SIGABA

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
American cipher machine
Máquina ciférica SIGABA en el Museo Nacional Cryptologic, con montaje extraíble del rotor en la parte superior

En la historia de la criptografía, el ECM Mark II fue una máquina de cifrado utilizada por los Estados Unidos para el cifrado de mensajes desde la Segunda Guerra Mundial hasta la década de 1950. La máquina también era conocida como SIGABA o Convertidor M-134 por el Ejército, o CSP-888/889 por la Armada, y un La versión modificada de la Marina se denominó CSP-2900.

Como muchas máquinas de la época, utilizaba un sistema electromecánico de rotores para cifrar los mensajes, pero con una serie de mejoras de seguridad con respecto a los diseños anteriores. No se conoce públicamente ningún criptoanálisis exitoso de la máquina durante su vida útil.

Historia

M-134 Converter, sin lector de cinta de papel
Cinta clave para el M-134

Los criptógrafos estadounidenses tenían claro mucho antes de la Segunda Guerra Mundial que los atacantes podían explotar el movimiento mecánico de un solo paso de las máquinas de rotor (por ejemplo, la máquina de Hebern). En el caso de la famosa máquina Enigma, se suponía que estos ataques se neutralizarían moviendo los rotores a ubicaciones aleatorias al comienzo de cada nuevo mensaje. Esto, sin embargo, demostró no ser lo suficientemente seguro, y los mensajes de Enigma alemanes se descifraron con frecuencia mediante criptoanálisis durante la Segunda Guerra Mundial.

William Friedman, director del Servicio de Inteligencia de Señales del Ejército de EE. UU., ideó un sistema para corregir este ataque aleatorizando verdaderamente el movimiento de los rotores. Su modificación consistió en un lector de cinta de papel de una máquina de teletipo conectado a un pequeño dispositivo con "sensores" de metal. posicionado para pasar electricidad a través de los agujeros. Cuando se presionaba una letra en el teclado, la señal se enviaba a través de los rotores como en el Enigma, produciendo una versión cifrada. Además, la corriente también fluiría a través del accesorio de la cinta de papel, y cualquier orificio en la cinta en su ubicación actual haría que el rotor correspondiente girara y luego avanzara la cinta de papel una posición. En comparación, el Enigma giraba sus rotores una posición con cada pulsación de tecla, un movimiento mucho menos aleatorio. El diseño resultante entró en producción limitada como el Convertidor M-134, y su configuración de mensajes incluía la posición de la cinta y la configuración de un clavijero que indicaba qué línea de orificios en la cinta controlaba qué rotores. Sin embargo, hubo problemas al usar cintas de papel frágiles en condiciones de campo.

El socio de Friedman, Frank Rowlett, luego ideó una forma diferente de hacer avanzar los rotores, utilizando otro juego de rotores. En el diseño de Rowlett, cada rotor debe construirse de manera que se generen entre una y cuatro señales de salida, avanzando uno o más de los rotores (los rotores normalmente tienen una salida para cada entrada). Había poco dinero para el desarrollo del cifrado en EE. UU. antes de la guerra, por lo que Friedman y Rowlett construyeron una serie de "complementos" dispositivos llamados SIGGOO (o M-229) que se usaron con los M-134 existentes en lugar del lector de cinta de papel. Se trataba de cajas externas que contenían una configuración de tres rotores en la que cinco de las entradas estaban activas, como si alguien hubiera pulsado cinco teclas al mismo tiempo en una Enigma, y las salidas estuvieran "reunidas" en cinco grupos también, es decir, todas las letras de la A a la E se conectarían juntas, por ejemplo. De esa manera, las cinco señales en el lado de entrada se distribuirían aleatoriamente a través de los rotores y saldrían por el otro lado con energía en una de las cinco líneas. Ahora se podía controlar el movimiento de los rotores con un código de día, y se eliminó la cinta de papel. Se refirieron a la combinación de máquinas como M-134-C.

