Máquina enigma
A máquina Enigma é um dispositivo de cifra desenvolvido e usado no início e meados do século 20 para proteger a comunicação comercial, diplomática e militar. Foi amplamente empregado pela Alemanha nazista durante a Segunda Guerra Mundial, em todos os ramos das forças armadas alemãs. A máquina Enigma era considerada tão segura que era usada para codificar as mensagens mais secretas.
O Enigma possui um mecanismo de rotor eletromecânico que embaralha as 26 letras do alfabeto. Em uso típico, uma pessoa insere texto no teclado do Enigma e outra anota qual das 26 luzes acima do teclado acende a cada tecla pressionada. Se for inserido texto simples, as letras iluminadas são o texto cifrado. Inserir texto cifrado o transforma de volta em texto simples legível. O mecanismo do rotor altera as conexões elétricas entre as teclas e as luzes a cada pressionamento de tecla.
A segurança do sistema depende das configurações da máquina que geralmente são alteradas diariamente, com base em listas de chaves secretas distribuídas antecipadamente, e de outras configurações que são alteradas para cada mensagem. A estação receptora teria que conhecer e usar as configurações exatas empregadas pela estação transmissora para descriptografar uma mensagem com sucesso.
Embora a Alemanha nazista tenha introduzido uma série de melhorias no Enigma ao longo dos anos, e isso dificultou os esforços de descriptografia, elas não impediram a Polônia de quebrar a máquina já em dezembro de 1932 e ler mensagens antes e durante a guerra. O compartilhamento de suas conquistas pela Polônia permitiu que os aliados ocidentais explorassem as mensagens cifradas da Enigma como uma importante fonte de inteligência. Muitos comentaristas dizem que o fluxo de inteligência de comunicações Ultra da descriptografia de Enigma, Lorenz e outras cifras encurtou a guerra substancialmente e pode até ter alterado seu resultado.
História
A máquina Enigma foi inventada pelo engenheiro alemão Arthur Scherbius no final da Primeira Guerra Mundial. Isso era desconhecido até 2003, quando foi encontrado um artigo de Karl de Leeuw que descrevia em detalhes a história de Scherbius. mudanças. A empresa alemã Scherbius & A Ritter, co-fundada por Scherbius, patenteou ideias para uma máquina de cifras em 1918 e começou a comercializar o produto acabado sob a marca Enigma em 1923, inicialmente voltada para mercados comerciais. Os primeiros modelos foram usados comercialmente a partir do início da década de 1920 e adotados por serviços militares e governamentais de vários países, principalmente a Alemanha nazista antes e durante a Segunda Guerra Mundial.
Foram produzidos vários modelos diferentes da Enigma, mas os modelos militares alemães, com quadro de tomadas, eram os mais complexos. Modelos japoneses e italianos também estavam em uso. Com sua adoção (de forma ligeiramente modificada) pela Marinha alemã em 1926 e pelo Exército e Força Aérea alemães logo depois, o nome Enigma tornou-se amplamente conhecido nos círculos militares. O planejamento militar alemão pré-guerra enfatizou forças e táticas rápidas e móveis, mais tarde conhecidas como blitzkrieg, que dependem da comunicação por rádio para comando e coordenação. Como os adversários provavelmente interceptariam os sinais de rádio, as mensagens precisavam ser protegidas com criptografia segura. Compacta e facilmente portátil, a máquina Enigma preencheu essa necessidade.
Quebrando o enigma
Por volta de dezembro de 1932, Marian Rejewski, um matemático e criptólogo polonês do Polish Cipher Bureau, usou a teoria das permutações e falhas nos procedimentos alemães de criptografia de mensagens militares para quebrar as chaves de mensagem da máquina Enigma. O espião francês Hans-Thilo Schmidt obteve acesso a materiais cifrados alemães que incluíam as chaves diárias usadas em setembro e outubro de 1932. Essas chaves incluíam as configurações do quadro de tomadas. Os franceses passaram o material para os poloneses, e Rejewski usou parte desse material e o tráfego de mensagens em setembro e outubro para resolver a fiação desconhecida do rotor. Consequentemente, os matemáticos poloneses foram capazes de construir suas próprias máquinas Enigma, apelidadas de "duplas Enigma". Rejewski foi auxiliado pelos colegas matemáticos-criptologistas Jerzy Różycki e Henryk Zygalski, ambos recrutados com Rejewski da Universidade de Poznań, que havia sido selecionada para o estudo de seus alunos. conhecimento da língua alemã, uma vez que essa área foi mantida pela Alemanha antes da Primeira Guerra Mundial. O Polish Cipher Bureau desenvolveu técnicas para derrotar o quadro de tomadas e encontrar todos os componentes da chave diária, o que permitiu ao Cipher Bureau ler mensagens Enigma alemãs a partir de Janeiro de 1933.
Com o tempo, os procedimentos criptográficos alemães melhoraram e o Cipher Bureau desenvolveu técnicas e projetou dispositivos mecânicos para continuar lendo o tráfego da Enigma. Como parte desse esforço, os poloneses exploraram peculiaridades dos rotores, compilaram catálogos, construíram um ciclômetro (inventado por Rejewski) para ajudar a fazer um catálogo com 100.000 entradas, inventaram e produziram folhas de Zygalski e construíram a bomba eletromecânica criptológica (inventada por Rejewski) para pesquisar as configurações do rotor. Em 1938 os poloneses tinham seis bomby (plural de bomba), mas naquele ano os alemães acrescentaram mais dois rotores, dez vezes mais bomby teria sido necessário para ler o tráfego.
Nos dias 26 e 27 de julho de 1939, em Pyry, ao sul de Varsóvia, os poloneses iniciaram representantes da inteligência militar francesa e britânica nas técnicas e equipamentos poloneses de descriptografia da Enigma, incluindo as folhas de Zygalski e a bomba criptológica, e prometeram a cada delegação uma Enigma reconstruído polonês (os dispositivos foram entregues em breve).
Em setembro de 1939, a Missão Militar Britânica 4, que incluía Colin Gubbins e Vera Atkins, foi para a Polônia, com a intenção de evacuar os decifradores Marian Rejewski, Jerzy Różycki e Henryk Zygalski do país. Os criptologistas, no entanto, foram evacuados por seus próprios superiores para a Romênia, na época um país aliado da Polônia. No caminho, por razões de segurança, o pessoal do Polish Cipher Bureau destruiu deliberadamente seus registros e equipamentos. Da Romênia eles viajaram para a França, onde retomaram seu trabalho criptológico, colaborando por teletipo com os britânicos, que começaram a trabalhar na descriptografia das mensagens Enigma alemãs, usando equipamentos e técnicas polonesas.
Gordon Welchman, que se tornou chefe do Hut 6 em Bletchley Park, escreveu: "Hut 6 Ultra nunca teria decolado se não tivéssemos aprendido com os poloneses, na hora exata, os detalhes tanto da versão militar alemã da máquina comercial Enigma quanto dos procedimentos operacionais que estavam em uso." A transferência polonesa de teoria e tecnologia em Pyry formou a base crucial para o subsequente esforço britânico de descriptografia da Enigma da Segunda Guerra Mundial em Bletchley Park, onde Welchman trabalhava.
Durante a guerra, os criptologistas britânicos decifraram um grande número de mensagens cifradas na Enigma. A inteligência obtida desta fonte, codinome "Ultra" pelos britânicos, foi uma ajuda substancial para o esforço de guerra dos Aliados.
Embora a Enigma tivesse algumas fraquezas criptográficas, na prática foram falhas processuais alemãs, erros do operador, falha em introduzir sistematicamente mudanças nos procedimentos de criptografia e captura aliada de tabelas de chaves e hardware que, durante a guerra, permitiram que os criptologistas aliados tivessem sucesso.
