Criptoanálise da cifra de Lorenz - Cryptanalysis of the Lorenz cipher
Tempo | Evento |
---|---|
Setembro de 1939 | A guerra irrompe na Europa . |
Segunda metade de 1940 | Primeiras transmissões não Morse interceptadas. |
Junho de 1941 | O primeiro link SZ40 Tunny experimental começou com um indicador alfabético . |
Agosto de 1941 | Duas mensagens longas em profundidade renderam 3700 caracteres de chave . |
Janeiro de 1942 | |
Julho de 1942 | |
Outubro de 1942 | |
Novembro de 1942 | "1 + 2 break in" inventado por Bill Tutte . |
Fevereiro de 1943 | Introduzido o SZ42A mais complexo. |
Maio de 1943 | Heath Robinson deu à luz. |
Junho de 1943 | Newmanry fundada. |
Dezembro de 1943 | Colossus I trabalhando em Dollis Hill antes da entrega em Bletchley Park. |
Fevereiro de 1944 | Primeiro uso do Colossus I para um trabalho real. |
Março de 1944 | Quatro colossos (Marcos 2) encomendados. |
Abril de 1944 | O pedido de mais Colossos aumentou para 12. |
Junho de 1944 | |
Agosto de 1944 | As configurações do came em todas as rodas Lorenz mudavam diariamente. |
Maio de 1945 |
A criptoanálise da cifra de Lorenz foi o processo que permitiu aos britânicos ler mensagens de alto nível do exército alemão durante a Segunda Guerra Mundial . O Código do Governo Britânico e a Escola Cypher (GC&CS) em Bletchley Park descriptografou muitas comunicações entre o Oberkommando der Wehrmacht (OKW, Alto Comando Alemão) em Berlim e seus comandos do exército em toda a Europa ocupada, alguns dos quais assinados como "Adolf Hitler, Führer". Estas eram transmissões de rádio não Morse interceptadas que haviam sido codificadas pelos anexos de cifra de fluxo do rotor do teleprinter Lorenz SZ . As decifrações desse tráfego se tornaram uma importante fonte de inteligência " Ultra ", que contribuiu significativamente para a vitória dos Aliados.
Para suas mensagens secretas de alto nível, os serviços armados alemães cifraram cada personagem usando várias máquinas de cifragem de fluxo Geheimschreiber (escritor secreto) on-line em ambas as extremidades de um link telegráfico usando o Alfabeto Telegráfico Internacional de 5 bits nº 2 (ITA2). Essas máquinas foram posteriormente descobertas como sendo o Lorenz SZ (SZ para Schlüssel-Zusatz , que significa "anexo de cifra") para o exército, o Siemens e Halske T52 para a força aérea e o Siemens T43, que foi pouco usado e nunca quebrado pelo Aliados.
A decifração de mensagens criptografadas com as máquinas Enigma por Bletchley Park revelou que os alemães chamaram um de seus sistemas de transmissão de teleimpressora sem fio de "Sägefisch" (peixe-serra), o que levou os criptógrafos britânicos a se referir ao tráfego radiotelegráfico alemão criptografado como " Peixe ". " Tunny " (atum) foi o nome dado ao primeiro link não Morse, e posteriormente foi usado para as máquinas de criptografia e seu tráfego.
Tal como acontece com a criptoanálise inteiramente separada do Enigma , foram as deficiências operacionais alemãs que permitiram o diagnóstico inicial do sistema e uma maneira de decifrar. Ao contrário da Enigma, nenhuma máquina física alcançou as mãos dos aliados até o final da guerra na Europa, muito depois que a descriptografia por atacado foi estabelecida. Os problemas de descriptografia das mensagens Tunny levaram ao desenvolvimento do " Colossus ", o primeiro computador eletrônico digital programável do mundo, dez dos quais estavam em uso no final da guerra, época em que cerca de 90% das mensagens Tunny selecionadas estavam sendo descriptografadas em Bletchley Park.
Albert W. Small, um criptanalista do US Army Signal Corps que foi destacado para Bletchley Park e trabalhou em Tunny, disse em seu relatório de dezembro de 1944 para Arlington Hall que:
As soluções diárias de mensagens do Fish no GC&CS refletem uma formação de gênio matemático britânico, excelente habilidade de engenharia e sólido senso comum. Cada um deles foi um fator necessário. Cada um deles poderia ter sido superenfatizado ou subestimado em detrimento das soluções; um fato notável é que a fusão dos elementos aparentemente ocorreu em proporção perfeita. O resultado é uma excelente contribuição para a ciência criptanalítica.
As máquinas Tunny alemãs
Os anexos de cifra Lorenz SZ implementaram uma cifra de fluxo Vernam , usando uma matriz complexa de doze rodas que entregou o que deveria ser um número pseudo-aleatório criptograficamente seguro como um fluxo de chave . O fluxo de chaves foi combinado com o texto simples para produzir o texto cifrado na extremidade de transmissão usando a função exclusiva ou (XOR) . Na extremidade receptora, uma máquina configurada de forma idêntica produziu o mesmo fluxo de chaves que foi combinado com o texto cifrado para produzir o texto simples, ou seja, o sistema implementou um algoritmo de chave simétrica .
O fluxo principal foi gerado por dez das doze rodas. Isso foi um produto do XOR-ing o caractere de 5 bits gerado pelas cinco rodas da direita, as rodas chi ( ), e as cinco da esquerda, as rodas psi ( ). As rodas chi sempre se moviam em uma posição para cada caractere de texto cifrado que chegava, mas as rodas psi não.
As duas rodas centrais mu ( ) ou "motoras" determinavam se as rodas psi giravam ou não com um novo caráter. Depois que cada letra foi cifrada, todas as cinco rodas psi se moveram ou permaneceram paradas e a mesma letra da chave psi foi usada novamente. Assim como as rodas chi , a roda 61 movia-se após cada personagem. Quando 61 tinha o came na posição ativa e assim gerava x (antes de se mover), 37 movia-se uma vez: quando o came estava na posição inativa (antes de se mover) 37 e as rodas psi ficavam paradas. Em todas as máquinas, exceto nas primeiras, havia um fator adicional que influenciava o movimento ou não das rodas psi . Estes eram de quatro tipos diferentes e eram chamados de "Limitações" em Bletchley Park. Todos envolviam algum aspecto das posições anteriores das rodas da máquina.
O número de cames no conjunto de doze rodas das máquinas SZ42 totalizava 501 e eram co-prime entre si, dando um período extremamente longo antes que a sequência de teclas se repetisse. Cada came poderia estar em posição elevada, caso em que contribuiu com x para a lógica do sistema, revertendo o valor de um bit, ou em posição rebaixada, caso em que gerou • . O número total possível de padrões de cames elevados era 2 501, que é um número astronomicamente grande. Na prática, porém, cerca de metade dos cames de cada roda estavam na posição elevada. Mais tarde, os alemães perceberam que se o número de cames levantadas não estava muito perto de 50%, haveria corridas de x s e • s, uma fraqueza criptográfica.
O processo de descobrir quais dos 501 cames estavam na posição elevada foi chamado de "quebra de roda" em Bletchley Park. Derivar as posições iniciais das rodas para uma transmissão específica foi denominado "ajuste das rodas" ou simplesmente "ajuste". O fato de todas as rodas psi se moverem juntas, mas não com todos os caracteres de entrada, foi uma das principais fraquezas das máquinas que contribuíram para o sucesso criptanalítico britânico.
