfabético familiarizado fáciles de adivinar lo del cableado del rodillo de entrada.
Los Estados Unidos, el Museo Criptológico Nacional ilustra la diversidad de modelos de ENIGMA y espectáculos (izquierda) una máquina comercial, justo al lado de un ENIGMA T y un ENIGMA G, en la mitad derecha de un enigma I de la Fuerza Aérea, una caja de rodillos, una ENIGMA I del ejército, además del reloj ENIGMA, así como el extremo derecho de la tapa blanca de unos comandantes de submarinos que utilizan sólo el modelo alemán de submarinos M4.
La ENIGMA G de defensa no tuvo panel de conexiones, pero un rollo de turno rotatorio
La máquina dominante estadounidense Sigaba con un total de quince rollos permaneció inquebrantable
Anterior versión de ENIGMA (modelo H) con ocho rollos (1929)
El suizo cambia cada tres meses, el balanceo de cablear su ENIGMA K
El ejército suizo ha utilizado desde 1946 el mejorado sucesor de enigma, el alsNEMA (New Machine) ha sido diseñado, y de hecho tuvo un paso a paso irregular de rodadura , pero también tiene un rodillo inverso con sus debilidades criptográficas.
El primer ministro británico Winston Churchill dijo: "Fue gracias a Ultra que ganamos la guerra."
El comandante de las fuerzas aliadas, el general Dwight D. Eisenhower nombró a Ultra como "crucial" para la victoria
Cuando las claves de réplica ENIGMA Polaco (1) lámparas (2) y el casquillo (7) estaban en contraste con el original alemán simplemente en orden alfabético.
Los interruptores polacos código Marian Rejewski (1932)
Además de los modelos más utilizados ENIGMA me ENIGMA M3 y ENIGMA M4, así como sus precursores ENIGMA A a ENIGMA D y el ya mencionado ENIGMA G y ENIGMA K sigue siendo el notable ENIGMA T que fue diseñado específicamente para las comunicaciones de los dos aliados de guerra, Alemania y Japón. También fue conocido como "máquina Tirpitz" y no tenía un tablero de enchufe, pero un rodillo de inversión "ajustable" (ajustable, pero no está girando) y un total de ocho rollos con cinco muescas carry (véase también: Enigma de laminación), tres de los cuales fueron seleccionados. Se utiliza muy poco el enigma T.
Una curiosidad es el ENIGMA Z, que fue ofrecido al Ministerio de Asuntos Exteriores español en 1931 para la compra. Con ella se trata de una variante similar al ENIGMA D, pero no hay teclas de letras pero sólo diez teclas numéricas ("1" a "0") y de acuerdo con Rodillos (más pequeñas) con sólo diez contactos y diez bombillas de "1" a "0 "tiene. Así que ella no estaba destinado a encriptar textos, sino sólo de números, tales como la codificación Acerca de los códigos diplomáticos. Así, por ejemplo, la secuencia de dígitos "25183 91467" como "38760 15924" están encriptados. Los españoles no aplicarse en el momento de la adquisición de ENIGMA Z y decidió en lugar de la (aún menos seguro) Kryha.
El mecanismo de indexación de los rodillos tiene una característica de diseño especial, que tiene la consecuencia de que no continúa para hacer girar los carretes de la enigma como lo sería con un odómetro mecánico. Esta característica se manifiesta de tal manera que cuando los izquierda gira (lenta) de rodillos, se "arrastra" el rodillo central. Esto se puede ilustrar con un ejemplo.
El Mecanismo de indexación (here, el M4) Provoca la Anomalia de la Rotación del rodillo
Por ejemplo, con la posición de rodadura BI, II, III, posición del anillo 01 01 01 y la ADU posición del rodillo, el juego de rodillos se enciende con la primera prensa de la ADV. Este es otro giro normal de sólo el rodillo derecho sin cangrejo y langosta sin. Después de la conocida regla del pulgar "Banderas Royal Wave Reyes arriba" es para el rodillo III con la siguiente combinación de teclas, por lo que si siguen la rotación de V a W, que se espera realizar en el rollo de media. Entonces no sólo el rodillo derecho adicional de rotación normal, pero al mismo tiempo cambiar el rollo de medio de D a E. La siguiente posición roll es así AEW.
(: Rollo II aquí) llega a las letras, a saber E, que en virtud de la regla general inmediatamente antes Umschaltbuchstaben F Ahora, sin embargo, el rollo medio tiene. Por lo tanto, el momento ha llegado ahora a la vez hace que el rollo de media un acarreo al rodillo izquierdo. Se pulsa el botón siguiente, por lo que el rodillo de la izquierda de A a B seguirá girando. Debido a la peculiaridad estructural antes mencionado, sin embargo, este giro adicional hará que se mueve el cilindro de media y sigue girando de nuevo, así que desde E a F. Por lo tanto, se remitirá a la siguiente pulsación de tecla los tres rollos simultáneamente y después de la posición de balanceo anterior AEW ahora son inmediatamente BFX las letras mostradas en los escaparates de ENIGMA. Después de esto más bien extraño suceso que aparece el equipo volverá al modo de indexación regular hasta que de nuevo el rodillo central alcanzó la letra E a 650 pulsaciones.
Resumiendo la indexación del juego de rodillos. Uno reconoce aquí la anomalía en el tercer golpe de teclado, que se expresa como "doble paso" del rollo medio (aquí: D → E → F).
ADU posición inicial 1. pulsación ADV 2. pulsación AEW 3. pulsación BFX ← anomalía 4. BFY golpe de teclado
En suma, esto es causado por la anomalía del efecto mecanismo de indexación de la doble paso de las causas rollo medias se omiten de la teóricamente posible 26³ = 17.576 puestos de rodadura de la ENIGMA me 26² = 676 y sólo 26 x 25 x 26 = 16.900 permanecen.
Con la ENIGMA mensajes cifrados se transmiten normalmente por radio, raramente como el télex o el teléfono como "mensaje telefónico" o por una señal luminosa "hechizo Traslación". El remitente llena un formulario con el texto en claro, que sirvió de base para el texto cifrado generada utilizando la máquina Enigma de la entidad codificadora. Este fue transferido letra por letra en un formulario de mensajes de radio correspondiente, que a su vez sirvió de base para el mensaje de radio operador de radio transmitido en código Morse. Autor, encriptador y operador de radio del mensaje podría ser tres personas diferentes o uno y el mismo.
Una característica importante del mensaje de radio que se destacó en la lista de conjuros con un lápiz de color, era el "número de premios". El color que indica el número de la distinción alemanes entre "dispuesto de", por lo que han de transmitir o ya transmitida en mensajes de radio en el que se introduce el número de premios con un lápiz de color azul en la forma, y "llegado", es decir, los mensajes de radio recibidos en el que el número fue escrito en rojo (ver también: decir No 233 bajo enlaces.). Sólo unos pocos de los innumerables lleno durante el tiempo de lista de conjuros de guerra se conservan. La gran mayoría de estos fueron destruidos después de la recepción y decodificación de mensajes.
La segunda fuente muy importante para dichos auténticos ENIGMA representan los registros ricos de los aliados es concreto, los archivos del entonces mundo-de trabajo británico Y Service (alemán: "Y-Servicio"). Está lleno hasta el borde, pero hasta ahora, por desgracia, sólo una pequeña proporción de público accesibles. La imagen muestra una de las raras excepciones al archivo del servicio en Bletchley Park. La "Y" es la forma en Inglés aquí onomatopéyico de la sílaba inicial de la palabra inalámbrico (alemán, literalmente, "inalámbrico", que significa "radio"). Una traducción correspondiente de servicio Y lo haría, por tanto, "el servicio de monitoreo de radio".