A partir de outubro de 1944, o Abwehr alemão usou o Schlüsselgerät 41.
Design
Como outras máquinas de rotor, a máquina Enigma é uma combinação de subsistemas mecânicos e elétricos. O subsistema mecânico consiste em um teclado; um conjunto de discos giratórios chamados rotores dispostos adjacentemente ao longo de um fuso; um dos vários componentes de passo para girar pelo menos um rotor a cada pressionamento de tecla e uma série de lâmpadas, uma para cada letra. Esses recursos de design são a razão pela qual a máquina Enigma foi originalmente chamada de máquina de cifra baseada em rotor durante seu início intelectual em 1915.
Caminho elétrico
Um caminho elétrico é uma rota para a corrente viajar. Ao manipular esse fenômeno, a máquina Enigma foi capaz de embaralhar as mensagens. As partes mecânicas agem formando um circuito elétrico variável. Quando uma tecla é pressionada, um ou mais rotores giram no fuso. Nas laterais dos rotores há uma série de contatos elétricos que, após a rotação, se alinham com os contatos dos outros rotores ou fiação fixa em cada extremidade do fuso. Quando os rotores estão devidamente alinhados, cada tecla do teclado é conectada a um caminho elétrico exclusivo por meio de uma série de contatos e fiação interna. A corrente, normalmente de uma bateria, flui através da tecla pressionada, para o conjunto de circuitos recém-configurado e sai novamente, acendendo uma lâmpada de exibição, que mostra a letra de saída. Por exemplo, ao criptografar uma mensagem começando com ANX..., o operador primeiro pressionaria a tecla A e a lâmpada Z poderia acender, então Z seria a primeira letra do texto cifrado. Em seguida, o operador pressionaria N e, em seguida, X da mesma maneira e assim por diante.
A corrente flui da bateria (1) através de um interruptor de teclado bidirecional pressionado (2) para o quadro de tomadas (3). Em seguida, ele passa pelo plugue "A" (3) através da roda de entrada (4), através da fiação dos três (Wehrmacht Enigma) ou quatro (variantes Kriegsmarine M4 e Abwehr) instalados (5), e entra no refletor (6). O refletor retorna a corrente, por um caminho totalmente diferente, de volta pelos rotores (5) e roda de entrada (4), procedendo pelo plug "S" (7) conectado com um cabo (8) para plug "D", e outro interruptor bidirecional (9) para acender a lâmpada apropriada.
As mudanças repetidas do caminho elétrico através de um misturador Enigma implementam uma cifra de substituição polialfabética que fornece a segurança do Enigma. O diagrama à direita mostra como o caminho elétrico muda com cada tecla pressionada, o que causa a rotação de pelo menos o rotor direito. A corrente passa para o conjunto de rotores, entra e sai do refletor e sai pelos rotores novamente. As linhas acinzentadas são outros caminhos possíveis dentro de cada rotor; estes são conectados de um lado de cada rotor ao outro. A letra A é criptografada de forma diferente com pressionamentos de tecla consecutivos, primeiro para G e depois para C. Isso ocorre porque o rotor do lado direito avança (gira uma posição) a cada pressionamento de tecla, enviando o sinal em uma rota completamente diferente. Eventualmente, outros rotores avançam com um pressionamento de tecla.
Rotores
Os rotores (alternativamente rodas ou tambores, Walzen em alemão) formam o coração de uma máquina Enigma. Cada rotor é um disco de aproximadamente 10 cm (3,9 pol) de diâmetro feito de ebonite ou baquelite com 26 pinos de contato elétrico de latão, acionados por mola, dispostos em um círculo em uma face, com a outra face abrigando 26 contatos elétricos correspondentes na forma de placas circulares. Os pinos e contatos representam o alfabeto — normalmente as 26 letras A–Z, como será assumido no restante desta descrição. Quando os rotores são montados lado a lado no fuso, os pinos de um rotor repousam contra os contatos da placa do rotor vizinho, formando uma conexão elétrica. Dentro do corpo do rotor, 26 fios conectam cada pino de um lado a um contato do outro em um padrão complexo. A maioria dos rotores é identificada por algarismos romanos, e cada cópia emitida do rotor I, por exemplo, é conectada de forma idêntica a todas as outras. O mesmo é verdade para os rotores beta e gama finos especiais usados na variante naval M4.
Por si só, um rotor executa apenas um tipo muito simples de criptografia, uma cifra de substituição simples. Por exemplo, o pino correspondente à letra E pode ser conectado ao contato para a letra T na face oposta e assim por diante. A segurança do Enigma vem do uso de vários rotores em série (geralmente três ou quatro) e do movimento regular dos rotores, implementando assim uma cifra de substituição polialfabética.
Cada rotor pode ser ajustado para uma das 26 posições iniciais possíveis quando colocado em uma máquina Enigma. Após a inserção, um rotor pode ser girado manualmente para a posição correta, usando a roda ranhurada que se projeta da tampa interna da Enigma quando fechada. Para que o operador saiba a posição do rotor, cada um possui um alfabeto pneu (ou anel de letras) fixado na parte externa do disco do rotor, com 26 caracteres (tipicamente letras); um deles é visível através da janela para esse slot na tampa, indicando assim a posição de rotação do rotor. Nos primeiros modelos, o anel do alfabeto era fixado ao disco do rotor. Uma melhoria posterior foi a capacidade de ajustar o anel do alfabeto em relação ao disco do rotor. A posição do anel era conhecida como Ringstellung ("configuração do anel"), e essa configuração fazia parte da configuração inicial necessária antes de uma sessão de operação. Em termos modernos, fazia parte do vetor de inicialização.
Cada rotor contém um ou mais entalhes que controlam o passo do rotor. Nas variantes militares, os entalhes estão localizados no anel do alfabeto.
Os Enigmas do Exército e da Força Aérea foram usados com vários rotores, inicialmente três. Em 15 de dezembro de 1938, isso mudou para cinco, dos quais três foram escolhidos para uma determinada sessão. Os rotores foram marcados com algarismos romanos para distingui-los: I, II, III, IV e V, todos com entalhes únicos localizados em pontos diferentes no anel do alfabeto. Essa variação provavelmente foi planejada como uma medida de segurança, mas acabou permitindo os ataques do Método do Relógio Polonês e do Banburismus Britânico.
A versão naval da Wehrmacht Enigma sempre foi lançada com mais rotores do que os outros serviços: primeiro seis, depois sete e finalmente oito. Os rotores adicionais foram marcados VI, VII e VIII, todos com fiação diferente, e tinham dois entalhes, resultando em rotatividade mais frequente. A máquina Naval Enigma (M4) de quatro rotores acomodava um rotor extra no mesmo espaço que a versão de três rotores. Isso foi conseguido substituindo o refletor original por um mais fino e adicionando um quarto rotor fino. Esse quarto rotor era de dois tipos, Beta ou Gamma, e nunca escalonado, mas podia ser ajustado manualmente para qualquer uma das 26 posições. Um dos 26 fez a máquina funcionar de forma idêntica à máquina de três rotores.
Pisando
Para evitar a simples implementação de uma cifra de substituição simples (resolvível), cada pressionamento de tecla fazia com que um ou mais rotores avançassem um vigésimo sexto de uma rotação completa, antes que as conexões elétricas fossem feitas. Isso mudou o alfabeto de substituição usado para criptografia, garantindo que a substituição criptográfica fosse diferente em cada nova posição do rotor, produzindo uma cifra de substituição polialfabética mais formidável. O mecanismo de passo variou ligeiramente de modelo para modelo. O rotor da direita pisou uma vez a cada pressionamento de tecla e os outros rotores pisaram com menos frequência.