Telegrafia segura
A telegrafia eletromecânica foi desenvolvida nas décadas de 1830 e 1840, bem antes da telefonia , e operada em todo o mundo na época da Segunda Guerra Mundial . Um extenso sistema de cabos vinculados a sites dentro e entre países, com uma tensão padrão de −80 V indicando uma "marca" e +80 V indicando um "espaço". Onde a transmissão a cabo se tornou impraticável ou inconveniente, como para unidades móveis do exército alemão, a transmissão de rádio foi usada.
As teleimpressoras em cada extremidade do circuito consistiam de um teclado e um mecanismo de impressão e, muitas vezes, um mecanismo de leitura e perfuração de fita de papel perfurada de cinco orifícios . Quando usado online , pressionar uma tecla do alfabeto na extremidade de transmissão fazia com que o caractere relevante fosse impresso na extremidade de recepção. Normalmente, no entanto, o sistema de comunicação envolvia o operador de transmissão preparando um conjunto de mensagens off-line, perfurando-as em fita de papel e, em seguida, ficando on-line apenas para a transmissão das mensagens gravadas na fita. O sistema normalmente enviaria cerca de dez caracteres por segundo e, assim, ocuparia a linha ou o canal de rádio por um período de tempo menor do que para a digitação online.
Os caracteres da mensagem foram representados pelos códigos do International Telegraphy Alphabet No. 2 ( ITA2 ). O meio de transmissão, seja por fio ou rádio, usava comunicação serial assíncrona com cada caractere sinalizado por um impulso de início (espaço), 5 impulsos de dados e 1½ impulso de parada (marca). Em Bletchley Park, os impulsos de marca eram representados por x
("cruz") e os impulsos espaciais por •
("ponto"). Por exemplo, a letra "H" seria codificada como ••x•x
.
Padrão de impulsos Marca = x , Espaço = • | Binário | Mudança de letra | Mudança de figura | Interpretação BP 'shiftless' |
---|---|---|---|---|
••. ••• | 00000 | nulo | nulo | / |
•• .x •• | 00100 | espaço | espaço | 9 |
•• .x • x | 00101 | H | # | H |
••. •• x | 00001 | T | 5 | T |
••. • xx | 00011 | O | 9 | O |
•• .xxx | 00111 | M | . | M |
•• .xx • | 00110 | N | , | N |
••. • x • | 00010 | CR | CR | 3 |
• x. • x • | 01010 | R | 4 | R |
• x, xx • | 01110 | C | : | C |
• x.xxx | 01111 | V | ; | V |
• x. • xx | 01011 | G | E | G |
• x. •• x | 01001 | eu | ) | eu |
• xx • x | 01101 | P | 0 | P |
• xx •• | 01100 | eu | 8 | eu |
• x. ••• | 01000 | LF | LF | 4 |
xx. ••• | 11000 | UMA | - | UMA |
xx.x •• | 11100 | você | 7 | você |
xx.x • x | 11101 | Q | 1 | Q |
xx. •• x | 11001 | C | 2 | C |
xx. • xx | 11011 | FIGS | + ou 5 | |
xx.xxx | 11111 | LTRS | - ou 8 | |
xx.xx • | 11110 | K | ( | K |
xx. • x • | 11010 | J | Sino | J |
x •. • x • | 10010 | D | WRU | D |
x • .xx • | 10110 | F | ! | F |
x • .xxx | 10111 | X | / | X |
x •. • xx | 10011 | B | ? | B |
x •. •• x | 10001 | Z | " | Z |
x • .x • x | 10101 | Y | 6 | Y |
x • .x •• | 10100 | S | ' | S |
x •. ••• | 10.000 | E | 3 | E |
Os caracteres de deslocamento de figura (FIGS) e deslocamento de letra (LETRS) determinaram como a extremidade receptora interpretou a sequência de caracteres até o próximo caractere de deslocamento. Devido ao perigo de um caractere shift ser corrompido, alguns operadores digitariam um par de caracteres shift ao mudar de letras para números ou vice-versa . Então, eles digitariam 55M88 para representar um ponto final. Essa duplicação de caracteres foi muito útil para a criptoanálise estatística usada em Bletchley Park. Após a codificação, os caracteres shift não tiveram nenhum significado especial.
A velocidade de transmissão de uma mensagem de radiotelégrafo era três ou quatro vezes maior do que o código Morse e um ouvinte humano não conseguia interpretá-lo. Um teleimpressor padrão, entretanto, produziria o texto da mensagem. O anexo de cifra Lorenz mudou o texto simples da mensagem em texto cifrado que não era interpretável para aqueles que não tinham uma máquina idêntica configurada de forma idêntica. Esse foi o desafio enfrentado pelos decifradores de Bletchley Park.
Interceptação
Interceptar as transmissões Tunny apresentou problemas substanciais. Como os transmissores eram direcionais, a maioria dos sinais eram bastante fracos nos receptores na Grã-Bretanha. Além disso, havia cerca de 25 frequências diferentes usadas para essas transmissões, e a frequência às vezes era alterada no meio do caminho. Após a descoberta inicial de sinais não-Morse em 1940, uma estação de interceptação de rádio chamada Estabelecimento de Pesquisa e Desenvolvimento do Ministério das Relações Exteriores foi instalada em uma colina em Ivy Farm em Knockholt em Kent, especificamente para interceptar esse tráfego. O centro era chefiado por Harold Kenworthy, tinha 30 aparelhos de recepção e empregava cerca de 600 funcionários. Tornou-se totalmente operacional no início de 1943.
Como um único caractere perdido ou corrompido poderia impossibilitar a descriptografia, era necessária a maior precisão. A tecnologia ondulatória usada para registrar os impulsos foi originalmente desenvolvida para o Morse de alta velocidade. Produziu um registro visível dos impulsos em fita de papel estreita. Isso foi então lido por pessoas empregadas como "leitores de deslizamento" que interpretaram os altos e baixos como marcas e espaços de caracteres ITA2. A fita de papel perfurada foi então produzida para transmissão telegráfica para Bletchley Park, onde foi perfurada.
A cifra Vernam
A cifra Vernam implementada pelas máquinas Lorenz SZ utiliza a função booleana "exclusiva ou" (XOR) , simbolizada por ⊕ e verbalizada como "A ou B, mas não ambos". Isso é representado pela seguinte tabela verdade , onde x representa "verdadeiro" e • representa "falso".
ENTRADA | SAÍDA | |
UMA | B | A ⊕ B |
• | • | • |
• | x | x |
x | • | x |
x | x | • |
Outros nomes para esta função são: disjunção exclusiva, diferente (NEQ) e adição do módulo 2 (sem "carregar") e subtração (sem "emprestar"). A adição e a subtração do módulo 2 são idênticas. Algumas descrições da descriptografia Tunny referem-se à adição e outras à diferenciação, ou seja, subtração, mas significam a mesma coisa. O operador XOR é associativo e comutativo .
A reciprocidade é um recurso desejável de uma cifra de máquina, de forma que a mesma máquina com as mesmas configurações possa ser usada para criptografar ou decifrar. A cifra de Vernam consegue isso, pois a combinação do fluxo de caracteres de texto simples com o fluxo de chave produz o texto cifrado e a combinação da mesma chave com o texto cifrado regenera o texto simples.