En 1935 le mostraron su trabajo a Joseph Wenger, un criptógrafo de la sección OP-20-G de la Marina de los EE. UU. Encontró poco interés por él en la Armada hasta principios de 1937, cuando se lo mostró al Comandante Laurance Safford, el homólogo de Friedman en la Oficina de Inteligencia Naval. Inmediatamente vio el potencial de la máquina, y él y el Comandante Seiler agregaron una serie de características para hacer que la máquina fuera más fácil de construir, lo que dio como resultado la Electric Code Machine Mark II (o ECM Mark II), que la marina luego produjo como el CSP-889 (u 888).

SIGABA se describe en U.S. Patent 6,175,625, archivado en 1944 pero no emitido hasta 2001.

Curiosamente, el Ejército no estaba al tanto de los cambios ni de la producción en masa del sistema, pero "dejó entrar" sobre el secreto a principios de 1940. En 1941, el Ejército y la Armada se unieron en un sistema criptográfico conjunto, basado en la máquina. El Ejército pasó entonces a utilizarlo como SIGABA. Se construyeron poco más de 10.000 máquinas.

El 26 de junio de 1942, el Ejército y la Marina acordaron no permitir que las máquinas SIGABA se colocaran en territorio extranjero excepto donde personal estadounidense armado pudiera proteger la máquina. El SIGABA estaría disponible para otro país aliado solo si al personal de ese país se le negara el acceso directo a la máquina o su operación por parte de un oficial de enlace estadounidense que la operaría.

Descripción

SIGABA

SIGABA era similar a Enigma en la teoría básica, ya que usaba una serie de rotores para cifrar cada carácter del texto sin formato en un carácter diferente del texto cifrado. Sin embargo, a diferencia de los tres rotores de Enigma, el SIGABA incluía quince y no usaba un rotor reflectante.

El SIGABA tenía tres bancos de cinco rotores cada uno; la acción de dos de los bancos controlaba el paso del tercero.

  • El principal banco de cinco rotores fue llamado el rotores ciféricos (Army) o alfabeto (Navy) y cada rotor tenía 26 contactos. Esta asamblea actuó de manera similar a otras máquinas de rotor, como el Enigma; cuando se introdujo una carta de texto, una señal entraría en un lado del banco y saldría del otro, denotando la letra de ciphertext. A diferencia del Enigma, no había reflector.
  • El segundo banco de cinco rotores fue llamado el rotores de control o Paso laberinto. Estos también eran rotores de 26 contacto. Los rotores de control recibieron cuatro señales a cada paso. Después de pasar por los rotores de control, las salidas se dividieron en diez grupos de diferentes tamaños, que van desde 1–6 alambres. Cada grupo correspondió a un cable de entrada para el próximo banco de rotores.
  • El tercer banco de rotores fue llamado índice de rotores. Estos rotores eran más pequeños, con sólo diez contactos, y no paso durante el cifrado. Después de viajar a pesar de los rotores índice, uno a cuatro de cinco líneas de salida tendría potencia. Estos entonces convirtieron a los rotores del cypher.
Los rotores y la unidad de rotor

El SIGABA hizo avanzar uno o más de sus rotores principales de forma compleja y pseudoaleatoria. Esto significó que los ataques que podrían romper otras máquinas de rotor con pasos más simples (por ejemplo, Enigma) se hicieron mucho más complejos. Incluso con el texto sin formato en la mano, había tantas entradas potenciales para el cifrado que era difícil descifrar la configuración.

La desventaja era que el SIGABA también era grande, pesado, costoso, difícil de operar, mecánicamente complejo y frágil. No era un dispositivo tan práctico como el Enigma, que era más pequeño y liviano que las radios con las que se usaba. Encontró un uso generalizado en las salas de radio de los barcos de la Marina de los EE. UU., pero como resultado de estos problemas prácticos, el SIGABA simplemente no pudo usarse en el campo. En la mayoría de los teatros se utilizaron otros sistemas, especialmente para comunicaciones tácticas. Uno de los más famosos fue el uso de locutores de código navajo para comunicaciones de campo tácticas en el Teatro del Pacífico. En otros teatros se utilizaron máquinas menos seguras, pero más pequeñas, ligeras y robustas, como la M-209. SIGABA, por impresionante que fuera, era excesivo para las comunicaciones tácticas. Dicho esto, más recientemente surgió nueva evidencia especulativa de que los criptoanalistas alemanes descifraron el código M-209 durante la Segunda Guerra Mundial.