Faturamento
O avanço de um rotor diferente do esquerdo foi chamado de turnover pelos britânicos. Isso foi conseguido por um mecanismo de catraca e lingueta. Cada rotor tinha uma catraca com 26 dentes e toda vez que uma tecla era pressionada, o conjunto de linguetas acionadas por mola avançava em uníssono, tentando engatar com uma catraca. O anel alfabético do rotor à direita normalmente evitava isso. À medida que esse anel girava com seu rotor, um entalhe usinado nele acabaria se alinhando com a lingueta, permitindo que ele se encaixasse na catraca e avançasse o rotor à sua esquerda. A lingueta direita, sem rotor e anel à direita, pisava em seu rotor a cada pressionamento de tecla. Para um rotor de entalhe único na posição da direita, o rotor do meio deu um passo a cada 26 passos do rotor da direita. Da mesma forma para os rotores dois e três. Para um rotor de dois entalhes, o rotor à sua esquerda giraria duas vezes para cada rotação.
Os primeiros cinco rotores a serem introduzidos (I–V) continham um entalhe cada, enquanto os rotores navais adicionais VI, VII e VIII tinham cada um dois entalhes. A posição do entalhe em cada rotor era determinada pelo anel de letras que podia ser ajustado em relação ao núcleo contendo as interligações. Os pontos nos anéis nos quais eles causaram o movimento da próxima roda foram os seguintes.
Rotor | Posição(s) de substituição | Pressão mnemônica |
---|---|---|
Eu... | R | Realidade |
II | F | Bandeiras |
III. | W | Onda |
IV | KK | Reis |
V | A | Acima |
VI, VII e VIII | A e N |
O design também incluiu um recurso conhecido como passo duplo. Isso ocorria quando cada lingueta se alinhava com a catraca de seu rotor e o anel entalhado rotativo do rotor vizinho. Se uma lingueta se enganchasse com uma catraca através do alinhamento com um entalhe, ao se mover para frente, ela empurrava tanto a catraca quanto o entalhe, avançando ambos os rotores. Em uma máquina de três rotores, o passo duplo afetou apenas o rotor dois. Se, ao avançar, a catraca do rotor três fosse engatada, o rotor dois se moveria novamente no pressionamento de tecla subsequente, resultando em duas etapas consecutivas. O rotor dois também empurra o rotor um para frente após 26 etapas, mas como o rotor um avança a cada pressionamento de tecla, não há passo duplo. Esse passo duplo fez com que os rotores se desviassem do movimento regular do odômetro.
Com três rodas e apenas entalhes únicos na primeira e segunda rodas, a máquina tinha um período de 26×25×26 = 16.900 (não 26×26×26, por causa do passo duplo). Historicamente, as mensagens eram limitadas a algumas centenas de letras e, portanto, não havia chance de repetir qualquer posição combinada do rotor durante uma única sessão, negando aos criptoanalistas pistas valiosas.
Para abrir espaço para os quarto rotores Navais, o refletor foi feito muito mais fino. O quarto rotor encaixado no espaço disponibilizado. Nenhuma outra alteração foi feita, o que facilitou a transição. Como havia apenas três linguetas, o quarto rotor nunca pisava, mas podia ser ajustado manualmente em uma das 26 posições possíveis.
Um dispositivo que foi projetado, mas não implementado antes do fim da guerra, foi o Lückenfüllerwalze (roda de preenchimento de lacunas) que implementava passos irregulares. Permitiu configuração de campo de entalhes em todas as 26 posições. Se o número de entalhes fosse um primo relativo de 26 e o número de entalhes fosse diferente para cada roda, o passo seria mais imprevisível. Como o Umkehrwalze-D, também permitiu que a fiação interna fosse reconfigurada.
Roda de entrada
A roda de entrada atual (Eintrittswalze em alemão), ou estator de entrada, conecta o quadro de conexões ao conjunto do rotor. Se o quadro de conexões não estiver presente, a roda de entrada conecta o teclado e o quadro de lâmpadas ao conjunto do rotor. Embora a fiação exata usada seja relativamente de pouca importância para a segurança, ela provou ser um obstáculo para o progresso de Rejewski durante seu estudo das fiações do rotor. O Enigma comercial conecta as teclas na ordem de sua sequência em um teclado QWERTZ: Q→A, W→B, E→C e assim por diante. O Enigma militar os conecta em ordem alfabética direta: A→A, B→B, C →C, e assim por diante. Rejewski precisou de suposições inspiradas para penetrar na modificação.
Refletor
Com exceção dos modelos A e B, o último rotor veio antes de um 'refletor' (Alemão: Umkehrwalze, que significa 'rotor de reversão'), um recurso patenteado exclusivo da Enigma entre as várias máquinas de rotor do período. O refletor conectava as saídas do último rotor em pares, redirecionando a corrente de volta através dos rotores por uma rota diferente. O refletor garantiu que o Enigma seria auto-recíproco; assim, com duas máquinas configuradas de forma idêntica, uma mensagem pode ser criptografada em uma e descriptografada na outra, sem a necessidade de um mecanismo volumoso para alternar entre os modos de criptografia e descriptografia. O refletor permitia um design mais compacto, mas também dava à Enigma a propriedade de que nenhuma letra jamais criptografava para si mesma. Esta foi uma falha criptológica grave que foi posteriormente explorada por codebreakers.
No modelo 'C', o refletor pode ser inserido em uma das duas posições diferentes. No modelo 'D', o refletor pode ser definido em 26 posições possíveis, embora não se mova durante a criptografia. No Abwehr Enigma, o refletor pisou durante a criptografia de maneira semelhante às outras rodas.
No Enigma do Exército e da Força Aérea Alemã, o refletor era fixo e não girava; havia quatro versões. A versão original foi marcada como 'A' e foi substituída por Umkehrwalze B em 1º de novembro de 1937. Uma terceira versão, Umkehrwalze C foi usada brevemente em 1940, possivelmente por engano, e foi resolvido por Hut 6. A quarta versão, observada pela primeira vez em 2 de janeiro de 1944, tinha um refletor religável, chamado Umkehrwalze D, apelidado de Uncle Dick pelos britânicos, permitindo a Operador Enigma para alterar as conexões como parte das configurações principais.
Plugboard
O quadro de tomadas (Steckerbrett em alemão) permitia fiação variável que podia ser reconfigurada pelo operador (visível no painel frontal da Figura 1; alguns dos patch cords podem ser vistos na tampa). Foi introduzido nas versões do Exército Alemão em 1928, e logo foi adotado pelo Reichsmarine (Marinha Alemã). O plugboard contribuiu com mais força criptográfica do que um rotor extra, pois tinha 150 trilhões de configurações possíveis (veja abaixo). O Enigma sem um quadro de tomadas (conhecido como Enigma sem controle) pode ser resolvido de forma relativamente direta usando métodos manuais; essas técnicas foram geralmente derrotadas pelo plugboard, levando os criptoanalistas aliados a desenvolver máquinas especiais para resolvê-lo.
Um cabo colocado no quadro de conexões conectou letras em pares; por exemplo, E e Q podem ser um par guiado. O efeito foi trocar essas letras antes e depois da unidade de embaralhamento do rotor principal. Por exemplo, quando um operador pressionava E, o sinal era desviado para Q antes de entrar nos rotores. Até 13 pares guiados podem ser usados ao mesmo tempo, embora apenas 10 fossem normalmente usados.