Simbolicamente:
e
A ideia original de Vernam era usar a prática telegráfica convencional, com uma fita de papel do texto simples combinada com uma fita de papel da chave na extremidade de transmissão e uma fita de chave idêntica combinada com o sinal de texto cifrado na extremidade de recepção. Cada par de fitas-chave teria sido único (uma fita única ), mas gerar e distribuir essas fitas apresentava dificuldades práticas consideráveis. Na década de 1920, quatro homens em diferentes países inventaram máquinas de criptografia Vernam de rotor para produzir um fluxo de chave para atuar em vez de uma fita chave. O Lorenz SZ40 / 42 foi um deles.
Recursos de segurança
Uma cifra de substituição monoalfabética , como a cifra de César, pode ser facilmente quebrada, com uma quantidade razoável de texto cifrado. Isso é obtido pela análise de frequência das diferentes letras do texto cifrado e comparando o resultado com a distribuição de frequência de letras conhecida do texto simples.
Com uma cifra polialfabética , há um alfabeto de substituição diferente para cada caractere sucessivo. Portanto, uma análise de frequência mostra uma distribuição aproximadamente uniforme , como a obtida de um gerador de números (pseudo) aleatórios . No entanto, como um conjunto de rodas Lorenz girava com cada caractere enquanto o outro não, a máquina não disfarçava o padrão no uso de caracteres adjacentes no texto original alemão. Alan Turing descobriu essa fraqueza e inventou a técnica de diferenciação descrita a seguir para explorá-la.
O padrão de quais cames estavam na posição elevada e qual na posição abaixada era alterado diariamente nas rodas do motor ( 37 e 61). Os padrões de came da roda chi foram inicialmente alterados mensalmente. Os padrões da roda psi foram alterados trimestralmente até outubro de 1942, quando a frequência foi aumentada para mensal, e depois para diária em 1o de agosto de 1944, quando a frequência de alteração dos padrões da roda chi também foi alterada para diária.
O número de posições iniciais das rodas foi 43 × 47 × 51 × 53 × 59 × 37 × 61 × 41 × 31 × 29 × 26 × 23, que é aproximadamente 1,6 × 10 19 (16 bilhões de bilhões), um número muito grande para os criptanalistas tentarem um " ataque de força bruta " exaustivo . Às vezes, os operadores Lorenz desobedeciam às instruções e duas mensagens eram transmitidas com as mesmas posições iniciais, um fenômeno denominado "profundidade" . O método pelo qual o operador transmissor informava ao operador receptor as configurações das rodas que ele havia escolhido para a mensagem que estava prestes a transmitir foi denominado "indicador" em Bletchley Park.
Em agosto de 1942, o início da fórmula para que as mensagens, úteis aos criptanalistas, fossem substituídas por algum texto irrelevante, o que tornava um pouco mais difícil a identificação da verdadeira mensagem. Este novo material foi apelidado de quatsch (alemão para "nonsense") em Bletchley Park.
Durante a fase das transmissões experimentais, o indicador consistia em doze nomes próprios alemães, cujas letras iniciais indicavam a posição para a qual os operadores giravam as doze rodas. Além de mostrar quando duas transmissões estavam totalmente em profundidade, também permitia a identificação de profundidades parciais onde dois indicadores diferiam apenas em uma ou duas posições das rodas. A partir de outubro de 1942, o sistema indicador mudou para o operador de envio, transmitindo as letras não criptografadas QEP seguidas por um número de dois dígitos. Este número foi retirado em série de um livro de código que havia sido emitido para ambos os operadores e fornecia, para cada número QEP, as configurações das doze rodas. Os livros foram substituídos quando foram usados, mas entre as substituições, profundidades completas podem ser identificadas pela reutilização de um número QEP em um link Tunny específico.
Diagnóstico
P | texto simples |
K | chave - a sequência de caracteres XOR 'ed (adicionados) ao texto simples para fornecer o texto cifrado |
χ | componente chi da chave |
ψ | componente psi da chave |
ψ ' | psi estendido - a sequência real de caracteres adicionados pelas rodas psi , incluindo aqueles quando eles não avançam |
Z | texto cifrado |
D | dé chi - o texto cifrado com o componente chi da chave removido |
Δ | qualquer um dos XOR acima com seu caractere ou bit sucessor |
⊕ | a operação XOR |
O primeiro passo para quebrar uma nova cifra é diagnosticar a lógica dos processos de criptografia e descriptografia. No caso de uma cifra de máquina como Tunny, isso implicava estabelecer a estrutura lógica e, portanto, o funcionamento da máquina. Isso foi conseguido sem o benefício de ver uma máquina - o que só aconteceu em 1945, pouco antes da vitória dos aliados na Europa. O sistema de codificação era muito bom para garantir que o texto cifrado Z não contivesse nenhuma característica estatística, periódica ou linguística para distingui-lo do aleatório. No entanto, isso não se aplicava a K , χ , ψ ' e D , que era a fraqueza que significava que as chaves de Tunny podiam ser resolvidas.
Durante o período experimental das transmissões Tunny quando o sistema indicador de doze letras estava em uso, John Tiltman , veterano de Bletchley Park e criptoanalista notavelmente talentoso, estudou os textos cifrados Tunny e identificou que eles usavam uma cifra Vernam.
Quando duas transmissões ( um e b ) utilizar a mesma chave, ou seja, são em profundidade, combinando-os elimina o efeito da chave. Chamemos os dois textos cifrados de Za e Zb , a chave K e os dois textos simples de Pa e Pb . Então temos:
- Za ⊕ Zb = Pa ⊕ Pb
Se os dois textos simples puderem ser resolvidos, a chave pode ser recuperada de qualquer par de texto cifrado-texto simples, por exemplo:
-
Za ⊕ Pa = K ou
Zb ⊕ Pb = K
-
Za ⊕ Pa = K ou
Em 31 de agosto de 1941, foram recebidas duas mensagens longas com o mesmo indicador HQIBPEXEZMUG. Os primeiros sete caracteres desses dois textos cifrados eram os mesmos, mas a segunda mensagem era mais curta. Os primeiros 15 caracteres das duas mensagens foram os seguintes (na interpretação de Bletchley Park):
Za |
JSH4N ZYZY4 GLFRG
|
Zb |
JSH4N ZYMFS /884I
|
Za ⊕ Zb |
///// //FOU GFL3M
|
John Tiltman tentou várias partes prováveis de texto simples, ou seja, um "berço" , contra a string Za ⊕ Zb e descobriu que a primeira mensagem de texto simples começava com a palavra alemã SPRUCHNUMMER (número da mensagem). No segundo texto simples, o operador usou a abreviatura comum NR para NUMMER . Havia mais abreviações na segunda mensagem e a pontuação às vezes era diferente. Isso permitiu que Tiltman descobrisse, ao longo de dez dias, o texto simples de ambas as mensagens, como uma sequência de caracteres de texto simples descobertos em Pa , poderia então ser julgado contra Pb e vice-versa . Por sua vez, isso rendeu quase 4.000 caracteres de chave.
Os membros da Seção de Pesquisa trabalharam nessa chave para tentar derivar uma descrição matemática do processo de geração da chave, mas sem sucesso. Bill Tutte ingressou na seção em outubro de 1941 e recebeu a tarefa. Ele havia estudado química e matemática no Trinity College, em Cambridge, antes de ser recrutado para Bletchley Park. Em seu curso de treinamento, ele aprendera a técnica do exame Kasiski de escrever uma chave em papel quadrado com uma nova linha após um número definido de caracteres que era suspeito de ser a frequência de repetição da chave. Se esse número estivesse correto, as colunas da matriz mostrariam mais repetições de sequências de caracteres do que apenas o acaso.