Para empeorar las cosas, la mayoría de los sobrevivientes dichos originales están protegidos por derechos de autor y por lo tanto no están disponibles para Wikipedia disponible. Sin embargo, dada a continuación los mensajes de radio ENIGMA originan de fuentes libres y por lo tanto representan rarezas valiosas. Usted es un tesoro para aquellos que buscan algo más intenso de la historia real de ENIGMA interesado e incluso quieren hacer frente a sí mismo criptoanálisis real. Los textos cifrados ahora se han descifrado por métodos criptográficos modernos y tecnología computarizada [154] (Ver también :. Breaking Cifrados de la Wehrmacht alemana en virtud de enlaces). La clave y texto plano son públicos pero poco conocido, por lo que estos dichos como ejercicios fascinantes para sus propios experimentos y educativa puede servir experiencia realista en desentrañar el enigma.
Cabe señalar que no son mensajes de radio ficticias como (véase también: enlaces relacionados) Enigma cifrado reto ofrece la competencia, sino que se trata de mensajes de radio originales que han sido efectivamente registrados en la Segunda Guerra Mundial por lo que. Por tanto, es muy posible, y aquí de hecho el caso de que se produzcan mutilaciones. Esto significa que algunos caracteres faltan o incorrecto. Esto afecta tanto a las letras y los números. Este último puede ser visto fácilmente. Por lo tanto, sólo la longitud del texto cifrado es contar y compararlo con el hechizo se especifica en el recuento de personas. Razones para realizar en la práctica la mutilación difícilmente evitable, que puede explicarse por las condiciones especiales de guerra son los errores tipográficos, errores deber, perturbaciones atmosféricas tales como relámpagos durante la transmisión de radio, deficiencias auditivas o simplemente descuido. En los casos en que la lista de conjuros está presente en el original o una copia en color, los mensajes de radio salientes se pueden identificar fácilmente. Estos son naturalmente menos mutilado de la entrada y, por lo tanto (con la misma longitud del texto) suele ser más fácil de roer.
La enigma se ve en algunas películas, jugando en el contexto de la guerra submarina. En el clásico del cine alemán "Das Boot", basada en la novela del mismo nombre, la máquina ENIGMA se utiliza para descifrar los mensajes de radio recibidas. Históricamente, no es del todo correcto es utilizar un M4, desde su puesta en servicio hasta 01 de febrero 1942 como el barco en la novela y el cine realiza su patrulla en el otoño y principios del invierno de 1941. Por lo tanto, un M3 tendría que ser mostrado correctamente. En la película estadounidense "U-571" Un enigma es capturado por los marineros americanos por un submarino alemán. Especialmente la parte británica fue criticado que aquí, en desprecio de la realidad histórica, los estadounidenses son retratados como héroes en la captura de ENIGMA, mientras que en realidad había británico, que logró esto.
En la película británica "Enigma - El Secreto", basada en la novela de enigma, se discute el desciframiento de la Codebreakerin Bletchley Park británico. Destacan los numerosos apoyos auténticos en la película, donde es exhibiciones originales del Parque Museo de Bletchley. Los diversos mensajes de radio han sido especialmente creado y cifrado realista para la película basada en las normas y procedimientos originales. [158] Al final de la película, un descifradores de códigos polacos a ser un traidor que intentó decir la "Enigma secreto" para los alemanes , Esto no se corresponde con los hechos históricos de dos maneras. Por un lado, estaba - como ya se ha dicho - no traidor en Bletchley Park, quien había estado espiando para los alemanes. En segundo lugar, no hay una sola criptoanalista polaco ha trabajado, por razones de confidencialidad negaron los británicos casi todos los extranjeros, incluso Marian Rejewski, el acceso e incluso empleados. [159] Por lo tanto, la representación cinematográfica es históricamente equivocado en este punto. La crítica fue especialmente calculado para representar un polaco en la película como un traidor, [160] porque por lo menos han traicionado el secreto Enigma Polonia. Por el contrario, criptoanalistas polacos como Marian Rejewski, Jerzy Różycki y Henryk Zygalski han creado los fundamentos cruciales para romper en el misterio del enigma antes de la guerra, sin los cuales sería los descifradores británicos probablemente no han sido capaces de descifrar los mensajes de radio alemanas [162] y la Segunda Guerra Mundial habría tomado un curso diferente.
En los siguientes se enumeran algunos puntos importantes en el tiempo en la historia de ENIGMA
(puntos de tiempo específicos para la versión naval ver M4):
23 de febrero 1918 Primera patente para ENIGMA [3]
09 de julio 1923 se establece el sistema de cifrado AG [1]
21 de marzo 1926 patentar el rodillo de inversión (UKW) [12]
15 de julio 1928 La Reichswehr realiza una versión preliminar de un ENIGMA [164]
09 de agosto 1928 El panel de conexiones se introduce por la Reichswehr exclusivamente para utilizar máquinas militares [165]
01 de junio 1930 la entrada en el ENIGMA I (seis rodadura masculina y trimestral ubicación cambiante) [164]
01 de febrero 1936 Variación mensual de la posición del rodillo [166] [15]
01 de octubre 1936 Cambio diario de posición y rodando en lugar de seis ahora siete y cincuenta y cinco tapón [15]
01 de noviembre 1937 Un destacamento de FM por la FM B [167] [16]
15 de septiembre 1938 nuevo método indicador (posición arbitraria inicial para el cifrado de clave de mensaje) [168]
15 de diciembre 1938 Puesta en marcha de los rodillos de IV y V [168]
01 de enero 1939 de siete a diez tapón [169]
24 de julio 1939 la reunión de dos días en Allied Pyry [170]
19 de agosto 1939 Diez conector [171]
15 de mayo 1940 dejando caer la duplicación de llaves mensaje [26]
1940-1941 El uso temporal de la FM C (alternativa a FM B) [15]
08 de diciembre 1941 Primera romper la defensa Enigma por Dilly Knox [146]
01 de febrero 1942 Puesta en marcha de la M4 [15]
01 de septiembre 1943 abandono el grupo característico [172]
01 de enero 1944 el premio disperso uso de plug-in FM D [173]
10 de julio 1944 La Fuerza Aérea lleva el "reloj" uno [174]
En relación con la operación de la enigma y su criptoanálisis, la siguiente terminología se utiliza:
Alfabeto - Un permutado en el orden de la disposición de los símbolos ordenados, especialmente el 26 de alfabeto romano (Ejemplo: EKMFLGDQVZNTOWYHXUSPA IBRCJ)
B-Dienst - (abreviatura de servicio de monitoreo) servicio de inteligencia de la Armada alemana en la Segunda Guerra Mundial, que trata de la intervención y grabación y decodificación e interpretación del enemigo, especialmente las comunicaciones de radio británicas
Biuro Szyfrów - (BS abreviado) nombre polaco para la ubicación en Varsovia "oficina de cifrado" en los criptoanalistas polacos desde 1932 cifrado ENIGMA rompió
Bletchley Park - (abreviatura: BP) finca en la ciudad Inglés de Bletchley, que fue la sede de los descifradores británicos durante la Segunda Guerra Mundial y ahora es un museo
Bomba - (plural: Bomby) nombre polaco de 1938 desarrollado por Rejewski máquina cryptanalytic con el que la culpa de la duplicación de llaves mensaje ha sido explotada para desarrollar la posición del rodillo y la tecla de mensajes
Bomba - (plural: Bombes) Nombre Inglés para 1939 elaborado por Turing y Welchman mejoró máquina cryptanalytic se determinó mediante el uso de cunas y sin pasar por la placa de conexión de la llave días
Chi - abreviatura para el cifrado del Alto Mando de las Fuerzas Armadas, que es el departamento que se ocupa de descifrar el tráfico de mensajes rival y con el control de seguridad propio proceso clave
Cifrado - Otro Plazo de texto cifrado
Cifrado - otro término para cifrar
Cilli - (no auténtico como "tontos" (alemán: "tonto") se refiere) [175] apodo Inglés para la elección errónea del estado inicial y la tecla veredicto de letras adyacentes en el teclado (ejemplo: QWE RTZ, vea también: radiograma y cabeza veredicto erróneo)
. Confirmación - (alemán: Confirmación) De los descifradores británicos sobre todo en la búsqueda de conector utilizado Inglés término técnico [176] (Ejemplo: El enchufe WF se determina después de FW se hubiera reconocido previamente, véase también: Contradicción)
Constatation - (alemán: Relación) término Inglés para el formado en una posición determinada en el criptograma y la letra Cuna par [177].
