Criptoanálise da cifra de Lorenz - Cryptanalysis of the Lorenz cipher

Linha do tempo dos principais eventos
Tempo Evento
Setembro de 1939 A guerra irrompe na Europa .
Segunda metade de 1940 Primeiras transmissões não Morse interceptadas.
Junho de 1941 O primeiro link SZ40 Tunny experimental começou com um indicador alfabético .
Agosto de 1941 Duas mensagens longas em profundidade renderam 3700 caracteres de chave .
Janeiro de 1942
Julho de 1942
Outubro de 1942
Novembro de 1942 "1 + 2 break in" inventado por Bill Tutte .
Fevereiro de 1943 Introduzido o SZ42A mais complexo.
Maio de 1943 Heath Robinson deu à luz.
Junho de 1943 Newmanry fundada.
Dezembro de 1943 Colossus I trabalhando em Dollis Hill antes da entrega em Bletchley Park.
Fevereiro de 1944 Primeiro uso do Colossus I para um trabalho real.
Março de 1944 Quatro colossos (Marcos 2) encomendados.
Abril de 1944 O pedido de mais Colossos aumentou para 12.
Junho de 1944
Agosto de 1944 As configurações do came em todas as rodas Lorenz mudavam diariamente.
Maio de 1945

A criptoanálise da cifra de Lorenz foi o processo que permitiu aos britânicos ler mensagens de alto nível do exército alemão durante a Segunda Guerra Mundial . O Código do Governo Britânico e a Escola Cypher (GC&CS) em Bletchley Park descriptografou muitas comunicações entre o Oberkommando der Wehrmacht (OKW, Alto Comando Alemão) em Berlim e seus comandos do exército em toda a Europa ocupada, alguns dos quais assinados como "Adolf Hitler, Führer". Estas eram transmissões de rádio não Morse interceptadas que haviam sido codificadas pelos anexos de cifra de fluxo do rotor do teleprinter Lorenz SZ . As decifrações desse tráfego se tornaram uma importante fonte de inteligência " Ultra ", que contribuiu significativamente para a vitória dos Aliados.

Para suas mensagens secretas de alto nível, os serviços armados alemães cifraram cada personagem usando várias máquinas de cifragem de fluxo Geheimschreiber (escritor secreto) on-line em ambas as extremidades de um link telegráfico usando o Alfabeto Telegráfico Internacional de 5 bits nº 2 (ITA2). Essas máquinas foram posteriormente descobertas como sendo o Lorenz SZ (SZ para Schlüssel-Zusatz , que significa "anexo de cifra") para o exército, o Siemens e Halske T52 para a força aérea e o Siemens T43, que foi pouco usado e nunca quebrado pelo Aliados.

A decifração de mensagens criptografadas com as máquinas Enigma por Bletchley Park revelou que os alemães chamaram um de seus sistemas de transmissão de teleimpressora sem fio de "Sägefisch" (peixe-serra), o que levou os criptógrafos britânicos a se referir ao tráfego radiotelegráfico alemão criptografado como " Peixe ". " Tunny " (atum) foi o nome dado ao primeiro link não Morse, e posteriormente foi usado para as máquinas de criptografia e seu tráfego.

Tal como acontece com a criptoanálise inteiramente separada do Enigma , foram as deficiências operacionais alemãs que permitiram o diagnóstico inicial do sistema e uma maneira de decifrar. Ao contrário da Enigma, nenhuma máquina física alcançou as mãos dos aliados até o final da guerra na Europa, muito depois que a descriptografia por atacado foi estabelecida. Os problemas de descriptografia das mensagens Tunny levaram ao desenvolvimento do " Colossus ", o primeiro computador eletrônico digital programável do mundo, dez dos quais estavam em uso no final da guerra, época em que cerca de 90% das mensagens Tunny selecionadas estavam sendo descriptografadas em Bletchley Park.

Albert W. Small, um criptanalista do US Army Signal Corps que foi destacado para Bletchley Park e trabalhou em Tunny, disse em seu relatório de dezembro de 1944 para Arlington Hall que:

As soluções diárias de mensagens do Fish no GC&CS refletem uma formação de gênio matemático britânico, excelente habilidade de engenharia e sólido senso comum. Cada um deles foi um fator necessário. Cada um deles poderia ter sido superenfatizado ou subestimado em detrimento das soluções; um fato notável é que a fusão dos elementos aparentemente ocorreu em proporção perfeita. O resultado é uma excelente contribuição para a ciência criptanalítica.

As máquinas Tunny alemãs

As máquinas Lorenz SZ tinham 12 rodas, cada uma com um número diferente de cames (ou "pinos").
OKW /
nome da roda do Chi
UMA B C D E F G H eu J K eu

Nome da roda BP
1 2 3 4 5 37 61 1 2 3 4 5
Número de
cames (pinos)
43 47 51 53 59 37 61 41 31 29 26 23

Os anexos de cifra Lorenz SZ implementaram uma cifra de fluxo Vernam , usando uma matriz complexa de doze rodas que entregou o que deveria ser um número pseudo-aleatório criptograficamente seguro como um fluxo de chave . O fluxo de chaves foi combinado com o texto simples para produzir o texto cifrado na extremidade de transmissão usando a função exclusiva ou (XOR) . Na extremidade receptora, uma máquina configurada de forma idêntica produziu o mesmo fluxo de chaves que foi combinado com o texto cifrado para produzir o texto simples, ou seja, o sistema implementou um algoritmo de chave simétrica .

O fluxo principal foi gerado por dez das doze rodas. Isso foi um produto do XOR-ing o caractere de 5 bits gerado pelas cinco rodas da direita, as rodas chi ( ), e as cinco da esquerda, as rodas psi ( ). As rodas chi sempre se moviam em uma posição para cada caractere de texto cifrado que chegava, mas as rodas psi não.