Tutte achava que era possível que, em vez de usar essa técnica em todas as letras da chave, que provavelmente teriam uma longa frequência de repetição, valesse a pena tentar na sequência formada tomando apenas um impulso (bit) de cada letra, com o fundamento de que " a parte pode ser criptograficamente mais simples do que o todo ". Dado que os indicadores Tunny usaram 25 letras (excluindo J) para 11 das posições, mas apenas 23 letras para a décima segunda, ele tentou a técnica de Kasiski no primeiro impulso dos personagens principais usando uma repetição de 25 × 23 = 575. Isso funcionou não produziu um grande número de repetições nas colunas, mas Tutte observou o fenômeno na diagonal. Ele, portanto, tentou novamente com 574, que apareceu repetições nas colunas. Reconhecendo que os fatores primos deste número são 2, 7 e 41, ele tentou novamente com um período de 41 e " obteve um retângulo de pontos e cruzes repleto de repetições ".
Ficou claro, porém, que a sequência dos primeiros impulsos era mais complicada do que aquela produzida por uma única roda de 41 posições. Tutte chamou esse componente da chave de χ 1 ( chi ). Ele percebeu que havia outro componente, que era XOR-ed com isso, que nem sempre mudava com cada novo personagem, e que era o produto de uma roda que ele chamou de ψ 1 ( psi ). O mesmo se aplica a cada um dos cinco impulsos - indicados aqui por subscritos. Portanto, para um único caractere, a chave K consistia em dois componentes:
- K = χ ⊕ ψ .
A sequência real de caracteres adicionados pelas rodas psi , incluindo aqueles quando eles não avançam, foi referida como psi estendida e simbolizada por ψ ′
- K = χ ⊕ ψ ′ .
A derivação de Tutte do componente ψ foi possibilitada pelo fato de que os pontos eram mais prováveis de serem seguidos por pontos e as cruzes eram mais prováveis de serem seguidas por cruzes. Este foi um produto de uma fraqueza no cenário-chave alemão, que mais tarde eles pararam. Depois que Tutte fez essa descoberta, o resto da Seção de Pesquisa se juntou para estudar os outros impulsos, e foi estabelecido que as cinco rodas ψ moviam-se todas juntas sob o controle de duas rodas μ ( mu ou "motor").
Diagnosticar o funcionamento da máquina Tunny dessa maneira foi uma conquista criptanalítica verdadeiramente notável, e foi descrito quando Tutte foi empossado como Oficial da Ordem do Canadá em outubro de 2001, como " um dos maiores feitos intelectuais da Segunda Guerra Mundial ".
Turingery
Em julho de 1942, Alan Turing passou algumas semanas na Seção de Pesquisa. Ele se interessou pelo problema de quebrar Tunny das chaves obtidas nas profundezas. Em julho, ele desenvolveu um método de derivar as configurações do came ("quebra de roda") de um comprimento de chave. Tornou-se conhecido como "Turingery" (apelidado de brincadeira de "Turingismus" por Peter Ericsson, Peter Hilton e Donald Michie ) e introduziu o importante método de "diferenciação" em que se baseava grande parte do resto da resolução de chaves Tunny na ausência de profundidades .
Diferenciação
Procurava-se então um processo que manipulasse o texto cifrado ou chave para produzir uma distribuição de frequência de caracteres que partisse da uniformidade que o processo de cifragem pretendia atingir. Turing descobriu que a combinação XOR dos valores de caracteres sucessivos (adjacentes) em um fluxo de texto cifrado ou chave enfatizava qualquer desvio de uma distribuição uniforme. O fluxo resultante foi chamado de diferença (simbolizado pela letra grega "delta" Δ ) porque XOR é o mesmo que subtração módulo 2. Assim, para um fluxo de caracteres S , a diferença ΔS foi obtida da seguinte forma, onde sublinhado indica o caractere sucessor:
- ΔS = S ⊕ S
O fluxo S pode ser texto cifrado Z , texto simples P , chave K ou qualquer um de seus dois componentes χ e ψ . A relação entre esses elementos ainda se aplica quando eles são diferenciados. Por exemplo, bem como:
- K = χ ⊕ ψ
É o caso que:
- ΔK = Δ χ ⊕ Δ ψ
Da mesma forma para o texto cifrado, texto simples e componentes-chave:
- ΔZ = ΔP ⊕ Δ χ ⊕ Δ ψ
Então:
- ΔP = ΔZ ⊕ Δ χ ⊕ Δ ψ
A razão pela qual a diferenciação forneceu um caminho para Tunny foi que, embora a distribuição de frequência de caracteres no texto cifrado não pudesse ser distinguida de um fluxo aleatório, o mesmo não era verdade para uma versão do texto cifrado do qual o elemento chi da chave tinha foi removido. Isso ocorre porque, onde o texto simples continha um caractere repetido e as rodas psi não se moviam, o caractere psi diferenciado ( Δ ψ ) seria o caractere nulo (' / ' em Bletchley Park). Quando XOR-ed com qualquer caractere, este caractere não tem efeito, portanto, nessas circunstâncias, ΔK = Δ χ . O texto cifrado modificada pela remoção do qui componente da chave foi chamado o de- chi D em Bletchley Park, e o processo de removê-lo como "de- qui ing". Da mesma forma, para a remoção do componente psi que era conhecido como " depi -ing" (ou "suspiro profundo" quando era particularmente difícil).
Portanto, o delta dé chi ΔD foi:
- ΔD = ΔZ ⊕ Δ χ
Os caracteres repetidos no texto simples eram mais frequentes devido às características do alemão (EE, TT, LL e SS são relativamente comuns) e porque os telegrafistas frequentemente repetiam os caracteres de deslocamento de números e letras como sua perda em uma transmissão telegráfica comum pode levar a rabiscos.
Para citar o Relatório Geral sobre Tunny:
Turingery introduziu o princípio de que a chave diferenciada em um, agora chamada de ΔΚ , poderia produzir informações que não podiam ser obtidas na chave comum. Este princípio Δ seria a base fundamental de quase todos os métodos estatísticos de quebra e ajuste de rodas.
A diferenciação foi aplicada a cada um dos impulsos dos caracteres codificados ITA2. Então, para o primeiro impulso, que foi cifrado pelas rodas χ 1 e ψ 1 , diferenciado em um:
- ΔK 1 = K 1 ⊕ K 1
E para o segundo impulso:
- ΔK 2 = K 2 ⊕ K 2
E assim por diante.
A periodicidade das rodas chi e psi para cada impulso (41 e 43, respectivamente, para o primeiro impulso) também se reflete no padrão de ΔK . No entanto, dado que as rodas psi não avançaram para cada caractere de entrada, como fizeram as rodas chi , não foi simplesmente uma repetição do padrão a cada 41 × 43 = 1763 caracteres para ΔK 1 , mas uma sequência mais complexa.