Contradicción - (alemán: Oposición) De los descifradores británicos valor particular para su uso en el enchufe Buscar Inglés término técnico [178] (Ejemplo: El WX enchufe se determina después de FW se hubiera reconocido previamente, vea también: Confirmación).
Cangrejo - (alemán: cangrejo) apodo Inglés para una etapa de rotación del rodillo medio
Crash - (alemán: Colisión) término Inglés para la ocurrencia simultánea de la misma letra en la misma posición en el criptograma y la cuna. Dado que esto era imposible conocida a ocurrir en el ENIGMA, sirvió para excluir la ubicación Cuna asumido.
Cuna - (alemán: mnemotécnico apt aquí: Probablemente palabra) Se refiere a un fragmento de texto cuya ocurrencia se espera en texto plano
CSKO - abreviatura de "plug consecutiva de Knock-Out" (alemán: "represión enchufe sucesiva"). Método británico y un aparato que explotar el carácter practicado con frecuencia (errónea) de los paneles de teclas alemanes, no el uno al otro tapones en las letras adyacentes alfabeto.
Dechiffrat - otro término para el texto sin formato
Cuerdas dobles de plug - (tapón corto) cable de conexión entre los conectores del panel frontal
Rollo de entrada - rollo fija al comienzo del juego de rodillos
Descifrar - conversión de texto cifrado en texto plano usando la tecla
Descifrar - Rompiendo el texto cifrado sin conocer la clave
Rellenar letras - Para la cubierta para ser seleccionado en letras al azar, sobre todo las primeras dos letras del grupo característico
Texto cifrado - generada por el cifrado del texto en texto plano
Punto Eckert - Dos cartas se intercambian utilizando un enchufado en el cable del panel frontal
Posición inicial - (Engl: initialPosition.) Posición de rodadura para codificar el lema clave
Jabjab - Por Dennis Babbage relieve apodo Inglés para la elección incorrecta de la posición inicial, como una clave de mensaje
Característico grupo - (también: Cartas grupo característico) Cinco cartas (dos Füllbuchstaben y tres letras grupo característico) al principio de un premio para la identificación de la llave
Letra del grupo característico - Las tres últimas letras del grupo característico
Panel de grupo Característica - El panel de lista más fundamental con el diario de cambio de carta grupo característico
Kiss - (alemán, literalmente, besar) término Inglés para dos textos cifrados diferentes que el mismo texto plano subyacente [181] (alemán término técnico "compromiso")
Criptograma - Otro Plazo de texto cifrado
Lobster - (alemán: Langosta) apodo Inglés para una rotación paso el rodillo izquierda
Rollo Stopgap - rodillo innovador con muescas carry libremente ajustables
Período - número de letras, después de lo cual el alfabeto utilizado para cifrar repetidamente (16.900 en el ENIGMA I)
Qwertzu - Desde plazo Dilly Knox acuñado para la secuencia de cableado de cada letra teclas en el teclado para salir de los contactos del rodillo de entrada
Posición Ring - posición de giro de los anillos, que determina el desplazamiento entre el cableado interno de los rodillos y la carta a la que se produzca la transmisión en el próximo tiro
Key - la máquina clave configuración secreto
Duplicadora de llaves - Término general para el cifrado y descifrado de la máquina
Keys - Término general para cifrar y descifrar
Espacio clave - el conjunto de todas las claves posibles
Tablet Key - Lista de los días clave
Clave de texto - Otra palabra para texto cifrado [182]
Decir - texto cifrado, que se transmite por la radio
Decir la cabeza -: Primera parte del mensaje de radio con cifrar indicando la hora, el número de letras, la posición inicial y la clave de mensaje cifrado (Engl indicador.)
Decir número - Número de serie de un mensaje de radio, que color entre saliente (azul) y de entrada (rojo) fue distinguido
Tecla de mensajes - (Engl: configuración de mensajes.) Teclas individuales para un mensaje de radio
Mensaje duplicación de llaves - En mayo de 1940 abgeschafftes método (defectuoso) de la transmisión de dos tiempos de la tecla que dice que los criptoanalistas polacos en la década de 1930 permitió la intrusión
Conexiones de cables entre las tomas del panel frontal - Plug
Panel de conexiones - montado en la parte delantera de la placa de toma de ENIGMA
Días - Tecla cambiando diariamente
Reloj - Accesorio para las conexiones de enchufe nichtinvolutorischer producción
Rodillo de inversión - (la mayoría) rodillo fijo en el extremo del rollo de establecer (FM abreviado)
Rodillo inverso D - rollo revertir innovador con cableado seleccionable (también llamado: FM Dora)
Tío Charlie - (alemán: el tío Charlie) apodo Inglés para el rodillo inversa C
Tío Dick - (alemán: el tío Dick) apodo Inglés para el rodillo inverso D
Tío Walter - (alemán: el tío Walter) Inglés Descripción onomatopéyico del término alemán "rodillo inverso"
Ungesteckert - (Engl: auto-steckered.) [183] letras que no se invierten debido a un cable desconectado
Encrypt - convertir texto plano en texto cifrado
Rodillos - (Engl:. Rueda) del rotor, que gira durante la operación de tecla
Rollo Ubicación - (Engl:. Para rueda) posición dependiente de la clave de los rodillos en el conjunto de rodillos
Conjunto de rodillos - Término general para todos los rollos
Posición del balanceo - (Engl: configuración de la rueda.) Ajustable manualmente y cambiar durante la posición de giro operación de tecla de los rodillos
Y Service - (alemán: "Y-Servicio") nombre de Inglés del servicio británico de monitoreo de radio cuya tarea principal durante la Segunda Guerra Mundial era el enemigo, especialmente atrapar el tráfico de radio alemana y registro
Cyclometer - (en polaco Original: Cyklometr) nombre para 1934, diseñado por Rejewski dispositivo cryptanalytic con el que la culpa de la duplicación de llaves mensaje ha sido explotada para desarrollar la posición del rodillo y la tecla de mensajes
ENIGMA-G
ENIGMA M4
ENIGMA Reloj
Rollos ENIGMA
Patentes ENIGMA
Ecuación ENIGMA
Literatura [Editar]
Arthur O. Bauer: radiogoniometría como arma aliada contra los submarinos alemanes 1939-1945. Auto-publicado, Diemen Países Bajos 1997, ISBN 3-00-002142-6
Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6
Gustave Bertrand: Enigma ou la plus grande enigma de la guerre 1939-1945. Librairie Plon, París 1973a
Ralph Erskine: La Guerra del descifrador de códigos. Academia Bávara de Ciencias, la Academia Actualmente, Munich, noviembre de 2002, pp 5-11. PDF; 0.2 MB
Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire, 1993, ISBN 0-19-280132-5
David Kahn: Los Codebreakers - La historia de la escritura secreta. Macmillan EE.UU., reedición 1974 ISBN 0-02-560460-0
David Kahn: Aprovechando la Enigma - La Carrera a romper los códigos alemán U-Boat 1939 -1943. Naval Institute Press, Annapolis, MD, EE.UU., 2012 ISBN 978-1-59114-807-4
Rudolf Kippenhahn: mensajes cifrados, la escritura secreta, Enigma y la tarjeta inteligente. Rowohlt, Reinbek 1999, ISBN 3-499-60807-3
Władysław Kozaczuk, Jerzy Straszak, Enigma - ¿Cómo los polacos rompió el código nazi. Hippocrene Books, 2004, ISBN 0-7818-0941-X
Władysław Kozaczuk: Wicher operación secreta. Bernard u. Graefe, Koblenz, 1989, Karl Müller, Erlangen, 1999, ISBN 3-7637-5868-2, ISBN 3-86070-803-1
Władysław Kozaczuk: bajo el hechizo de la Enigma. Militar Verlag, Berlin, 1987, ISBN 3-327-00423-4
Michael prosa: cifrado y Entzifferungsgeräte en la Segunda Guerra Mundial - la historia de los aspectos históricos de la tecnología y las ciencias de la computación. Universidad Técnica Disertación de Chemnitz, Leipzig de 2004.
Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, ISBN 0-304-36662-5
Simon Singh: Mensajes secretos. Carl Hanser Verlag, Munich 2000. ISBN 3-446-19873-3
Michael Smith: Enigma descifra - El "Código Breakers" Bletchley Park. Heyne, 2000, ISBN 3-453-17285-X
Geoff Sullivan, Frode Weierud: Breaking Cifrados ejército alemán. Cryptologia, Vol XXIX (3), marzo de 2005, pp 193-232 PDF; 6.1 MB
Heinz Ulbricht: La máquina de cifrado Enigma - seguridad engañosa. Una contribución a la historia de los servicios de inteligencia. Disertación Braunschweig, 2005. PDF; 4.7 MB
Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000 ISBN 0-947712-34-8
Frederik William Winterbotham: El Ultra Secreto. Weidenfeld y Nicolson, Londres 1974a
Detalles
En 1944, la Fuerza Aérea presentó el "reloj" como un complemento a ENIGMA I. Con el interruptor giratorio (en el centro) diferentes permutaciones no recíprocas se pueden establecer.de las letras
Submarino, similar a la alemana tímido 505, del hecho fue capturado una ENIGMA M4, juegan un papel en la mayor parte de las películas
Wiktionary: enigma –Significados significado, origen de palabras, sinónimos, traduccion
Sitio Oficial de Bletchley Park, Inglés
Crypto Museo, muchos detalles sobre los distintos modelos de Enigma, Inglés
Enigma Family Tree Family Tree de Enigma, Inglés
Operación secreta Wicher del secreto polaco
La pizca de U 559, Informe sobre la captura de clave a corto tiempo y el folleto breve señal, Inglés
Radiogoniometría como arma aliada contra submarinos alemanes 1939-1945, sitio web con extractos del libro de Arthur O. Bauer
La gallina de oro que nunca cacarea de André Schulz
Documentos
La tecla M (PDF; 3,3 MB) de exploración de la disposición original de 1940
Decir No. 233 (PDF, 201 kB)., Decir forma auténtica con el mensaje de radio recibida
Fuerza Aérea Máquina Código Nº 619 (PDF, 316 kB)., Panel de teclas Auténtico
Tableros dobles cambio cartas (PDF; 2,9 MB) exploración de los paneles originales "password: Fuente"
Tratado de Turing sobre Enigma (del profesor Libro), Tratado sobre el Enigma y la Bomba, Inglés
La Colección Enigma por Frode Weierud, Inglés
Desciframientos
Breaking Cifrados alemán Wehrmacht Frode Weierud, Inglés
Breaking Cifrados de la marina de guerra alemana, desciframiento moderna de la M4, Inglés
M4 Mensaje Proyecto Romper, desciframiento moderna de la M4, Inglés
Enigma cifrado Competición Desafío: Crack diez mensajes de radio Enigma (ficticios), Inglés
Exposiciones
Lugares donde están auténticas máquinas Enigma en exhibición, Inglés
Fotos, Videos y Audios
Commons: Enigma – Álbum con imágenes, vídeos y archivos de audio
Fotos de Arthur Scherbius, Hans-Thilo Schmidt, Alan Turing y el "rollo relleno"
Videos educativos para Enigma en el sitio web de intercambio de videos YouTube, Inglés
Entrevista de audio con los criptógrafos alemanes Friedrich L. Bauer en el Enigma (unos 19 minutos)
Proyectos de reconstrucción
Réplica de una ENIGMA I
Réplica de una ENIGMA I
Réplica de M4
Réplica de M4, Inglés
Simulación de la Máquina
Windows, ENIGMA I, M3 y M4 visualizados de manera realista, Inglés
Windows, otros enfoques, tales ENIGMA ENIGMA G y T, así como NEMA y Sigaba, Inglés
MAC OS, Inglés
RISC OS, Inglés
Simulación de la encriptación
Enigma papel (PDF, 84 kB), la versión en papel del cifrado Enigma
Javascript cross-browser
↑
Saltando Hasta por: abcd Louis Kruh, cifrado Deavours: El Enigma Comercial - Inicios de la máquina de criptografía. .. Cryptologia, Vol XXVI, No. 1, enero 2002, p 1. Consultado el: 04 de noviembre 2013.PDF; 0.8 MB
Salto Arriba ↑ Friedrich L. Bauer: Un error en la historia de los dispositivos de encriptación rotor. 1999a Cryptologia julio
. ↑ salto de altura por: Chiffrierapparat de DRP patente No. 416 219. Consultado el: 04 de noviembre de 2013. PDF; 0.4 MB
Salto Arriba ↑ Simon Singh: Mensajes secretos. Carl Hanser Verlag, Munich 2000, ISBN 3-446-19873-3 p 178
Salto Arriba ↑ José Ramón Soler Fuensanta, Francisco Javier López-Brea Espiau y Frode Weierud: Español Enigma: Una historia de la Enigma en España. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Filadelfia PA 34.2010,4 (octubre), p 309. ISSN 0161-1194.
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), P 117. ISBN 3-540-67931-6
Salto Arriba ↑ Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 83. ISBN 0-19-280132-5
Salto Arriba ↑ Arthur Scherbius: cifrado "Enigma". Electrical Engineering Magazine, 1923 S. 1035a
↑ saltar por: a b David H. Hamer: G-312 En la defensa de Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Filadelfia PA 24.2000,1 (enero) 46. ISSN 0161-1194. Consultado: 04 de noviembre de 2013. Escanear a PDF como postal; 1.1 MB
Salto Arriba ↑ Arthur O. Bauer: radiogoniometría como arma aliada contra los submarinos alemanes 1939-1945. Auto-publicado, Diemen Países Bajos, 1997, p 31, ISBN 3-00-002142-6
Salto Arriba ↑ Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 85. ISBN 0-19-280132-5
↑ saltando arriba por: fuera de patente Aparatos eléctricos para el cifrado y descifrado DRP No. 452 194. Consultado :. 4 de noviembre de 2013. PDF; 0.5 MB
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6 p 119
Alto Mando Salto Arriba ↑ de la Armada: La tecla M - método M General. Berlín, 1940. Consultado el 4 de noviembre de 2013, p 23, PDF; 0.7 MB
↑ salto de altura por: abcdefg Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6 p 115
↑ salto de altura por: de Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, ISBN 0-947712-34-8 213.