Operación

Vista superior de SIGABA mostrando el montaje del rotor y el interruptor del controlador

Debido a que SIGABA no tenía un reflector, se necesitaba un interruptor de más de 26 polos para cambiar las rutas de la señal a través del laberinto alfabético entre los modos de cifrado y descifrado. El interruptor largo del "controlador" se montó verticalmente, con su perilla en la parte superior de la carcasa. Ver imagen. Tenía cinco posiciones, O, P, R, E y D. Además de cifrar (E) y descifrar (D), tenía una posición de texto sin formato (P) que imprimía lo que se escribiera en la cinta de salida y una posición de reinicio (R) que se utilizó para configurar los rotores y poner a cero la máquina. La posición O apagó la máquina. La configuración P se usó para imprimir los indicadores y los grupos de fecha/hora en la cinta de salida. Era el único modo que imprimía números. No se realizó ninguna impresión en la configuración R, pero las teclas de dígitos estaban activas para incrementar los rotores.

Durante el cifrado, la tecla Z estaba conectada a la tecla X y la barra espaciadora producía una entrada Z en el laberinto alfabético. Una Z se imprimió como un espacio en el descifrado. Se esperaba que el lector entendiera que una palabra como "xebra" en un mensaje descifrado era en realidad "zebra". La impresora agregó automáticamente un espacio entre cada grupo de cinco caracteres durante el cifrado.

El SIGABA se puso a cero cuando todos los rotores de índice leyeron cero en su dígito de orden inferior y todos los rotores alfabéticos y de código se configuraron con la letra O. Cada rotor tenía una leva que hacía que el rotor se detuviera en la posición adecuada durante el proceso de puesta a cero.

Todos los rotores de SIGABA estaban alojados en un marco extraíble sostenido por cuatro tornillos de mariposa. Esto permitió que los elementos más sensibles de la máquina se almacenaran en cajas fuertes más seguras y se arrojaran rápidamente por la borda o se destruyeran de otra manera si hubiera amenaza de captura. También permitió que una máquina cambiara rápidamente entre redes que usaban diferentes órdenes de rotor. Los mensajes tenían dos indicadores de 5 caracteres, un indicador exterior que especificaba el sistema que se estaba utilizando y la clasificación de seguridad y un indicador interior que determinaba la configuración inicial de los rotores de código y alfabeto. La lista clave incluía configuraciones de rotor de índice separadas para cada clasificación de seguridad. Esto evitó que los mensajes de clasificación inferior se usaran como cunas para atacar mensajes de clasificación superior.

La Armada y el Ejército tenían procedimientos diferentes para el indicador interior. Ambos comenzaron poniendo a cero la máquina y haciendo que el operador seleccionara una cadena aleatoria de 5 caracteres para cada nuevo mensaje. Luego se encriptaba para producir el indicador interior. Las listas de claves del ejército incluían una configuración inicial para los rotores que se usaba para cifrar la cadena aleatoria. Los operadores de la Marina usaron el teclado para incrementar los rotores de código hasta que coincidieron con la cadena de caracteres aleatorios. El rotor del alfabeto se movería durante este proceso y su posición final sería el indicador interno. En caso de operaciones conjuntas, se siguieron los procedimientos del Ejército.

Las listas de claves incluían una cadena de verificación "26-30". Después de reordenar los rotores de acuerdo con la clave actual, el operador ponía a cero la máquina, encriptaba 25 caracteres y luego encriptaba "AAAAA". El texto cifrado resultante de las cinco A tenía que coincidir con la cadena de verificación. El manual advertía que era posible que se produjeran errores tipográficos en las listas de claves y que se debería aceptar una coincidencia de cuatro caracteres.

El manual también dio sugerencias sobre cómo generar cadenas aleatorias para crear indicadores. Estos incluían el uso de naipes y fichas de póquer, la selección de caracteres de textos cifrados y el uso del propio SIGABA como generador de caracteres aleatorios.