Método de Turing
O método de Turing de derivar as configurações de came das rodas de um comprimento de chave obtido de uma profundidade envolvia um processo iterativo . Dado que o caractere delta psi era o caractere nulo ' / ' metade do tempo em média, uma suposição de que ΔK = Δ χ tinha 50% de chance de estar correta. O processo começou tratando um caractere ΔK particular como sendo o Δ χ para aquela posição. O padrão resultante putativo pouco de x e • para cada qui roda, foi registada numa folha de papel que continha tantas colunas como foram caracteres na tecla, e cinco linhas que representam os cinco impulsos do ô × . Dado o conhecimento do trabalho de Tutte, da periodicidade de cada uma das rodas, isso permitiu a propagação desses valores nas posições adequadas no resto da chave.
Um conjunto de cinco folhas, uma para cada uma das rodas chi , também foi preparado. Elas continham um conjunto de colunas correspondendo em número aos cames da roda chi apropriada e eram chamadas de 'gaiola'. Portanto, a gaiola χ 3 tinha 29 dessas colunas. Sucessivas 'suposições' de valores de Δ χ produziram então outros valores putativos de estado de came. Eles podem concordar ou discordar das suposições anteriores, e uma contagem de concordâncias e discordâncias foi feita nessas folhas. Quando as divergências superaram substancialmente os acordos, a suposição foi feita de que o caractere Δ ψ não era o caractere nulo ' / ', portanto, a suposição relevante foi desconsiderada. Progressivamente, foram deduzidas todas as configurações de came das rodas chi e, a partir delas, as configurações de came de psi e da roda do motor.
Conforme a experiência do método se desenvolveu, foram feitas melhorias que permitiram que ele fosse usado com comprimentos de chave muito mais curtos do que os 500 caracteres originais ou mais. "
Testery
O Testery foi a seção em Bletchley Park que executou a maior parte do trabalho envolvido na descriptografia de mensagens Tunny. Em julho de 1942, o volume de tráfego estava aumentando consideravelmente. Portanto, uma nova seção foi criada, liderada por Ralph Tester - daí o nome. A equipe consistia principalmente de ex-membros da Seção de Pesquisa e incluía Peter Ericsson, Peter Hilton , Denis Oswald e Jerry Roberts . Os métodos do Testery eram quase inteiramente manuais, antes e depois da introdução de métodos automatizados no Newmanry para complementar e acelerar seu trabalho.
A primeira fase do trabalho do Testery decorreu de julho a outubro, sendo o método de desencriptação predominante baseado em profundidades e profundidades parciais. Depois de dez dias, no entanto, o início estereotipado das mensagens foi substituído por quatsch sem sentido , tornando a descriptografia mais difícil. No entanto, esse período foi produtivo, embora cada descriptografia demorasse um tempo considerável. Finalmente, em setembro, foi recebida uma profundidade que permitiu o uso do método de quebra de roda de Turing, " Turingery ", permitindo a leitura do tráfego atual. Extensos dados sobre as características estatísticas da linguagem das mensagens foram compilados e a coleção de berços ampliada.
No final de outubro de 1942, o link Tunny original experimental foi fechado e dois novos links (Bacalhau e Polvo) foram abertos. Com esses links e os subsequentes, o sistema indicador de 12 letras para especificar a chave da mensagem foi substituído pelo sistema QEP. Isso significava que apenas profundidades completas podiam ser reconhecidas - a partir de números QEP idênticos - o que levou a uma redução considerável no tráfego descriptografado.
Assim que o Newmanry se tornou operacional em junho de 1943, a natureza do trabalho executado no Testery mudou, com decifragens e quebra de rodas não mais dependendo de profundidades.
Tunny britânico
A chamada "British Tunny Machine" era um dispositivo que reproduzia exatamente as funções das máquinas SZ40 / 42. Foi usado para produzir o texto não criptografado alemão a partir de uma fita de texto cifrado, depois que as configurações da câmera foram determinadas. O design funcional foi produzido em Bletchley Park, onde dez Testery Tunnies estavam em uso até o final da guerra. Ele foi projetado e construído no laboratório de Tommy Flowers na General Post Office Research Station em Dollis Hill por Gil Hayward , "Doc" Coombs , Bill Chandler e Sid Broadhurst. Ele foi construído principalmente com equipamentos eletromecânicos padrão da central telefônica britânica , como relés e uniseletores . A entrada e a saída eram por meio de uma teleimpressora com leitura e perfuração de fitas de papel. Essas máquinas foram usadas no Testery e, posteriormente, no Newmanry . Dorothy Du Boisson, que era operadora de máquina e membro do Women's Royal Naval Service (Wren), descreveu a conexão das configurações como sendo como operar uma central telefônica antiquada e que recebeu choques elétricos no processo.
Quando Flowers foi convidado por Hayward para experimentar a primeira máquina British Tunny em Dollis Hill, digitando a frase de teste padrão: "Agora é a hora de todos os homens de bem virem em auxílio da festa", ele gostou muito do funcionamento do rotor foi configurado para fornecer a seguinte saída Wordsworthian :
Entrada |
NOW IS THE TIME FOR ALL GOOD MEN TO COME TO THE AID OF THE PARTY
|
Saída |
I WANDERED LONELY AS A CLOUD THAT FLOATS ON HIGH OER VALES AND H
|
Recursos adicionais foram adicionados aos Tunnies britânicos para simplificar sua operação. Refinamentos adicionais foram feitos para as versões usadas no Newmanry, o terceiro Tunny sendo equipado para produzir fitas de chi .
Newmanry
O Newmanry foi uma seção criada por Max Newman em dezembro de 1942 para examinar a possibilidade de auxiliar o trabalho do Testery automatizando partes dos processos de descriptografia de mensagens Tunny. Newman estava trabalhando com Gerry Morgan, chefe da Seção de Pesquisa em maneiras de quebrar Tunny, quando Bill Tutte os abordou em novembro de 1942 com a ideia do que ficou conhecido como "invasão 1 + 2". Isso foi reconhecido como viável, mas apenas se automatizado.
Newman produziu uma especificação funcional do que se tornaria a máquina " Heath Robinson ". Ele recrutou a Post Office Research Station em Dollis Hill e o Dr. CE Wynn-Williams no Telecommunications Research Establishment (TRE) em Malvern para implementar sua ideia. Os trabalhos de projeto de engenharia começaram em janeiro de 1943 e a primeira máquina foi entregue em junho. A equipe na época consistia em Newman, Donald Michie , Jack Good , dois engenheiros e 16 Wrens. No final da guerra, o Newmanry continha três máquinas Robinson, dez computadores Colossus e vários Tunnies britânicos. A equipe era composta por 26 criptógrafos, 28 engenheiros e 275 Wrens.
A automação desses processos exigia o processamento de grandes quantidades de fitas de papel perfuradas, como aquelas em que as mensagens cifradas eram recebidas. A precisão absoluta dessas fitas e de sua transcrição era essencial, pois um único caractere em erro poderia invalidar ou corromper uma grande quantidade de trabalho. Jack Good introduziu a máxima "Se não estiver marcada, está errado".
O "arrombamento 1 + 2"
WT Tutte desenvolveu uma maneira de explorar a não uniformidade de bigramas (letras adjacentes) no texto simples alemão usando o texto cifrado diferenciado e os componentes principais. Seu método foi chamado de "invasão 1 + 2" ou "ataque duplo delta". A essência desse método era encontrar as configurações iniciais do componente chi da chave, tentando exaustivamente todas as posições de sua combinação com o texto cifrado e procurando evidências da não uniformidade que refletia as características do texto simples original. O processo de quebra da roda deve ter produzido com sucesso as configurações atuais do came para permitir que a sequência relevante de caracteres das rodas chi seja gerada. Era totalmente impraticável gerar os 22 milhões de caracteres de todas as cinco rodas chi , então inicialmente foi limitado a 41 × 31 = 1271 das duas primeiras.