Salto Arriba ↑ OKW: Instrucciones clave para la máquina Enigma. H.Dv.g. 14 Reichsdruckerei, Berlín 1940. (copia del manual original con algunos errores menores.) Consultado el: 04 de noviembre de 2013. PDF; 0.1 MB
Salto Arriba ↑ Philip Marcas: inversa rodillo D: Reflector rewirable de Enigma - Parte 1 Cryptologia, Volumen XXV, Número 2, mayo 2001, p 117
Salto Arriba ↑ El 6812 EEUU bombardeo Informe 1944. 6812th Destacamento de Seguridad Señal, APO 413, US Army. La publicación, de Tony Sale, Bletchley Park, 2002 S. 2. Consultado el: 04 de noviembre de 2013. PDF; 1.3 MB
Salto Arriba ↑ Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 107. ISBN 0-19-280132-5
Salto Arriba ↑ C.H.O'D. Alexander: Plug ronda. Publicación, Bletchley Park, de marzo de 1944. Editado y publicado por Frode Weierud, de julio de 1998. Consultado el: 04 de noviembre de 2013. PDF; 0,1 MB (versión 2 de julio de 2007 el Archivo de Internet)
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (tercera edición), p. 459. ISBN 3-540-67931-6
Salto Arriba ↑ Derek Burla: sombrero Seis en Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire, 1993, p 100. ISBN 0-19-280132-5
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 314. ISBN 0-304-36662-5
Alto Mando Salto Arriba ↑ de la Armada: La tecla M - método M General. Berlín, 1940. Consultado el 4 de noviembre de 2013, p 23, PDF; 0.7 MB
↑ salto de altura por: de Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 231. ISBN 0-947712-34-8
Salto Arriba ↑ OKW: Instrucciones clave para la máquina Enigma. H.Dv.g. 14 Reichsdruckerei, Berlín 1940. (copia del manual original con algunos errores menores.) Consultado el: 04 de noviembre de 2013. PDF; 0.1 MB
Alto Mando Salto Arriba ↑ de las Fuerzas Armadas: reglas claves generales para la Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlín 1944, p 13. Consultado: 04 de noviembre de 2013. PDF; 0.9 MB
Alto Mando Salto Arriba ↑ de la Armada: La tecla M - método M General. Berlín 1940, p 25ss. Consultado: 04 de noviembre de 2013. PDF; 0.7 MB
Salto Arriba ↑ OKW: Instrucciones clave para la máquina Enigma. H.Dv.g. 14 Reichsdruckerei, Berlín 1940. (copia del manual original con algunos errores menores.) Consultado el: 04 de noviembre de 2013. PDF; 0.1 MB
Salto Arriba ↑ David H. Hamer, Geoff Sullivan, Frode Weierud: Variaciones Enigma - una familia de máquinas. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Filadelfia PA 22.1998,1 (julio), 3f, ISSN 0161-1194. Consultado: 04 de noviembre de 2013. PDF; 80 kB
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), P 117. ISBN 3-540-67931-6
Salto Arriba ↑ OKW: Instrucciones clave para la máquina Enigma. H.Dv.g. 14 Reichsdruckerei, Berlín 1940. (copia del manual original con algunos errores menores.) Consultado el: 04 de noviembre de 2013. PDF; 0.1 MB
Alto Mando Salto Arriba ↑ de la Armada: La tecla M - método M General. Berlín 1940, p 26. Consultado el: 04 de noviembre de 2013. PDF; 0.7 MB
↑ salto de altura por: abc Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 168. ISBN 0-947712-34-8
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 404 ISBN 0-304-36662-5
Salto Arriba ↑ M4 Mensaje Proyecto Rompiendo. Consultado: 04 de noviembre de 2013. (Nota: La página aparece a partir de 2009 no será actualizado)
Salto Arriba ↑ M4 Proyecto 2006 Tercer Mensaje (en hoerenberg.com) Consultado el 04 de noviembre de 2013.
Salto Arriba ↑ OKW: Instrucciones clave para la máquina Enigma. H.Dv.g. 14 Reichsdruckerei, Berlín 1940, p 6 (. Copia del manual original con algunos errores menores) Accessed: 4 de noviembre de 2013. PDF; 0.1 MB
↑ saltar por: a b Robert Harris Enigma. Novela. Weltbild, Augsburgo 2005, p 71. ISBN 3-89897-119-8
Salto Arriba ↑ Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 86. ISBN 0-19-280132-5
. Patente Salto Arriba ↑ Aparatos eléctricos para el cifrado y descifrado DRP # 452 194 1. Consultado el: 04 de noviembre de 2013. PDF; 0.5 MB
Salto Arriba ↑ Claude Shannon: Teoría de la Comunicación de los Sistemas Secretos. Bell System Technical Journal, Vol 28, 1949 (octubre), 710F pp. Consultado: 04 de noviembre de 2013. PDF; 0.6 MB
Salto Arriba ↑ David Kahn: Aprovechando la Enigma - La Carrera a romper los códigos alemán U-Boat 1939 -1943. Naval Institute Press, Annapolis, MD, EE.UU., 2012, p 131. ISBN 978-1-59114-807-4
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 210. ISBN 0-947712-34-8
Salto Arriba ↑ OKW: Manual para la máquina de cifrado Enigma. H.Dv.g. 13 Reichsdruckerei, Berlín, 1937. Consultado el: 04 de noviembre de 2013. PDF; 2.0 MB
Salto Arriba ↑ OKW: Instrucciones clave para la máquina Enigma. H.Dv.g. 14 Reichsdruckerei, Berlín 1940. (copia del manual original con algunos errores menores.) Consultado el: 04 de noviembre de 2013. PDF; 0.1 MB
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 22 ISBN 0-304-36662-5
Salto Arriba ↑ Simon Singh: Mensajes secretos. Carl Hanser Verlag, Munich 2000, ISBN 3-446-19873-3 p 199
Salto Arriba ↑ Marian Rejewski: una aplicación de la Teoría de la permutación en Rompiendo el cifrado Enigma. Applicationes Mathematicae, 16 (4), 1980, pp 543-559. Consultado: 04 de noviembre 2013.PDF; 1.6 MB
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6 p.114
↑ salto de altura por: de Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 42. ISBN 0-304-36662-5
Salto Arriba ↑ Frank Carter: La recuperación polaca del cableado rotor Enigma. Publicación, Bletchley Park de marzo de 2005.
Salto Arriba ↑ David Kahn: Aprovechando la Enigma - La Carrera a romper los códigos alemán U-Boat 1939 -1943. Naval Institute Press, Annapolis, MD, EE.UU., 2012 ISBN 978-1-59114-807-4 76.
Salto Arriba ↑ IJ Bueno, cifrado A. Deavours, epílogo a Marian Rejewski: Cómo matemáticos polacos rompió el sistema de cifrado Enigma. IEEE Anales de la Historia de la Informática, Vol. 03, No. 3, pp. 213-234, julio 1981, página 229f.