Seguridad

Generador clave para máquinas ciféricas SIGABA. En una instalación central en Washington, una máquina de rotor a la derecha produjo ajustes diarios aleatorizados para SIGABA, que se grabaron en tarjetas de perforación utilizando el Punch de reproducción IBM 513 a la izquierda. El valor de un mes de llaves se imprimió en una sola hoja.

Aunque el SIGABA era extremadamente seguro, EE. UU. continuó mejorando su capacidad durante la guerra, por temor a la capacidad criptoanalítica de Axis para descifrar el código SIGABA. Cuando se descifraron los mensajes ENIGMA de Alemania y la máquina de cifrado tipo B de Japón, los mensajes se examinaron detenidamente en busca de signos de que las fuerzas del Eje pudieran leer los códigos criptográficos de EE. UU. Los prisioneros de guerra (POW) del Eje también fueron interrogados con el objetivo de encontrar evidencia de que se había roto la criptografía estadounidense. Sin embargo, tanto los alemanes como los japoneses no lograron ningún progreso en descifrar el código SIGABA. Un mensaje JN-A-20 descifrado, fechado el 24 de enero de 1942, enviado por el agregado naval en Berlín al vicejefe del Estado Mayor Naval japonés en Tokio, afirmaba que "esfuerzos criptoanalíticos conjuntos de Japón y Alemania" ser 'altamente satisfactorio', ya que los 'alemanes han exhibido un ingenio encomiable y recientemente han tenido cierto éxito en los sistemas de la Marina inglesa', pero 'enfrentan dificultades para establecer técnicas de ataque al 'enemigo' configuración de código". En otro mensaje JN-A-20 descifrado, los alemanes admitieron que su progreso en romper las comunicaciones estadounidenses no fue satisfactorio. Los japoneses también admitieron en sus propias comunicaciones que no habían hecho ningún progreso real contra el sistema de cifrado estadounidense. En septiembre de 1944, cuando los Aliados avanzaban de manera constante en el frente occidental, el diario de guerra del Grupo de Inteligencia de Señales Alemán registró: "U.S. Tráfico de 5 letras: trabajo interrumpido por no ser rentable en este momento.

Los sistemas SIGABA estuvieron estrechamente protegidos en todo momento, con cajas fuertes separadas para la base del sistema y el ensamblaje de la rueda codificada, pero hubo un incidente en el que se perdió una unidad durante un tiempo. El 3 de febrero de 1945, un camión que transportaba un sistema SIGABA en tres cajas fuertes fue robado mientras sus guardias visitaban un burdel en la recién liberada Colmar, Francia. El general Eisenhower ordenó una búsqueda exhaustiva, que finalmente descubrió las cajas fuertes seis semanas después en un río cercano.

Interoperabilidad con homólogos aliados

La necesidad de cooperación entre las fuerzas estadounidenses, británicas y canadienses para llevar a cabo operaciones militares conjuntas contra las fuerzas del Eje dio lugar a la necesidad de un sistema de cifrado que pudieran utilizar todas las fuerzas aliadas. Esta funcionalidad se logró de tres maneras diferentes. En primer lugar, el adaptador ECM (CSP 1000), que podría adaptarse a las máquinas de cifrado aliadas, se produjo en el taller de reparación de ECM de Washington Naval Yard. Se produjeron un total de 3.500 adaptadores. El segundo método fue adaptar el SIGABA para la interoperabilidad con una máquina británica modificada, el Typex. La máquina común se conocía como Combined Cipher Machine (CCM) y se utilizó desde noviembre de 1943. Debido al alto costo de producción, solo se fabricaron 631 CCM. La tercera forma era la más común y la más rentable. Era la "X" Adaptador fabricado por Teletype Corporation en Chicago. Se instalaron un total de 4500 de estos adaptadores en instalaciones de mantenimiento a nivel de depósito.

Contenido relacionado

Disco compacto

Comisión Canadiense de Radio, Televisión y Telecomunicaciones

Bob frankston

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save