Dado que para cada um dos cinco impulsos eu :
- Z i = χ i ⊕ ψ i ⊕ P i
e, portanto
- P i = Z i ⊕ χ i ⊕ ψ i
para os primeiros dois impulsos:
- (P 1 ⊕ P 2 ) = (Z 1 ⊕ Z 2 ) ⊕ ( χ 1 ⊕ χ 2 ) ⊕ ( ψ 1 ⊕ ψ 2 )
O cálculo de um putativo P 1 ⊕ P 2 desta forma para cada ponto da partida χ 1 ⊕ χ 2 sequência renderia x s e • s com, no longo prazo, uma maior proporção de • s quando o ponto de partida correcto tinha sido usado. Tutte sabia, no entanto, que usar os valores diferenciados (∆) ampliava esse efeito porque quaisquer caracteres repetidos no texto simples sempre gerariam • e, da mesma forma, ∆ ψ 1 ⊕ ∆ ψ 2 geraria • sempre que as rodas psi não se movessem, e cerca de metade das vezes em que o fizeram - cerca de 70% no geral.
Tutte analisou um texto cifrado descriptografado com a versão diferenciada da função acima:
- (∆Z 1 ⊕ ∆Z 2 ) ⊕ (∆ χ 1 ⊕ ∆ χ 2 ) ⊕ (∆ ψ 1 ⊕ ∆ ψ 2 )
e descobriu que gerava • cerca de 55% do tempo. Dada a natureza da contribuição das rodas psi , o alinhamento da corrente chi com o texto cifrado que deu a maior contagem de • s de (∆Z 1 ⊕ ∆Z 2 ⊕ ∆ χ 1 ⊕ ∆ χ 2 ) foi aquele que era mais provável que estivesse correto. Esta técnica pode ser aplicada a qualquer par de impulsos e então fornecida a base de uma abordagem automatizada para obtenção do de- chi (D) de um texto cifrado, a partir do qual o psi componente pode ser removido por métodos manuais.
Robinsons
Heath Robinson foi a primeira máquina produzida para automatizar o método 1 + 2 de Tutte. Recebeu o nome dos Wrens que o operaram, em homenagem ao cartunista William Heath Robinson , que desenhou dispositivos mecânicos imensamente complicados para tarefas simples, semelhante ao cartunista americano Rube Goldberg .
A especificação funcional da máquina foi produzida por Max Newman. O projeto de engenharia principal foi o trabalho de Frank Morrell na Post Office Research Station em Dollis Hill no norte de Londres, com seu colega Tommy Flowers projetando a "Unidade de Combinação". O Dr. CE Wynn-Williams, do Telecommunications Research Establishment at Malvern, produziu a válvula eletrônica de alta velocidade e os contadores de relé. A construção começou em janeiro de 1943, a máquina protótipo estava em uso em Bletchley Park em junho.
As principais partes da máquina eram:
- um transporte de fita e mecanismo de leitura (apelidado de "estrado" por causa de sua semelhança com uma estrutura de cama de metal levantada) que executava a chave em loop e as fitas de mensagem entre 1000 e 2000 caracteres por segundo;
- uma unidade combinadora que implementou a lógica do método de Tutte;
- uma unidade de contagem que contava o número de • s e, se excedesse um total predefinido, o exibia ou imprimia.
O protótipo da máquina foi eficaz, apesar de uma série de deficiências graves. A maioria deles foi superada progressivamente no desenvolvimento do que ficou conhecido como "Old Robinson".
Colosso
A experiência de Tommy Flowers com Heath Robinson e sua experiência anterior única com válvulas termiônicas (tubos a vácuo) o levaram a perceber que uma máquina melhor poderia ser produzida usando a eletrônica. Em vez de o fluxo de chaves ser lido de uma fita de papel perfurada, um fluxo de chaves gerado eletronicamente poderia permitir um processamento muito mais rápido e flexível. A sugestão de Flowers de que isso poderia ser alcançado com uma máquina que fosse inteiramente eletrônica e conteria entre uma e duas mil válvulas foi tratada com incredulidade tanto no Telecommunications Research Establishment quanto no Bletchley Park, pois se pensava que seria "também não confiável para fazer um trabalho útil ". Ele, no entanto, teve o apoio do Controlador de Pesquisa em Dollis Hill, W Gordon Radley, e implementou essas ideias produzindo Colossus , a primeira máquina de computação eletrônica digital do mundo que era de todo programável, no tempo incrivelmente curto de dez meses. Nisso, ele foi auxiliado por seus colegas da Post Office Research Station Dollis Hill : Sidney Broadhurst, William Chandler, Allen Coombs e Harry Fensom .
O protótipo Mark 1 Colossus (Colossus I), com suas 1.500 válvulas, tornou-se operacional em Dollis Hill em dezembro de 1943 e estava em uso em Bletchley Park em fevereiro de 1944. Isso processou a mensagem a 5.000 caracteres por segundo usando o impulso de ler a fita orifícios da roda dentada para atuar como o sinal do relógio . Rapidamente ficou evidente que este foi um grande salto em frente na criptoanálise de Tunny. Mais máquinas Colossus foram encomendadas e os pedidos de mais Robinsons cancelados. Um Mark 2 Colossus (Colossus II) melhorado continha 2.400 válvulas e trabalhou pela primeira vez em Bletchley Park em 1 de junho de 1944, bem a tempo para os desembarques do dia D na Normandia .
As principais partes desta máquina foram:
- um transporte de fita e mecanismo de leitura (o "estrado") que executava a fita de mensagem em um loop a 5.000 caracteres por segundo;
- uma unidade que gerou o fluxo de chave eletronicamente;
- cinco unidades de processamento paralelo que podem ser programadas para realizar uma grande variedade de operações booleanas;
- cinco unidades de contagem, cada uma contando o número de • s ou x s e, se excedesse um total predefinido, imprimia-o.
As cinco unidades de processamento paralelo permitiram que o "1 + 2 break in" de Tutte e outras funções fossem executadas a uma velocidade efetiva de 25.000 caracteres por segundo pelo uso de circuitos inventados por Flowers que agora seriam chamados de shift register . Donald Michie desenvolveu um método de usar o Colossus para ajudar na quebra e no ajuste das rodas. Isso foi então implementado em hardware especial no Colossi posterior.
Um total de dez computadores Colossus estavam em uso e um décimo primeiro estava sendo comissionado no final da guerra na Europa ( Dia VE ).
Maquinas especiais
Além dos teleimpressores e perfuradores produzidos comercialmente, várias outras máquinas foram construídas para auxiliar na preparação e verificação de fitas na Newmanry and Testery. O complemento aproximado em maio de 1945 era o seguinte.