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (tercera edición), p. 412. ISBN 3-540-67931-6
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 207. ISBN 0-947712-34-8
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 16, ISBN 0-947712-34-8
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 49. ISBN 0-304-36662-5
Salto Arriba ↑ David Kahn: Aprovechando la Enigma - La Carrera a romper los códigos alemán U-Boat 1939 -1943. Naval Institute Press, Annapolis, MD, EE.UU., 2012 S. 92f. ISBN 978-1-59114-807-4
Salto Arriba ↑ Kris Gaj, Arkadiusz Orłowski: Hechos y mitos de Enigma: rompiendo estereotipos. Eurocrypt, 2003, p. 9
Salto Arriba ↑ Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 126. ISBN 0-19-280132-5
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (tercera edición), p. 412. ISBN 3-540-67931-6
Salto Arriba ↑ Friedrich L. Bauer: notas históricas sobre la informática. Springer, Berlín 2009, ISBN 3-540-85789-3 p 207
Salto Arriba ↑ El 6812 EEUU bombardeo Informe 1944. 6812th Destacamento de Seguridad Señal, APO 413, US Army. La publicación, de Tony Sale, Bletchley Park, 2002. 9. Consultado el: 04 de noviembre de 2013. PDF; 1.3 MB
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 219. ISBN 0-947712-34-8
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 11. ISBN 0-947712-34-8
Salto Arriba ↑ David Kahn: Eso rompecabezas no está agrietada. En Robert Cowley (ed.) ¿Qué pasaría si? Knaur, 2006, p 395. ISBN 3-426-77887-4 (Historia contrafactual asumiendo los aliados no tienen éxito en la grieta ENIGMA)
↑ salto de altura por: John AN Lee, Colin Burke, Deborah Anderson: Los Estados Unidos Bombes, NCR, Joseph Desch, y 600 ONDAS - La primera reunión del Laboratorio de Máquina Informática Naval. IEEE Anales de la Historia de la Informática, 2000. 35. Consultado: 04 de noviembre de 2013. PDF; 0.5 MB
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 381f. ISBN 0-304-36662-5
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 113. ISBN 0-947712-34-8
Salto Arriba ↑ El 6812 EEUU bombardeo Informe 1944. 6812th Destacamento de Seguridad Señal, APO 413, US Army. La publicación, de Tony Sale, Bletchley Park, 2002. 59. Consultado el: 07 de enero de 2014. PDF; 1.3 MB
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 235. ISBN 0-304-36662-5
Salto Arriba ↑ Kris Gaj, Arkadiusz Orłowski: Hechos y mitos de Enigma: rompiendo estereotipos. Eurocrypt 2003, p 121ff.
Salto Arriba ↑ a Tony Sale: El Bletchley Park 1944 Diccionario de cifrado. Publicación, Bletchley Park, 2001, p 22. Consultado el: 04 de noviembre de 2013. PDF; 0.4 MB
Salto Arriba ↑ Michael prosa: cifrado y Entzifferungsgeräte en la Segunda Guerra Mundial - la historia de los aspectos históricos de la tecnología y las ciencias de la computación. Universidad Técnica Disertación de Chemnitz, Leipzig 2004, p 46a
Salto Arriba ↑ David H. Hamer, Geoff Sullivan, Frode Weierud: Variaciones Enigma - una familia de máquinas. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Filadelfia PA 22.1998,1 (julio), p 2 ff, ISSN 0161-1194. Consultado: 04 de noviembre de 2013. PDF; 80 kB
Alto Mando Salto Arriba ↑ de las Fuerzas Armadas: reglas claves generales para la Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlín 1944, p 10. Consultado: 04 de noviembre de 2013. PDF; 0.9 MB
Alto Mando Salto Arriba ↑ de las Fuerzas Armadas: reglas claves generales para la Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlín 1944, p 6. Consultado: 04 de noviembre de 2013. PDF; 0.9 MB
Salto Arriba ↑ Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 121. ISBN 0-19-280132-5
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (tercera edición), p. 400. ISBN 3-540-67931-6
Salto Arriba ↑ Michael Smith: Enigma descifra - El "Código Breakers" Bletchley Park. Heyne, 2000, p 107. ISBN 3-453-17285-X
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 230. ISBN 0-947712-34-8
Salto Arriba ↑ Jack Copeland: Enigma. S. 256.Abgerufen: 4 de noviembre de 2013. PDF; 0.8 MB
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 136. ISBN 0-304-36662-5
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 149ff. ISBN 0-304-36662-5
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 225. ISBN 0-304-36662-5
Salto Arriba ↑ Michael Smith: Enigma descifra - El "Código Breakers" Bletchley Park. Heyne, 2000, p 181. ISBN 3-453-17285-X
Salto Arriba ↑ Rudolf Kippenhahn: mensajes cifrados, la escritura secreta, Enigma y la tarjeta inteligente. Rowohlt, Reinbek 1999, p 247. ISBN 3-499-60807-3
Salto Arriba ↑ Stephen Harper: Combat Enigma - La caza del U-559a Mediador, Hamburgo 2001, p 50ff. ISBN 3-8132-0737-4
Salto Arriba ↑ Stephen Harper: Combat Enigma - La caza del U-559a Mediador, Hamburgo 2001, p 66ff. ISBN 3-8132-0737-4
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 311. ISBN 0-304-36662-5
Salto Arriba ↑ Jennifer Wilcox: Resolver el enigma - Historia de la bomba cryptanalytic. Centro de Criptológico Historia, NSA, Fort Meade (EE.UU.) 2001, p 52. Consultado el: 04 de noviembre de 2013. PDF; 0,6 MB (versión de 15 de enero de 2009 en el Archivo de Internet)
Salto Arriba ↑ John AN Lee, Colin Burke, Deborah Anderson: Los Estados Unidos Bombes, NCR, Joseph Desch, y 600 ONDAS - La primera reunión del Laboratorio de Máquina Informática Naval. IEEE Anales de la Historia de la Informática, 2000, pp. 27ss
Salto Arriba ↑ Hans Herlin: Damn Atlántico - destino alemán operador submarino. Heyne, Munich, 1985, ISBN 3-453-00173-7 p 282.
Salto Arriba ↑ Craig P. Bauer: Historia Secreta - La historia de la criptografía. CRC Press, Boca Raton 2013 ISBN 978-1-4665-6186-1 285.
Salto Arriba ↑ Ralph Erskine: La Guerra del descifrador de códigos. Academia Bávara de Ciencias, la Academia Actualmente, Munich, noviembre de 2002, pp 11
Salto Arriba ↑ David Kahn: El Significado del Código de Breaking e Inteligencia en la estrategia y la táctica de los Aliados. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Filadelfia PA 1.1977,3, p 221. ISSN desde 0161 hasta 1194.
Salto Arriba ↑ Simon Singh: Mensajes secretos. Carl Hanser Verlag, Munich 2000, ISBN 3-446-19873-3 p 229
Salto Arriba ↑ Simon Singh: Mensajes secretos. Carl Hanser Verlag, Munich, 2000, p 229f. ISBN 3-446-19873-3
Salto Arriba ↑ David Kahn: Eso rompecabezas no está agrietada. En Robert Cowley (ed.) ¿Qué pasaría si? Knaur, 2006, p 398. ISBN 3-426-77887-4 (Historia contrafactual asumiendo los aliados no tienen éxito en la grieta ENIGMA)
Zbigniew Brzezinski ↑ Jumping Up: The Unknown Victor. Pp en 15 a 18 Stanisław Ciechanowski (ed.): Marian Rejewski, 1905-1980 - Vivir con la Enigma Secret, primera edición, Bydgoszcz, Bydgoszcz Ayuntamiento, 2005, p 18, ISBN 83-7208-117. -4.