A corrente fluiu do teclado através do quadro de conexões e prosseguiu para o rotor de entrada ou Eintrittswalze. Cada letra no quadro de tomadas tinha dois conectores. A inserção de um plugue desconectou o conector superior (do teclado) e o conector inferior (do rotor de entrada) dessa letra. O plugue na outra extremidade do cabo cruzado foi inserido nos conectores de outra letra, trocando assim as conexões das duas letras.
Acessórios
Outras características tornaram várias máquinas Enigma mais seguras ou mais convenientes.
Schreibmax
Alguns M4 Enigmas usavam a Schreibmax, uma pequena impressora que podia imprimir as 26 letras em uma estreita fita de papel. Isso eliminou a necessidade de um segundo operador para ler as lâmpadas e transcrever as cartas. O Schreibmax foi colocado no topo da máquina Enigma e conectado ao painel de lâmpadas. Para instalar a impressora, a tampa da lâmpada e as lâmpadas tiveram que ser removidas. Melhorou tanto a conveniência quanto a segurança operacional; a impressora pode ser instalada remotamente de forma que o oficial de sinalização que opera a máquina não precise mais ver o texto simples descriptografado.
Fernlesegerät
Outro acessório foi o painel remoto da lâmpada Fernlesegerät. Para máquinas equipadas com o painel extra, a caixa de madeira da Enigma era mais larga e podia armazenar o painel extra. Uma versão do painel de lâmpadas poderia ser conectada posteriormente, mas isso exigia, como no Schreibmax, que o painel de lâmpadas e as lâmpadas fossem removidos. O painel remoto possibilitou que uma pessoa lesse o texto simples descriptografado sem que o operador o visse.
Uhr
Em 1944, a Luftwaffe introduziu uma chave plugboard, chamada de Uhr (relógio), uma pequena caixa contendo uma chave com 40 posições. Ele substituiu os plugues padrão. Depois de conectar os plugues, conforme determinado na folha de chave diária, o operador girou a chave para uma das 40 posições, cada uma produzindo uma combinação diferente de fiação do plugue. A maioria dessas conexões de plugue, ao contrário dos plugues padrão, não eram emparelhadas. Em uma posição do interruptor, o Uhr não trocava letras, mas simplesmente emulava os 13 fios de direção com plugues.
Análise matemática
A transformação Enigma para cada letra pode ser especificada matematicamente como um produto de permutações. Assumindo um Enigma do Exército/Força Aérea Alemã de três rotores, deixe P denotar a transformação do quadro de tomadas, U denota o do refletor e L, M, R denotam aqueles de os rotores esquerdo, médio e direito, respectivamente. Então a criptografia E pode ser expressa como
- E= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =PRMLUL- Sim. - Sim. 1M- Sim. - Sim. 1R- Sim. - Sim. 1P- Sim. - Sim. 1.Não. E=PRMLUL^{-1}M^{-1}R^{-1}P^{-1}.}
Após cada pressionamento de tecla, os rotores giram, alterando a transformação. Por exemplo, se o rotor direito R for girado n posições, a transformação torna-se
- ? ? nR? ? - Sim. - Sim. n,{displaystyle rho ^{n}Rrho ^{-n},}
onde ρ é o mapeamento de permutação cíclica A para B, B para C e assim por diante. Da mesma forma, os rotores do meio e da esquerda podem ser representados como j e k rotações de M e L. A transformação de criptografia pode então ser descrita como
- E= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = =P(? ? nR? ? - Sim. - Sim. n)(? ? JJM? ? - Sim. - Sim. JJ)(? ? kL? ? - Sim. - Sim. k)U(? ? kL- Sim. - Sim. 1? ? - Sim. - Sim. k)(? ? JJM- Sim. - Sim. 1? ? - Sim. - Sim. JJ)(? ? nR- Sim. - Sim. 1? ? - Sim. - Sim. n)P- Sim. - Sim. 1.{displaystyle E=Pleft(rho ^{n}Rrho ^{-n}right)left(rho ^{j}Mrho ^{-j}right)left(rho ^{k}Lrho ^{-k}right)Uleft(rho ^{k}L^{-1}rho ^{-k}right)left(rho ^{j}M^{-1}rho ^{-j}right)left(rho ^{n}R^{-1}rho ^{-n}right)P^{-1}.}
Combinando três rotores de um conjunto de cinco, cada uma das 3 configurações do rotor com 26 posições e o quadro de conexões com dez pares de letras conectadas, o Enigma militar tem 158.962.555.217.826.360.000 configurações diferentes (quase 159 quintilhões ou cerca de 67 bits).
Operação
Operação básica
Um operador Enigma alemão receberia uma mensagem de texto simples para criptografar. Depois de configurar sua máquina, ele digitava a mensagem no teclado Enigma. Para cada letra pressionada, uma lâmpada acendia indicando uma letra diferente de acordo com uma substituição pseudo-aleatória determinada pelas vias elétricas dentro da máquina. A letra indicada pela lâmpada seria registrada, normalmente por um segundo operador, como a letra do texto cifrado. A ação de pressionar uma tecla também movia um ou mais rotores de modo que o próximo pressionamento de tecla usasse um caminho elétrico diferente e, portanto, uma substituição diferente ocorreria mesmo se a mesma letra do texto simples fosse inserida novamente. Para cada pressionamento de tecla, havia rotação de pelo menos o rotor do lado direito e, com menos frequência, dos outros dois, resultando em um alfabeto de substituição diferente sendo usado para cada letra da mensagem. Esse processo continuou até que a mensagem fosse concluída. O texto cifrado gravado pelo segundo operador seria então transmitido, geralmente por rádio em código Morse, a um operador de outra máquina Enigma. Esse operador digitaria o texto cifrado e - contanto que todas as configurações da máquina de decifração fossem idênticas às da máquina de codificação - para cada tecla pressionada, a substituição reversa ocorreria e a mensagem de texto simples emergiria.
Detalhes
Em uso, o Enigma exigia uma lista de configurações diárias de teclas e documentos auxiliares. Na prática militar alemã, as comunicações eram divididas em redes separadas, cada uma usando configurações diferentes. Essas redes de comunicação foram denominadas chaves em Bletchley Park e receberam nomes de código, como Red, Tentilhão e Shark. Cada unidade operando em rede recebeu a mesma lista de configurações para seu Enigma, válida por um período de tempo. Os procedimentos para o German Naval Enigma eram mais elaborados e mais seguros do que aqueles em outros serviços e empregavam livros de códigos auxiliares. Os livros de código da Marinha eram impressos em tinta vermelha solúvel em água em papel rosa para que pudessem ser facilmente destruídos se estivessem em perigo ou se o navio fosse afundado.
A configuração de uma máquina Enigma (sua chave criptográfica em termos modernos; Schlüssel em alemão) especificava cada aspecto da máquina ajustável pelo operador:
- Ordem da roda (O que se passa?) – a escolha dos rotores e a ordem em que estão equipados.
- Configurações do anel (Anel de aço inoxidável) – a posição de cada anel de alfabeto em relação à sua fiação rotor.
- Conexões de plug (Produtos de plástico) – os pares de letras no plugboard que estão conectados juntos.
- Em versões muito tardias, a fiação do refletor reconfigurable.
- Posição inicial dos rotores (Indústria de impressão) – escolhido pelo operador, deve ser diferente para cada mensagem.