Nome | Função | Testery | Newmanry |
---|---|---|---|
Super Robinson | Usado para corridas de berço em que duas fitas foram comparadas em todas as posições. Continha algumas válvulas. | 2 | |
Colossus Mk.2 | Contada uma condição envolvendo uma fita de mensagem e um fluxo de caracteres-chave gerado eletronicamente, imitando as várias rodas Tunny em diferentes posições relativas ("passo"). Continha cerca de 2.400 válvulas. | 10 | |
Dragões | Usado para definir berços curtos "arrastando no berço" (daí o nome). | 2 | |
Aquário | Uma máquina em desenvolvimento no final da guerra para o "retorno" do SZ42B, que armazenava o conteúdo da fita de mensagens em um grande banco de capacitores que funcionavam como uma memória eletrônica. | 1 | |
Proteus | Uma máquina de aproveitamento de profundidades que estava em construção no final da guerra, mas não foi concluída. | ||
Máquinas de decodificação | Traduzido de texto cifrado digitado para texto simples impresso. Alguns dos últimos foram acelerados com o uso de algumas válvulas. Uma série de máquinas modificadas foram produzidas para o Newmanry | 13 | |
Tunnies | Veja British Tunny acima | 3 | |
Milhas | Um conjunto de máquinas cada vez mais complexas (A, B, C, D) que lêem duas ou mais fitas e as combinam de várias maneiras para produzir uma fita de saída. | 3 | |
Garbo | Semelhante ao Junior, mas com uma facilidade Delta'ing - usado para retângulo. | 3 | |
Juniores | Para impressão de fitas por meio de um painel de plug para alterar os caracteres conforme necessário, usado para imprimir de-chis. | 4 | |
Máquinas de inserção | Semelhante ao Angel, mas com um dispositivo para fazer correções manualmente. | 2 | |
Anjos | Fitas copiadas. | 4 | |
Perfurantes de mão | Fita gerada de um teclado. | 2 | |
Contadores de mão | Comprimento do texto medido. | 6 | |
Adesivos (quentes) | Bostik e benzeno eram usados para colar fitas e fazer um laço. A fita a ser colada foi inserida entre duas placas aquecidas eletricamente e o benzeno evaporou. | 3 | |
Adesivos (frio) | Fitas presas sem aquecimento. | 6 |
Passos na configuração da roda
Para calcular a posição inicial das rodas chi ( χ ), primeiro era necessário que suas configurações de came fossem determinadas por "quebra da roda". Inicialmente, isso foi conseguido através do envio de duas mensagens em profundidade .
O número de posições iniciais para as duas primeiras rodas, χ 1 e χ 2, foi 41 × 31 = 1271. A primeira etapa foi testar todas essas posições iniciais contra a fita de mensagem. Este foi o "intervalo 1 + 2" de Tutte que envolveu o cálculo (∆Z 1 ⊕ ⊕Z 2 ⊕ ∆ χ 1 ⊕ ∆ χ 2 ) - que dá um putativo ( ∆D 1 ⊕ ∆D 2 ) - e contar o número de vezes isso deu • . As posições iniciais incorretas dariam, em média, uma contagem de pontos de 50% do comprimento da mensagem. Em média, a contagem de pontos para um ponto de partida correto seria 54%, mas havia inevitavelmente uma distribuição considerável de valores em torno dessas médias.
Tanto Heath Robinson, que foi desenvolvido no que ficou conhecido como "Old Robinson", quanto Colossus foram projetados para automatizar esse processo. A teoria estatística permitiu a derivação de medidas de quão longe qualquer contagem estava dos 50% esperados com um ponto de partida incorreto para as rodas chi . Essa medida de desvio da aleatoriedade foi chamada de sigma. Os pontos de partida que forneceram uma contagem inferior a 2,5 × sigma, denominados "conjunto total", não foram impressos. O ideal para uma corrida para definir χ 1 e χ 2 era que um único par de valores de tentativa produzisse um valor excelente para sigma, identificando assim as posições iniciais das duas primeiras rodas chi . Um exemplo da saída de tal corrida em um Mark 2 Colossus com seus cinco contadores: a, b, c, d e e, é dado abaixo.
χ 1 | χ 2 | Contador | Contar | Notas do operador sobre a saída |
---|---|---|---|---|
06 | 11 | uma | 4921 | |
06 | 13 | uma | 4948 | |
02 | 16 | e | 4977 | |
05 | 18 | b | 4926 | |
02 | 20 | e | 4954 | |
05 | 22 | b | 4914 | |
03 | 25 | d | 4925 | |
02 | 26 | e | 5015 | ← 4.6 σ |
19 | 26 | c | 4928 | |
25 | 19 | b | 4930 | |
25 | 21 | b | 5038 | ← 5,1 σ |
29 | 18 | c | 4946 | |
36 | 13 | uma | 4955 | |
35 | 18 | b | 4926 | |
36 | 21 | uma | 5384 | ← 12,2 σ ch χ 1 χ 2 ! ! |
36 | 25 | uma | 4965 | |
36 | 29 | uma | 5013 | |
38 | 08 | d | 4933 |
Com uma mensagem de tamanho médio, isso levaria cerca de oito minutos. No entanto, ao utilizar o paralelismo do Colosso de Marcos 2, o número de vezes que a mensagem teve que ser lida pode ser reduzido por um fator de cinco, de 1271 para 255. Tendo identificado as possíveis posições iniciais χ 1 , χ 2 , a próxima etapa era tentar encontrar as posições iniciais para as outras rodas chi . No exemplo dado acima, há uma única configuração de χ 1 = 36 e χ 2 = 21 cujo valor sigma o faz se destacar do resto. Este nem sempre foi o caso, e Small enumera 36 outras execuções diferentes que podem ser tentadas de acordo com o resultado da execução de χ 1 , χ 2 . No início, as escolhas neste processo iterativo foram feitas pelo criptanalista sentado à saída da máquina de escrever e dando instruções aos operadores de Wren. Max Newman concebeu uma árvore de decisão e, em seguida, atribuiu a Jack Good e Donald Michie a tarefa de conceber outras. Eles eram usados pelos Wrens sem recurso aos criptanalistas se certos critérios fossem atendidos.
No exemplo de Small acima, a próxima corrida foi com as duas primeiras rodas chi ajustadas para as posições iniciais encontradas e três explorações paralelas separadas das três rodas chi restantes . Essa corrida era chamada de "corrida curta" e levava cerca de dois minutos.
χ 1 | χ 2 | χ 3 | χ 4 | χ 5 | Contador | Contar | Notas do operador sobre a saída |
---|---|---|---|---|---|---|---|
36 | 21 | 01 | uma | 2938 | ← 6,8 ρ! χ 3 ! | ||
36 | 21 | 01 | b | 2763 | |||
36 | 21 | 01 | c | 2803 | |||
36 | 21 | 02 | b | 2733 | |||
36 | 21 | 04 | c | 3003 | ← 8,6 ρ! χ 5 ! | ||
36 | 21 | 06 | uma | 2740 | |||
36 | 21 | 07 | c | 2750 | |||
36 | 21 | 09 | b | 2811 | |||
36 | 21 | 11 | uma | 2751 | |||
36 | 21 | 12 | c | 2759 | |||
36 | 21 | 14 | c | 2733 | |||
36 | 21 | 16 | uma | 2743 | |||
36 | 21 | 19 | b | 3093 | ← 11,1 ρ! χ 4 ! | ||
36 | 21 | 20 | uma | 2785 | |||
36 | 21 | 22 | b | 2823 | |||
36 | 21 | 24 | uma | 2740 | |||
36 | 21 | 25 | b | 2796 | |||
36 | 21 | 01 | b | 2763 | |||
36 | 21 | 07 | c | 2750 |
Portanto, as posições iniciais prováveis para as rodas chi são: χ 1 = 36, χ 2 = 21, χ 3 = 01, χ 4 = 19, χ 5 = 04. Elas tiveram que ser verificadas antes da mensagem de chi ( D ) foi passado para o Testery. Isso envolveu o Colossus realizar uma contagem da frequência dos 32 caracteres em ΔD . Small descreve a verificação da contagem de frequência dos caracteres ΔD como sendo o "teste ácido", e que praticamente todos os criptanalistas e Wren no Newmanry and Testery sabiam de cor o conteúdo da tabela a seguir.