Salto Arriba ↑ Władysław Kozaczuk, Jerzy Straszak, Enigma: ¿Cómo los polacos rompió el código nazi. Hippocrene Books, 2004, p 74. ISBN 0-7818-0941-X.
Salto Arriba ↑ Ralph Erskine: La Guerra del descifrador de códigos. Academia Bávara de Ciencias, la Academia Actualmente, Munich, noviembre de 2002, p. 5
Salto Arriba ↑ Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 96. ISBN 0-19-280132-5
↑ salto de altura por: de Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 169. ISBN 0-947712-34-8
Salto Arriba ↑ David Kahn: Eso rompecabezas no está agrietada. En Robert Cowley (ed.) ¿Qué pasaría si? Knaur, 2006, p 400. ISBN 3-426-77887-4 (Historia contrafactual asumiendo los aliados no tienen éxito en la grieta ENIGMA)
Salto Arriba ↑ Michael Smith: Enigma descifra - El "Código Breakers" Bletchley Park. Heyne, 2000, p 252f. ISBN 3-453-17285-X
↑ salto de altura por: Agencia de seguridad del ejército: Notas sobre Criptografía y Criptoanálisis alemán de alto nivel. Europea Eje Señales de Inteligencia en la Segunda Guerra Mundial, Vol 2, Washington (DC) en 1946 (mayo), p 2. Consultado el: 04 de noviembre de 2013. PDF; 7.5 MB
↑ salto de altura por: de Stephen Harper: Combat Enigma - La caza del U-559a Mediador, Hamburgo 2001, p 24 ISBN 3-8132-0737-4
Salto Arriba ↑ Rudolf Kippenhahn: mensajes cifrados, la escritura secreta, Enigma y la tarjeta inteligente. Rowohlt, Reinbek 1999, p 244. ISBN 3-499-60807-3
Salto Arriba ↑ Simon Singh: Mensajes secretos. Carl Hanser Verlag, Munich 2000, ISBN 3-446-19873-3 p 202
Salto Arriba ↑ Diana Payne: Los bombes. En Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire, 1993, ISBN 0-19-280132-5 p.137
Salto Arriba ↑ David Kahn: Eso rompecabezas no está agrietada. En Robert Cowley (ed.) ¿Qué pasaría si? Knaur, 2006, p 411. ISBN 3-426-77887-4 (Historia contrafactual asumiendo los aliados no tienen éxito en la grieta ENIGMA)
Salto Arriba ↑ James W. Mc Lendon: Guerra de Información - Impacto de las preocupaciones. Informe de Investigación, Base Aérea Maxwell, Alabama, 1994, p 8. Consultado el: 04 de noviembre de 2013. PDF; 0.2 MB
Salto Arriba ↑ Ted Enever: la Gran Bretaña de Best Kept Secret - la base de Ultra en Bletchley Park. Sutton Publishing Ltd, 1994. ISBN 0-7509-2355-5 enero
Alto Agencia de Seguridad del Ejército ↑ Jump: Notas sobre Criptografía y Criptoanálisis alemán de alto nivel. Europea Eje Señales de Inteligencia en la Segunda Guerra Mundial, Vol 2, Washington (DC) en 1946 (mayo), p 5. Consultado: 04 de noviembre de 2013. PDF; 7.5 MB
Salto Arriba ↑ Michael Smith: Enigma descifra - El "Código Breakers" Bletchley Park. Heyne, 2000, p 241. ISBN 3-453-17285-X
Salto Arriba ↑ BBC News: La red de espionaje de Cambridge. Consultado el 04 de noviembre de 2013.
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6 p 222
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, pp ISBN 0-304-36662-5 4
Salto Arriba ↑ Cifra A. Deavours, Louis Kruh: Criptografía Machine y moderna criptoanálisis. Artech House, 1985, ISBN 0-89006-161-0 40.
Salto Arriba ↑ Simon Singh: Mensajes secretos. Carl Hanser Verlag, Munich, 2000, p 231. ISBN 0-89006-161-0
Salto Arriba ↑ Craig P. Bauer: Historia Secreta - La historia de la criptografía. CRC Press, Boca Raton, 2013, página 286. ISBN 978-1-4665-6186-1
Alto Agencia de Seguridad del Ejército ↑ Jump: Notas sobre Criptografía y Criptoanálisis alemán de alto nivel. Europea Eje Señales de Inteligencia en la Segunda Guerra Mundial, Vol 2, Washington (DC), 1946 (mayo), 76. Obtenido: 4 de noviembre de 2013. PDF; 7.5 MB
Salto Arriba ↑ Claude Shannon: Teoría de la Comunicación de los Sistemas Secretos. Campana System Technical Journal, Vol 28, 1949 (octubre), p 662. Consultado el: 04 de noviembre de 2013. PDF; 0.6 MB
Saltando arriba ↑ Auguste Kerckhoffs: La cryptographie Militaire. Journal des militaires Ciencias. Vol 9, pp. 5-38 (enero 1883) y S. 161-191 (Feb. 1883). Consultado: 04 de noviembre de 2013. PDF; 0.5 MB
Salto Arriba ↑ David H. Hamer, Geoff Sullivan, Frode Weierud: Variaciones Enigma - una familia de máquinas. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Filadelfia PA 22.1998,1 (julio), página 11, ISSN 0161-1194. Consultado: 04 de noviembre de 2013. PDF; 80 kB
Salto Arriba ↑ C.H.O'D. Alexander: Método para la prueba "Holmes Hipótesis" para UD Publicación, Bletchley Park 1998, p 14. PDF; 0,1 MB (versión de 11 de junio de 2007 en el Archivo de Internet).
Salto Arriba ↑ Louis Kruh, cifrado Deavours: El Enigma comercial - Comienzos de la máquina de la criptografía. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Filadelfia PA 26.2002,1 (enero), ISSN 0161-1194 pp 2. Consultado el: 04 de noviembre de 2013. PDF; 0.8 MB
. Patente Salto Arriba ↑ DRP Chiffrierapparat # 416 219 1. Consultado el: 04 de noviembre de 2013. PDF; 0.4 MB
Salto Arriba ↑ Otto Leiberich: Desde función de código trampilla Diplomática. Scientific American, cifrado de archivos, 4/2001, p. 15
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6 p.221
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), P 117. ISBN 3-540-67931-6
Salto Arriba ↑ David Kahn: Aprovechando la Enigma - La Carrera a romper los códigos alemán U-Boat 1939 -1943. Naval Institute Press, Annapolis, MD, EE.UU., 2012, p 131. ISBN 978-1-59114-807-4
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6 p 143
Salto Arriba ↑ Peter Twinn: La defensa Enigma en Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire, 1993, ISBN 0-19-280132-5 125.
Alto Agencia de Seguridad del Ejército ↑ Jump: Notas sobre Criptografía y Criptoanálisis alemán de alto nivel. Europea Eje Señales de Inteligencia en la Segunda Guerra Mundial, Vol 2, Washington (DC), 1946 (mayo), 77. Obtenido: 4 de noviembre de 2013. PDF; 7.5 MB
Salto Arriba ↑ Alan Stripp: La máquina Enigma en Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 86.ISBN 0-19-280132-5
↑ salto de altura por: David H. Hamer desde: Enigma - acciones involucradas en la "doble paso a paso 'del rotor medio. Publicación. Consultado: 04 de noviembre de 2013. PDF; 0.1 MB
Salto Arriba ↑ Jack Good: Enigma y pescado. En Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 158.ISBN 0-19-280132-5
Salto Arriba ↑ Michael prosa: cifrado y Entzifferungsgeräte en la Segunda Guerra Mundial - la historia de los aspectos históricos de la tecnología y las ciencias de la computación. Universidad Técnica Disertación de Chemnitz, Leipzig 2004, p 43f.]