Para que uma mensagem fosse criptografada e descriptografada corretamente, tanto o remetente quanto o destinatário tinham que configurar seu Enigma da mesma maneira; seleção e ordem do rotor, posições dos anéis, conexões do quadro de conexões e posições do rotor de partida devem ser idênticos. Com exceção das posições iniciais, essas configurações foram previamente estabelecidas, distribuídas em listas de chaves e alteradas diariamente. Por exemplo, as configurações para o 18º dia do mês na lista de chaves alemã Luftwaffe Enigma número 649 (veja a imagem) foram as seguintes:
- Ordem da roda: IV, II, V
- Configurações do anel: 15, 23, 26
- Conexões de bordo: EJ OY IV AQ KW FX MT PS LU BD
- Fiação de refletor reconconfigurável: IU AS DV GL FT OX EZ CH MR KN BQ PW
- Grupos indicador: Isa zbw vcj rxn
A Enigma foi projetada para ser segura mesmo se a fiação do rotor fosse conhecida por um oponente, embora na prática um esforço considerável protegesse a configuração da fiação. Se a fiação for secreta, o número total de configurações possíveis foi calculado em cerca de 3×10114 (aproximadamente 380 bits); com fiação conhecida e outras restrições operacionais, isso é reduzido para cerca de 1023 (76 bits). Devido ao grande número de possibilidades, os usuários do Enigma estavam confiantes em sua segurança; não era viável para um adversário sequer começar a tentar um ataque de força bruta.
Indicador
A maior parte da chave foi mantida constante por um período de tempo definido, geralmente um dia. Uma posição inicial diferente do rotor foi usada para cada mensagem, um conceito semelhante a um vetor de inicialização na criptografia moderna. O motivo é que criptografar muitas mensagens com configurações idênticas ou quase idênticas (denominados na criptoanálise como sendo em profundidade) permitiria um ataque usando um procedimento estatístico como o Índice de coincidência de Friedman. A posição inicial dos rotores era transmitida pouco antes do texto cifrado, geralmente depois de ter sido cifrada. O método exato usado foi denominado procedimento indicador. A fraqueza do projeto e a negligência do operador nesses procedimentos de indicadores foram duas das principais fraquezas que possibilitaram a quebra do Enigma.
Um dos primeiros procedimentos indicadores para o Enigma foi criptograficamente defeituoso e permitiu que os criptoanalistas poloneses fizessem as primeiras quebras no Enigma. O procedimento fazia com que o operador configurasse sua máquina de acordo com as configurações secretas que todos os operadores da rede compartilhavam. As configurações incluíam uma posição inicial para os rotores (o Grundstellung), digamos, AOH. O operador girou seus rotores até que AOH ficasse visível através das janelas do rotor. Nesse ponto, o operador escolheu sua própria posição inicial arbitrária para a mensagem que enviaria. Um operador pode selecionar EIN, e isso se torna a configuração de mensagem para aquela sessão de criptografia. O operador então digitava EIN na máquina duas vezes, produzindo o indicador criptografado, por exemplo XHTLOA. Isso foi então transmitido, momento em que o operador girava os rotores para suas configurações de mensagem, EIN neste exemplo, e então digitava o texto simples da mensagem.
No lado receptor, o operador colocou a máquina nas configurações iniciais (AOH) e digitou as seis primeiras letras da mensagem (XHTLOA). Neste exemplo, EINEIN surgiu nas lâmpadas, para que o operador aprendesse a configuração da mensagem que o remetente usou para criptografar esta mensagem. O operador receptor configuraria seus rotores para EIN, digitaria o restante do texto cifrado e obteria a mensagem decifrada.
Este esquema de indicadores tinha dois pontos fracos. Primeiro, o uso de uma posição inicial global (Grundstellung) significava que todas as chaves de mensagem usavam a mesma substituição polialfabética. Em procedimentos de indicadores posteriores, o operador selecionou sua posição inicial para criptografar o indicador e enviou essa posição inicial de forma clara. O segundo problema era a repetição do indicador, que era uma grave falha de segurança. A configuração da mensagem foi codificada duas vezes, resultando em uma relação entre primeiro e quarto, segundo e quinto e terceiro e sexto caractere. Essas falhas de segurança permitiram que o Polish Cipher Bureau invadisse o sistema Enigma pré-guerra já em 1932. O procedimento do indicador inicial foi posteriormente descrito por criptoanalistas alemães como a "técnica do indicador defeituoso".
Durante a Segunda Guerra Mundial, os livros de código eram usados apenas diariamente para configurar os rotores, suas configurações de anel e o quadro de tomadas. Para cada mensagem, o operador selecionou uma posição inicial aleatória, digamos WZA, e uma chave de mensagem aleatória, talvez SXT. Ele moveu os rotores para a posição inicial WZA e codificou a chave de mensagem SXT. Suponha que o resultado foi UHL. Ele então configurou a chave da mensagem, SXT, como a posição inicial e criptografou a mensagem. Em seguida, ele transmitiu a posição inicial, WZA, a chave da mensagem codificada, UHL e, em seguida, o texto cifrado. O receptor configurou a posição inicial de acordo com o primeiro trigrama, WZA, e decodificou o segundo trigrama, UHL, para obter a configuração da mensagem SXT. Em seguida, ele usou essa configuração de mensagem SXT como a posição inicial para descriptografar a mensagem. Dessa forma, cada configuração de terra era diferente e o novo procedimento evitou a falha de segurança das configurações de mensagens codificadas duplamente.
Este procedimento foi usado apenas pela Wehrmacht e Luftwaffe. Os procedimentos da Kriegsmarine para enviar mensagens com a Enigma eram muito mais complexos e elaborados. Antes da criptografia, a mensagem era codificada usando o livro de códigos Kurzsignalheft. O Kurzsignalheft continha tabelas para converter sentenças em grupos de quatro letras. Muitas opções foram incluídas, por exemplo, questões logísticas como reabastecimento e encontro com navios de abastecimento, posições e listas de grade, nomes de portos, países, armas, condições meteorológicas, posições inimigas e navios, tabelas de data e hora. Outro livro de códigos continha Kenngruppen e Spruchschlüssel: a identificação da chave e a chave da mensagem.
Detalhes adicionais
A máquina Enigma do Exército usava apenas os 26 caracteres do alfabeto. A pontuação foi substituída por combinações raras de caracteres. Um espaço foi omitido ou substituído por um X. O X geralmente era usado como ponto final.
Alguns sinais de pontuação eram diferentes em outras partes das forças armadas. A Wehrmacht substituiu a vírgula por ZZ e o ponto de interrogação por FRAGE ou FRAQ.
O Kriegsmarine substituiu a vírgula por Y e o ponto de interrogação por UD. A combinação CH, como em "Acht" (oito) ou "Richtung" (direção), foi substituído por Q (AQT, RIQTUNG). Dois, três e quatro zeros foram substituídos por CENTA, MILLE e MYRIA.
A Wehrmacht e a Luftwaffe transmitiam mensagens em grupos de cinco caracteres.
A Kriegsmarine, usando o Enigma de quatro rotores, tinha grupos de quatro caracteres. Nomes ou palavras usados com frequência foram variados tanto quanto possível. Palavras como Minensuchboot (varredor de minas) podem ser escritas como MINENSUCHBOOT, MINBOOT, MMMBOOT ou MMM354. Para dificultar a análise criptográfica, as mensagens foram limitadas a 250 caracteres. Mensagens mais longas foram divididas em várias partes, cada uma usando uma chave de mensagem diferente.