Caracteres. | Contar | Caracteres. | Contar | Caracteres. | Contar | Caracteres. | Contar | |||
---|---|---|---|---|---|---|---|---|---|---|
/ | 1,28 | R | 0,92 | UMA | 0,96 | D | 0,89 | |||
9 | 1,10 | C | 0,90 | você | 1,24 | F | 1,00 | |||
H | 1.02 | V | 0,94 | Q | 1.01 | X | 0,87 | |||
T | 0,99 | G | 1,00 | C | 0,89 | B | 0,82 | |||
O | 1.04 | eu | 0,92 | 5 | 1,43 | Z | 0,89 | |||
M | 1,00 | P | 0,96 | 8 | 1,12 | Y | 0,97 | |||
N | 1,00 | eu | 0,96 | K | 0,89 | S | 1.04 | |||
3 | 1,13 | 4 | 0,90 | J | 1.03 | E | 0,89 |
Se os pontos de partida derivados das rodas chi passaram neste teste, a mensagem de- chi foi passada para o Teste, onde métodos manuais foram usados para derivar as configurações de psi e motor. Como Small observou, o trabalho no Newmanry exigia grande quantidade de ciência estatística, ao passo que o trabalho no Testery exigia muito conhecimento da linguagem e era de grande interesse como arte. O criptanalista Jerry Roberts afirmou que o trabalho do Testery sobrecarregava a equipe mais do que os processos automatizados do Newmanry.
Veja também
Notas e referências
Bibliografia
- BBC Timewatch (2011), Code Breakers: Bletchley Park's lost Heroes (vídeo)
- Budiansky, Stephen (2006), Colossus, Codebreaking, and the Digital Ageem Copeland 2006 , pp. 52-63
- Carter, Frank (2008), Codebreaking with the Colossus Computer , Bletchley Park Reports, 1 (New ed.), Bletchley Park Trust, ISBN 978-1-906723-00-2
- Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet , Cambridge: Cambridge University Press, ISBN 978-0-521-00890-7
- Copeland, B. Jack , ed. (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Copeland, B. Jack (2010), "Colossus: Breaking the German 'Tunny' Code at Bletchley Park. An Illustrated History", The Rutherford Journal , 3
- Copeland, B. Jack (2012), Turing: Pioneer of the Information Age , Oxford: Oxford University Press, ISBN 978-0-19-963979-3
- Currie, Helen (2006), An ATS girl in the Testeryem Copeland 2006 , pp. 264-268
- Edgerley, Peter (2006), The Testery and the Breaking of Fishem Copeland 2006 , pp. 269-277
- Erskine, Ralph; Smith, Michael , eds. (2011) [2001], The Bletchley Park Codebreakers , Biteback Publishing Ltd, ISBN 978-1-84954-078-0Versão atualizada e estendida de Action This Day: da quebra do código Enigma ao nascimento do computador moderno Bantam Press 2001
- Fensom, Harry (2006), How Colossus foi construído e operadoem Copeland 2006 , pp. 297–304
- Flowers, Thomas H. (1983), "The Design of Colossus" , Annals of the History of Computing , 5 (3): 239-252, doi : 10.1109 / MAHC.1983.10079 , S2CID 39816473
- Flowers, Thomas H. (2006), Dia D em Bletchley and Colossusem Copeland 2006 , pp. 78-83, 91-100
- Gannon, Paul (2007) [2006], Colossus: Bletchley Park's Greatest Secret , Atlantic Books, ISBN 978-1-84354-331-2
- Ótimo, Jack ; Michie, Donald ; Timms, Geoffrey (1945), Relatório geral sobre Tunny: com ênfase em métodos estatísticos , UK Public Record Office HW 25/4 e HW 25/5, arquivado do original em 17 de setembro de 2010 , recuperado em 15 de setembro de 2010Essa versão é uma cópia fac-símile, mas há uma transcrição de grande parte deste documento no formato '.pdf' em: Sale, Tony (2001), Parte do "Relatório Geral sobre Tunny", a História de Newmanry, formatado por Tony Sale (PDF) , recuperado em 20 de setembro de 2010, e uma transcrição da Web da Parte 1 em: Ellsbury, Graham, Relatório Geral sobre Tunny com ênfase em métodos estatísticos , recuperado em 3 de novembro de 2010
- Ótimo, Jack ; Michie, Donald (1992), IJ Good e Donald Michie em conversa com David Kahn e Karen Frrankel , Computer History Museum (publicado em 22 de junho de 2012) , recuperado em 19 de abril de 2013
- Good, Jack (1993), Enigma and Fishem Hinsley & Stripp 1993 , pp. 149-166
- Good, Jack (2006), From Hut 8 to the Newmanryem Copeland 2006 , pp. 204-222
- Government Code and Cypher School (1944), The Bletchley Park 1944 Cryptographic Dictionary formatado por Tony Sale (PDF) , recuperado em 7 de outubro de 2010
- Hayward, Gil (1993), Operação Tunnyem Hinsley & Stripp 1993 , pp. 175-192
- Hayward, Gil (2006), The British Tunny Machineem Copeland 2006 , pp. 291-296
- Hinsley, FH ; Stripp, Alan, eds. (1993) [1992], Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
- Hinsley, FH (1993), Introdução: A influência do Ultra na Segunda Guerra Mundialem Hinsley & Stripp 1993 , pp. 1-13
- McKay, Sinclair (2010), The Secret Life of Bletchley Park: The WWII Codebreaking Centre and the men and women that work there , London: Aurum Press, ISBN 978-1-84513-539-3
- Michie, Donald (2006), Codebreaking and Colossusem Copeland 2006 , pp. 223-246
- Newman, Max (c. 1944), Apêndice 7: Método Delta-chiem Copeland 2006 , pp. 386-390
- Roberts, Jerry (2006), "Major Tester's Section", Colossus: The Secrets of Bletchley Park's Codebreaking Computersem Copeland 2006 , pp. 249-259
- Roberts, Jerry (2009), My Top-Secret Codebreaking during World War II: The Last British Survivor of Bletchley Park's Testery (iTunes U) (vídeo), University College London
- Small, Albert W. (dezembro de 1944), The Special Fish Report , The American National Archive (NARA) College Campus Washington , recuperado em 7 de março de 2013
- Tutte, William T. (2006), Apêndice 4: Meu trabalho em Bletchley Parkem Copeland 2006 , pp. 352-369
- Tutte, WT (19 de junho de 1998), Fish and I (PDF) , recuperado em 7 de abril de 2012Transcrição de uma palestra proferida pelo Prof. Tutte na Universidade de Waterloo
- Weierud, Frode (2006), Bletchley Park's Sturgeon — The Fish That Laid No Eggsem Copeland 2006 , pp. 307-327
- Wylie, Shaun (2001), Breaking Tunny e o nascimento de Colossusem Erskine & Smith 2011 , pp. 283–304