Alto Agencia de Seguridad del Ejército ↑ Jump: Notas sobre Criptografía y Criptoanálisis alemán de alto nivel. Europea Eje Señales de Inteligencia en la Segunda Guerra Mundial, Vol 2, Washington (DC) en 1946 (mayo), p 2. Consultado el: 04 de noviembre de 2013. PDF; 7.5 MB
Salto Arriba ↑ David H. Hamer: G-312 En la defensa de Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Filadelfia PA 24.2000,1 (enero) 42. ISSN 0161-1194.
Salto Arriba ↑ Frank Carter: La defensa de la máquina Enigma. Publicación, Bletchley Park. Consultado: 04 de noviembre de 2013. PDF; 0.1 MB
↑ salto de altura por: de Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Military Paperbacks, London, 2004, ISBN 0-304-36662-5 p 129
Salto Arriba ↑ Michael Smith: Enigma descifra - El "Código Breakers" Bletchley Park. Heyne, 2000, p 190ff. ISBN 3-453-17285-X
Alto Agencia de Seguridad del Ejército ↑ Jump: Notas sobre Criptografía y Criptoanálisis alemán de alto nivel. Europea Eje Señales de Inteligencia en la Segunda Guerra Mundial, Vol 2, Washington (DC) en 1946 (mayo), p 12. Consultado el: 04 de noviembre de 2013. PDF; 7.5 MB
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 81. ISBN 0-947712-34-8.
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Military Paperbacks, London, 2004, p 384. ISBN 0-304-36662-5
Salto Arriba ↑ Frode Weierud: Tirpitz y el acuerdo naval japonés-alemán era la comunicación. .. Cryptolog, Vol 20, No. 3, Verano 1999. Consultado el: 04 de noviembre de 2013. PDF; 0.1 MB
Salto Arriba ↑ Arturo Quirantes: Modelo Z, una versión números sólo para Enigma. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Filadelfia PA 26.2002, abril de 2004. ISSN 0161-1194 Consultado el: 04 de noviembre de 2013. Enigma Z
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6 p 142
Salto Arriba ↑ Geoff Sullivan, Frode Weierud: Breaking Cifrados ejército alemán. Cryptologia, Vol XXIX (3), marzo de 2005, pp 193-232.
Salto Arriba ↑ Lothar-Günther Buchheim: El barco. Novela. dtv, 1976. ISBN 3-423-01206-4 Múnich
Salto Arriba ↑ críticas al Rhein-Zeitung. Consultado el 04 de noviembre de 2013.
Salto Arriba ↑ Robert Harris Enigma. Novela. Weltbild, Augsburg, 2005. ISBN 3-89897-119-8
Salto Arriba ↑ a Tony venta: Hacer los sistemas de cifrado Enigma para la película "Enigma". Consultado el 04 de noviembre de 2013.
Salto Arriba ↑ protestas polacas contra la película "Enigma". Consultado el 04 de noviembre de 2013.
Salto Arriba ↑ protestas polacas contra la aparición de un "traidor polaco". Consultado el 04 de noviembre de 2013.
Salto Arriba ↑ contribuciones polacas a la ruptura del enigma. Consultado el 04 de noviembre de 2013.
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 204. ISBN 0-947712-34-8
Salto Arriba ↑ Francis Harry Hinsley, Alan Stripp: Código Breakers - La historia interior de Bletchley Park. Oxford University Press, Reading, Berkshire 1993, p 11ss. ISBN 0-19-280132-5
↑ salto de altura por: Louis Kruh, cifrado Deavours: El Enigma Comercial - Comienzos de la máquina de criptografía. .. Cryptologia, Vol XXVI, No. 1, enero 2002, p 11. Consultado el: 04 de noviembre de 2013. PDF; 0.8 MB
Salto Arriba ↑ Craig P. Bauer: Historia Secreta - La historia de la criptografía. CRC Press, Boca Raton 2013 ISBN 978-1-4665-6186-1 248.
Salto Arriba ↑ David Kahn: Aprovechando la Enigma - La Carrera a romper los códigos alemán U-Boat, 1939 -1943. Naval Institute Press, Annapolis, MD, EE.UU., 2012, ISBN 978-1-59114-807-4 p.83
Salto Arriba ↑ Rudolf Kippenhahn: mensajes cifrados, la escritura secreta, Enigma y la tarjeta inteligente. Rowohlt, Reinbek 1999, p 226. ISBN 3-499-60807-3
↑ salto de altura por: de Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 355. ISBN 0-304-36662-5
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 214. ISBN 0-947712-34-8.
Salto Arriba ↑ David Kahn: Aprovechando la Enigma - La Carrera a romper los códigos alemán U-Boat 1939 -1943. Naval Institute Press, Annapolis, MD, EE.UU., 2012 S. 92f. ISBN 978-1-59114-807-4
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (3ª ed.), ISBN 3-540-67931-6 p.50
Saltando arriba ↑ Dirk Rijmenants: Procedimientos Enigma mensaje utilizado por el Ejército, la Fuerza Aérea y la Armada. Cryptologia, 34: 4, 2010, p 329ff.
Salto Arriba ↑ Philip Marcas: inversa rodillo D: Reflector rewirable de Enigma - Parte 1 Cryptologia, Volumen XXV, Número 2, abril de 2001, p 107
Salto Arriba ↑ Michael prosa: cifrado y Entzifferungsgeräte en la Segunda Guerra Mundial - la historia de los aspectos históricos de la tecnología y las ciencias de la computación. Universidad Técnica Disertación de Chemnitz, Leipzig 2004, p. 40
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 220. ISBN 0-947712-34-8
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 108. ISBN 0-947712-34-8
Salto Arriba ↑ a Tony Sale: El Bletchley Park 1944 Diccionario de cifrado. Publicación, Bletchley Park, 2001, p 20. Consultado el: 04 de noviembre de 2013. PDF; 0.4 MB
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 108. ISBN 0-947712-34-8
Salto Arriba ↑ Gordon Welchman: The Hut Seis Story - Romper los códigos Enigma. Allen Lane, Londres, 1982; Cleobury Mortimer M & M, Baldwin Shropshire 2000, p 102. ISBN 0-947712-34-8
Salto Arriba ↑ Friedrich L. Bauer: secretos descifrados, métodos y principios de la criptografía. Springer, Berlín, 2000 (tercera edición), p. 426. ISBN 3-540-67931-6
Salto Arriba ↑ David Kahn: Aprovechando la Enigma - La Carrera a romper los códigos alemán U-Boat 1939 -1943. Naval Institute Press, Annapolis, MD, EE.UU., 2012, p 139. ISBN 978-1-59114-807-4
Alto Mando Salto Arriba ↑ de las Fuerzas Armadas: reglas claves generales para la Wehrmacht. H.Dv.g. 7, Reichsdruckerei, Berlín 1944, p 5. Consultado: 04 de noviembre de 2013. PDF; 0.9 MB
Salto Arriba ↑ Hugh Sebag-Montefiore: ENIGMA - La batalla por el código. Cassell Paperbacks Militares, Londres 2004, p 422. ISBN 0-304-36662-5
Máquinas-Rotor clave
descifradores de códigos de Bletchley Park
Los datos normativos (término Subject): GND: 4209290-5
Categorías: Wikipedia: Feria Enigma (máquina) Criptológico algoritmos de cifrado simétrico de dispositivos de tecnología militar (II Guerra Mundial)