Exemplo de processo de codificação
As substituições de caracteres pela máquina Enigma como um todo podem ser expressas como uma sequência de letras com cada posição ocupada pelo caractere que substituirá o caractere na posição correspondente no alfabeto. Por exemplo, uma determinada configuração de máquina que codifica A para L, B para U, C para S,... e Z para J pode ser representada compactamente como
PESSOAS DE CONCORRÊNCIA APLICÁVEL ÀS EMPRESAS
e a codificação de um caractere específico por essa configuração pode ser representada destacando o caractere codificado como em
D > LUS (H) QOXDMZNAIKFREPCYBWVGTJ
Uma vez que a operação de uma máquina Enigma codificando uma mensagem é uma série de tais configurações, cada uma associada a um único caractere sendo criptografado, uma sequência de tais representações pode ser usada para representar a operação da máquina enquanto ela codifica uma mensagem. Por exemplo, o processo de cifrar a primeira frase do corpo principal da famosa "mensagem de Dönitz" para
RBBF PMHP HGCZ XTDY GAHG UFXG EWKB LKGJ
pode ser representado como
0001 F > KGWNT (R)BLQPAHYDVJIFXEZOCSMU CDTK 25 15 16 26 VFCGEAPIJDK CDTL 25 15 16 01 0003 L > HLNRSKJAMGF(B)ICUQPDEYOZXWTV CDTM 25 15 16 02 0004 G > KPTXIG (F) MESAUHYQBOVJCLRZDNW CDUN 25 15 17 03 0005 E > XDYB(P)WOSMUZRIQGENLHVJTFACK CDUO 25 15 17 04 DLIAJUOVCEXBN(M)GQPWZYFHRKTS CDUP 25 15 17 05 0007 D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ CDUQ 25 15 17 06 0008 E > JKGO(P)TCIHABRNMDEYLZFXWVUQS CDUR 25 15 17 07 0009 GCBUZRASYXVMLPQNOF(H)WDKTJIE CDUS 25 17 08 0010 I > XPJUOWIY(G)CVRTQEBNLZMDKFAHS CDUT 25 15 17 09 0011 S > DISAUYOMBPNTHKGJRQ(C) 0012 T > FJLVQAKXNBGCPIRMEOY(Z)WDUHST CDUV 25 15 17 11 0013 S > KTJUQONPZCAMLGFHEW(X)BDYRSVI CDUW 25 15 17 12 0014 O > ZQXUVGFNWRLKPH(T)MBJYODEICSA CDUX 25 15 17 13 0015 F > XJWFR(D)ZSQBLKTVPOIEHMYNCAUG CDUY 25 15 17 14 0016 O > FSKTJARXPECNUL(Y)IZGBDMWVHOQ CDUZ 25 15 17 15 0017 R > CEAKBMRYUVDNFLTXW(G)ZOIJQPHS CDVA 25 15 18 16 0018 T > TLJRVQHGUCXBZYSWFDO(A)IEPKNM CDVB 25 15 18 17 0019 B > Y(H)LPGTEBKWICSVUDRQMFONJZAX CDVC 25 15 18 18 0020 E > KRUL(G)JEWNFADVIPOYBXZCMHSQT CDVD 25 15 18 19 0021 K > RCBPQMVZXY(U)OFSLDEANWKGTIJH CDVE 25 15 18 20 0022 A > (F)CBJQAWTVDYNXLUSEZPHOIGMKR CDVF 25 15 18 21 0023 N > VFTQSBPORUZWY(X)HGDIECJALNMK CDVG 25 15 18 22 0024 N > JSRHFENDUAZYQ(G)XTMCBPIWVOLK CDVH 25 15 18 23 0025 T > RCBUTXVZJINQPKWMLAY (E)DGOFSH CDVI 25 15 18 24 0026 Z > URFXNCMYLVPIGESKTBOQAJZDH(W) CDVJ 25 15 18 25 0027 U > JIOZFEWMBAUSHPCNRQLV(K)TGYXD CDVK 25 15 18 26 0028 G > ZGVRKO(B)XLNEIWJFUSDQYPCMHTA CDVL 25 15 18 01 0029 E > RMJV(L)YQZKCIEBONUWXPDSTFH CDVM 25 15 18 02 0030 B > G(K)QRFEANZPBMLHVJCDUXSOYTWI CDWN 25 15 19 03 0031 E > YMZT(G)VEKQOHPBSJLIUNDRFXWAC CDWO 25 15 19 04 0032 N > PDSBTIUQFNOVW(J)KAHZCEGLMYXR CDWP 25 15 19 05
onde as letras que seguem cada mapeamento são as letras que aparecem nas janelas naquele estágio (as únicas mudanças de estado visíveis para o operador) e os números mostram a posição física subjacente de cada rotor.
Os mapeamentos de caracteres para uma determinada configuração da máquina são, por sua vez, o resultado de uma série de tais mapeamentos aplicados a cada passagem por um componente da máquina: a codificação de um caractere resultante da aplicação de um determinado componente's mapeamento serve como entrada para o mapeamento do componente subseqüente. Por exemplo, a 4ª etapa da codificação acima pode ser expandida para mostrar cada uma dessas etapas usando a mesma representação de mapeamentos e realce para o caractere cifrado:
G > ABCDEF(G)HIJKLMNOPQRSTUVWXYZ P EFMQAB (G)UINKXCJORDPZTHVLY AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW 1 OFRJVM(A)ZHQNBXPYKCULGSWETDI N 03 VIII 2 (N)UKCHVSMDGTZQFYEWPIALOXRJB U 17 VI 3 XJMIYVCARQOWH(L)NDSUFKGBEPZT D 15 V 4 QUNGALXEPKZ(Y)RDSOFTVCMBIHWJ C 25 β RDOBJNTKVEHMLFCWZAXGYIPS (U)Q c 4 EVTNHQDXWZJFUCPIAMOR(B)SYGLK β 3 H(V)GPWSUMDBTNCOKXJIQZRFLAEY V 2 TZDIPNJESYCUHAVRMXGKB(F)QWOL VI 1 GLQYW (B) IZDPSFKANJCUXREVMOH VIII P E(F)MQABGUINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW F < KPTXIG (F)MESAUHYQBOVJCLRZDNW
Aqui a codificação começa trivialmente com o primeiro "mapeamento" representando o teclado (que não tem efeito), seguido do plugboard, configurado como AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW que não tem efeito sobre 'G', seguido pelo rotor VIII na posição 03, que mapeia G para A, depois o rotor VI na posição 17, que mapeia A para N,..., e finalmente o quadro de conexões novamente, que mapeia B para F, produzindo o total mapeamento indicado na etapa final: G a F.
Observe que este modelo possui 4 rotores (linhas 1 a 4) e que o refletor (linha R) também permuta (ilegíveis) letras.
Modelos
A família Enigma incluía vários designs. Os primeiros eram modelos comerciais datados do início dos anos 1920. A partir de meados da década de 1920, os militares alemães começaram a usar o Enigma, fazendo uma série de mudanças relacionadas à segurança. Várias nações adotaram ou adaptaram o design para suas próprias máquinas de cifra.
Cerca de 40.000 máquinas Enigma foram construídas. Após o fim da Segunda Guerra Mundial, os Aliados venderam máquinas Enigma capturadas, ainda amplamente consideradas seguras, para países em desenvolvimento.
Enigma comercial
Em 23 de fevereiro de 1918, Arthur Scherbius solicitou a patente de uma máquina de codificação que usava rotores. Scherbius e E. Richard Ritter fundaram a firma de Scherbius & Ritter. Eles abordaram a Marinha e o Ministério das Relações Exteriores da Alemanha com seu projeto, mas nenhuma das agências se interessou. Scherbius & Ritter então cedeu os direitos de patente à Gewerkschaft Securitas, que fundou a Chiffriermaschinen Aktien-Gesellschaft (Cipher Machines Stock Corporation) em 9 de julho de 1923; Scherbius e Ritter estavam no conselho de administração.
Enigma Handelsmaschine (1923)
A Chiffriermaschinen AG começou a anunciar uma máquina de rotor, Enigma Handelsmaschine, que foi exibida no Congresso da União Postal Internacional em 1924. A máquina era pesada e volumosa, incorporando uma máquina de escrever. Ele media 65 × 45 × 38 cm e pesava cerca de 50 kg (110 lb).
Die schreibende Enigma (1924)
Este também era um modelo com uma máquina de escrever. Lá onde uma série de problemas associados com a impressora e a construção não era estável até 1926. Ambas as primeiras versões do Enigma não tinham o refletor e tiveram que ser alternadas entre chiffering e dechiffering.
Die Glühlampenmaschine, Enigma A (1924)
O refletor, sugerido por Scherbius' colega Willi Korn, foi apresentado com a versão da lâmpada incandescente.
A máquina também era conhecida como Enigma militar. Ele tinha dois rotores e um refletor rotativo manualmente. A máquina de escrever foi omitida e lâmpadas incandescentes foram usadas para a saída. A operação foi um pouco diferente dos modelos posteriores. Antes da próxima pressão de tecla, o operador tinha que pressionar um botão para avançar o rotor direito um passo.
Enigma B (1924)
OEnigma modelo B foi introduzido no final de 1924 e tinha uma construção semelhante. Embora tivessem o nome Enigma, ambos os modelos A e B eram bem diferentes das versões posteriores: eles diferiam em tamanho físico e forma, mas também criptograficamente, pois não tinham o refletor. Este modelo de máquina Enigma era conhecido como Glowlamp Enigma ou Glühlampenmaschine, pois produzia sua saída em um painel de lâmpadas em vez de papel. Este método de saída era muito mais confiável e econômico. Portanto, esta máquina custava 1/8 do preço de sua antecessora.
Enigma C (1926)
Modelo C foi o terceiro modelo dos chamados ″Enigmas da lâmpada incandescente″ (depois de A e B) e novamente carecia de uma máquina de escrever.
Enigma D (1927)
O Enigma C rapidamente deu lugar ao Enigma D (1927). Essa versão foi amplamente utilizada, com embarques para Suécia, Holanda, Reino Unido, Japão, Itália, Espanha, Estados Unidos e Polônia. Em 1927, Hugh Foss, da British Government Code and Cypher School, foi capaz de mostrar que máquinas Enigma comerciais podiam ser quebradas, desde que berços adequados estivessem disponíveis. Logo, o Enigma D seria pioneiro no uso de um layout de teclado padrão para ser usado na computação alemã. Este "QWERTZ" layout é muito semelhante ao formato de teclado QWERTY americano usado em muitos idiomas.
"Navy Cipher D"
Outros países usaram máquinas Enigma. A Marinha italiana adotou o Enigma comercial como "Navy Cipher D". Os espanhóis também usaram máquinas comerciais da Enigma durante a Guerra Civil. Os decifradores britânicos conseguiram quebrar essas máquinas, que não tinham um quadro de tomadas. As máquinas Enigma também foram usadas pelos serviços diplomáticos.
Enigma H (1929)
Havia também um grande modelo de impressão de oito rotores, o Enigma H, chamado de Enigma II pelo Reichswehr. Em 1933, o Polish Cipher Bureau detectou que estava em uso para comunicação militar de alto nível, mas logo foi retirado, pois não era confiável e travava com frequência.
Enigma K
Os suíços usavam uma versão da Enigma chamada Modelo K ou Swiss K para uso militar e diplomático, que era muito semelhante à Enigma D comercial. A máquina' o código de s foi decifrado pela Polônia, França, Reino Unido e Estados Unidos; o último o codinome INDIGO. Um modelo Enigma T, de codinome Tirpitz, foi usado pelo Japão.
Enigma militar
Os vários serviços da Wehrmacht usaram várias versões do Enigma e os substituíram com frequência, às vezes por versões adaptadas de outros serviços. A Enigma raramente carregava mensagens estratégicas de alto nível, que quando não eram urgentes eram enviadas por correio, e quando urgentes eram enviadas por outros sistemas criptográficos, incluindo o Geheimschreiber.
Funkschlüssel C
O Reichsmarine foi o primeiro ramo militar a adotar a Enigma. Esta versão, denominada Funkschlüssel C ("Radio cipher C"), foi colocada em produção em 1925 e foi introduzida em serviço em 1926.
O teclado e o quadro de lâmpadas continham 29 letras — A-Z, Ä, Ö e Ü — que foram organizadas alfabeticamente, em oposição à ordem QWERTZUI. Os rotores tinham 28 contatos, com a letra X conectada para contornar os rotores sem criptografia. Três rotores foram escolhidos de um conjunto de cinco e o refletor pode ser inserido em uma das quatro posições diferentes, denominadas α, β, γ e δ. A máquina foi ligeiramente revisada em julho de 1933.
Enigma G (1928–1930)
Em 15 de julho de 1928, o Exército Alemão (Reichswehr) apresentou sua própria versão exclusiva da máquina Enigma, a Enigma G.
O Abwehr usou o Enigma G (o Abwehr Enigma). Esta variante do Enigma era uma máquina sem direção de quatro rodas com vários entalhes nos rotores. Este modelo foi equipado com um contador que aumentava a cada pressionamento de tecla e, portanto, também é conhecido como "máquina de contador" ou o Enigma Zählwerk.
Wehrmacht Enigma I (1930–1938)
A máquina Enigma G foi modificada para a Enigma I em junho de 1930. A Enigma I também é conhecida como Wehrmacht, ou "Serviços" Enigma, e foi amplamente utilizado pelos serviços militares alemães e outras organizações governamentais (como as ferrovias) antes e durante a Segunda Guerra Mundial.
A principal diferença entre a Enigma I (versão do exército alemão de 1930) e os modelos comerciais da Enigma era a adição de um quadro de conexões para trocar pares de letras, aumentando consideravelmente a força criptográfica.
Outras diferenças incluíam o uso de um refletor fixo e a realocação dos entalhes do corpo do rotor para os anéis de letras móveis. A máquina media 28 cm × 34 cm × 15 cm (11,0 in × 13,4 in × 5,9 in) e pesava cerca de 12 kg (26 lb).
Em agosto de 1935, a Força Aérea introduziu o Wehrmacht Enigma para suas comunicações.
M3 (1934)
Em 1930, o Reichswehr havia sugerido que a Marinha adotasse sua máquina, citando os benefícios de maior segurança (com o quadro de tomadas) e comunicações entre serviços mais fáceis. O Reichsmarine acabou concordando e em 1934 colocou em serviço a versão da Marinha do Enigma do Exército, designada Funkschlüssel ' ou M3. Enquanto o Exército usava apenas três rotores naquela época, a Marinha especificou uma escolha de três entre cinco possíveis.
Dois rotores extras (1938)
Em dezembro de 1938, o Exército emitiu dois rotores extras para que os três rotores fossem escolhidos de um conjunto de cinco. Em 1938, a Marinha adicionou mais dois rotores e outro em 1939 para permitir a escolha de três rotores de um conjunto de oito.
M4 (1942)
Um Enigma de quatro rotores foi introduzido pela Marinha para o tráfego de submarinos em 1º de fevereiro de 1942, chamado M4 (a rede era conhecida como Triton, ou Tubarão para os Aliados). O rotor extra foi montado no mesmo espaço dividindo o refletor em uma combinação de um refletor fino e um quarto rotor fino.
Máquinas sobreviventes
O esforço para quebrar o Enigma não foi divulgado até a década de 1970. Desde então, o interesse pela máquina Enigma cresceu. Enigmas estão em exibição pública em museus ao redor do mundo, e vários estão nas mãos de colecionadores particulares e entusiastas da história da computação.
O Deutsches Museum em Munique tem as variantes militares alemãs de três e quatro rotores, bem como várias versões civis. As máquinas Enigma são exibidas no National Codes Center em Bletchley Park, no Government Communications Headquarters, no Science Museum em Londres, no Discovery Park of America no Tennessee, no Polish Army Museum em Varsóvia, no Swedish Army Museum (Armémuseum) em Estocolmo, o Museu Militar de A Coruña na Espanha, o Nordland Red Cross War Memorial Museum em Narvik, Noruega, o Artillery, Engineers and Signals Museum em Hämeenlinna, Finlândia a Universidade Técnica da Dinamarca em Lyngby, Dinamarca, em Skanderborg Bunkerne em Skanderborg, Dinamarca, e no Australian War Memorial e no foyer do Australian Signals Directorate, ambos em Canberra, Austrália. O Instituto Jozef Pilsudski em Londres exibiu um raro duplo Enigma polonês montado na França em 1940. Em 2020, graças ao apoio do Ministério da Cultura e do Patrimônio Nacional, tornou-se propriedade do Museu de História Polonês.
Nos Estados Unidos, as máquinas Enigma podem ser vistas no Computer History Museum em Mountain View, Califórnia, e no National Security Agency's National Cryptologic Museum em Fort Meade, Maryland, onde os visitantes podem experimentar cifrar e decifrar mensagens. Duas máquinas que foram adquiridas após a captura do U-505 durante a Segunda Guerra Mundial estão em exibição ao lado do submarino no Museu de Ciência e Indústria em Chicago, Illinois. Um Enigma de três rotores está em exibição no Discovery Park of America em Union City, Tennessee. Um dispositivo de quatro rotores está em exibição no Corredor ANZUS do Pentágono no segundo andar, anel A, entre os corredores 8 e 9. Esta máquina foi emprestada da Austrália. A Academia da Força Aérea dos Estados Unidos em Colorado Springs tem uma máquina em exibição no Departamento de Ciência da Computação. Há também uma máquina localizada no Museu Nacional da Segunda Guerra Mundial em Nova Orleans. O Museu Internacional da Segunda Guerra Mundial perto de Boston tem sete máquinas Enigma em exibição, incluindo um modelo U-Boat de quatro rotores, um dos três exemplos sobreviventes de uma máquina Enigma com uma impressora, uma das menos de dez máquinas de código de dez rotores sobreviventes, um exemplo explodido por uma unidade do exército alemão em retirada, e dois Enigmas de três rotores que os visitantes podem operar para codificar e decodificar mensagens. Computer Museum of America em Roswell, Georgia tem um modelo de três rotores com dois rotores adicionais. A máquina está totalmente restaurada e o CMoA tem a documentação original da compra em 7 de março de 1936 pelo exército alemão. O Museu Nacional de Computação também contém máquinas Enigma sobreviventes em Bletchley, Inglaterra.
No Canadá, uma Enigma-K do Exército Suíço está em Calgary, Alberta. Está em exibição permanente no Museu Naval de Alberta, dentro dos Museus Militares de Calgary. Uma máquina Enigma de quatro rotores está em exibição no Military Communications and Electronics Museum na Canadian Forces Base (CFB) Kingston em Kingston, Ontário.
Ocasionalmente, as máquinas Enigma são vendidas em leilão; os preços variaram nos últimos anos de US $ 40.000 a US $ 547.500 em 2017. As réplicas estão disponíveis em várias formas, incluindo uma cópia reconstruída exata do modelo Naval M4, um Enigma implementado em eletrônica (Enigma-E), vários simuladores e papel e -análogos de tesoura.
Uma rara máquina Abwehr Enigma, designada G312, foi roubada do museu Bletchley Park em 1º de abril de 2000. Em setembro, um homem que se identificou como "O Mestre" enviou uma nota exigindo £ 25.000 e ameaçando destruir a máquina se o resgate não fosse pago. No início de outubro de 2000, os funcionários de Bletchley Park anunciaram que pagariam o resgate, mas o prazo declarado passou sem nenhuma palavra do chantagista. Pouco depois, a máquina foi enviada anonimamente ao jornalista da BBC Jeremy Paxman, faltando três rotores.
Em novembro de 2000, um antiquário chamado Dennis Yates foi preso depois de telefonar para o The Sunday Times para providenciar a devolução das peças que faltavam. A máquina Enigma foi devolvida a Bletchley Park após o incidente. Em outubro de 2001, Yates foi condenado a dez meses de prisão e cumpriu três meses.
Em outubro de 2008, o diário espanhol El País informou que 28 máquinas Enigma foram descobertas por acaso em um sótão do quartel-general do Exército em Madri. Essas máquinas comerciais de quatro rotores ajudaram os nacionalistas de Franco a vencer a Guerra Civil Espanhola, porque, embora o criptologista britânico Alfred Dilwyn Knox em 1937 tenha quebrado a cifra gerada pelas máquinas Enigma de Franco, isso não foi divulgado ao republicanos, que não conseguiram quebrar a cifra. O governo nacionalista continuou usando seus 50 Enigmas na década de 1950. Algumas máquinas foram exibidas em museus militares espanhóis, incluindo uma no Museu Nacional de Ciência e Tecnologia (MUNCYT) em La Coruña e outra no Museu do Exército Espanhol. Dois foram entregues ao GCHQ da Grã-Bretanha.
Os militares búlgaros usavam máquinas Enigma com um teclado cirílico; um está em exibição no Museu Nacional de História Militar em Sofia.
Em 3 de dezembro de 2020, mergulhadores alemães trabalhando em nome do Fundo Mundial para a Natureza descobriram uma máquina Enigma destruída em Flensburg Firth (parte do Mar Báltico), que se acredita ser de um U-Boat afundado. Esta máquina Enigma será restaurada e será propriedade do Museu de Arqueologia de Schleswig Holstein.
Derivados
A Enigma foi influente no campo do projeto de máquinas de cifras, originando outras máquinas de rotores. Assim que os britânicos descobriram o princípio de operação da Enigma, eles criaram a cifra do rotor Typex, que os alemães acreditavam ser insolúvel. Typex foi originalmente derivado das patentes Enigma; O Typex ainda inclui recursos das descrições de patentes que foram omitidos da máquina Enigma real. Os britânicos não pagaram royalties pelo uso das patentes. para proteger o sigilo. Nos Estados Unidos, o criptologista William Friedman projetou a máquina M-325, a partir de 1936, que é logicamente semelhante.
Máquinas como SIGABA, NEMA, Typex e assim por diante, não são deliberadamente consideradas derivadas da Enigma, pois suas funções internas de cifragem não são matematicamente idênticas à transformada Enigma.
Uma máquina de rotor exclusiva chamada Cryptograph foi construída em 2002 por Tatjana van Vark, com sede na Holanda. Este dispositivo utiliza rotores de 40 pontos, permitindo o uso de letras, números e alguma pontuação; cada rotor contém 509 peças.
Simuladores
Notas explicativas
- ^ Grande parte do tráfego de cifra alemão foi criptografado na máquina Enigma, e o termo "Ultra" tem sido frequentemente usado quase sinônimo com "descriptografias do Enigma". Ultra também abrangeu descriptografias das máquinas alemãs Lorenz SZ 40 e 42 que foram usadas pelo Alto Comando Alemão, e descriptografias de cifras de Hagelin e outras cifras e códigos italianos, bem como de cifras e códigos japoneses, como Purple e JN-25.
Contenido relacionado
Canhão
Krag–Jørgensen
Eli Whitney