Cames nas rodas 9 e 10 mostrando suas posições levantadas (ativas) e abaixadas (inativas). Um came ativo reverteu o valor de um bit ( x e x ).

As duas rodas centrais mu ( ) ou "motoras" determinavam se as rodas psi giravam ou não com um novo caráter. Depois que cada letra foi cifrada, todas as cinco rodas psi se moveram ou permaneceram paradas e a mesma letra da chave psi foi usada novamente. Assim como as rodas chi , a roda 61 movia-se após cada personagem. Quando 61 tinha o came na posição ativa e assim gerava x (antes de se mover), 37 movia-se uma vez: quando o came estava na posição inativa (antes de se mover) 37 e as rodas psi ficavam paradas. Em todas as máquinas, exceto nas primeiras, havia um fator adicional que influenciava o movimento ou não das rodas psi . Estes eram de quatro tipos diferentes e eram chamados de "Limitações" em Bletchley Park. Todos envolviam algum aspecto das posições anteriores das rodas da máquina.

O número de cames no conjunto de doze rodas das máquinas SZ42 totalizava 501 e eram co-prime entre si, dando um período extremamente longo antes que a sequência de teclas se repetisse. Cada came poderia estar em posição elevada, caso em que contribuiu com x para a lógica do sistema, revertendo o valor de um bit, ou em posição rebaixada, caso em que gerou . O número total possível de padrões de cames elevados era 2 501, que é um número astronomicamente grande. Na prática, porém, cerca de metade dos cames de cada roda estavam na posição elevada. Mais tarde, os alemães perceberam que se o número de cames levantadas não estava muito perto de 50%, haveria corridas de x s e s, uma fraqueza criptográfica.

O processo de descobrir quais dos 501 cames estavam na posição elevada foi chamado de "quebra de roda" em Bletchley Park. Derivar as posições iniciais das rodas para uma transmissão específica foi denominado "ajuste das rodas" ou simplesmente "ajuste". O fato de todas as rodas psi se moverem juntas, mas não com todos os caracteres de entrada, foi uma das principais fraquezas das máquinas que contribuíram para o sucesso criptanalítico britânico.

Uma máquina de criptografia Lorenz SZ42 com suas tampas removidas no Museu Nacional de Computação em Bletchley Park

Telegrafia segura

A telegrafia eletromecânica foi desenvolvida nas décadas de 1830 e 1840, bem antes da telefonia , e operada em todo o mundo na época da Segunda Guerra Mundial . Um extenso sistema de cabos vinculados a sites dentro e entre países, com uma tensão padrão de −80 V indicando uma "marca" e +80 V indicando um "espaço". Onde a transmissão a cabo se tornou impraticável ou inconveniente, como para unidades móveis do exército alemão, a transmissão de rádio foi usada.

As teleimpressoras em cada extremidade do circuito consistiam de um teclado e um mecanismo de impressão e, muitas vezes, um mecanismo de leitura e perfuração de fita de papel perfurada de cinco orifícios . Quando usado online , pressionar uma tecla do alfabeto na extremidade de transmissão fazia com que o caractere relevante fosse impresso na extremidade de recepção. Normalmente, no entanto, o sistema de comunicação envolvia o operador de transmissão preparando um conjunto de mensagens off-line, perfurando-as em fita de papel e, em seguida, ficando on-line apenas para a transmissão das mensagens gravadas na fita. O sistema normalmente enviaria cerca de dez caracteres por segundo e, assim, ocuparia a linha ou o canal de rádio por um período de tempo menor do que para a digitação online.

Os caracteres da mensagem foram representados pelos códigos do International Telegraphy Alphabet No. 2 ( ITA2 ). O meio de transmissão, seja por fio ou rádio, usava comunicação serial assíncrona com cada caractere sinalizado por um impulso de início (espaço), 5 impulsos de dados e 1½ impulso de parada (marca). Em Bletchley Park, os impulsos de marca eram representados por x("cruz") e os impulsos espaciais por ("ponto"). Por exemplo, a letra "H" seria codificada como ••x•x.

Código binário de teleimpressora ( ITA2 ) usado em Bletchley Park, organizado em ordem de reflexão em que cada linha difere de suas vizinhas por apenas um bit.
Padrão de impulsos Marca = x , Espaço = Binário Mudança de letra Mudança de figura Interpretação BP 'shiftless'
••. ••• 00000 nulo nulo /
•• .x •• 00100 espaço espaço 9
•• .x • x 00101 H # H
••. •• x 00001 T 5 T
••. • xx 00011 O 9 O
•• .xxx 00111 M . M
•• .xx • 00110 N , N
••. • x • 00010 CR CR 3
• x. • x • 01010 R 4 R
• x, xx • 01110 C : C
• x.xxx 01111 V ; V
• x. • xx 01011 G E G
• x. •• x 01001 eu ) eu
• xx • x 01101 P 0 P
• xx •• 01100 eu 8 eu
• x. ••• 01000 LF LF 4
xx. ••• 11000 UMA - UMA
xx.x •• 11100 você 7 você
xx.x • x 11101 Q 1 Q
xx. •• x 11001 C 2 C
xx. • xx 11011 FIGS + ou 5
xx.xxx 11111 LTRS - ou 8
xx.xx • 11110 K ( K
xx. • x • 11010 J Sino J
x •. • x • 10010 D WRU D
x • .xx • 10110 F ! F
x • .xxx 10111 X / X
x •. • xx 10011 B ? B
x •. •• x 10001 Z " Z
x • .x • x 10101 Y 6 Y
x • .x •• 10100 S ' S
x •. ••• 10.000 E 3 E

Os caracteres de deslocamento de figura (FIGS) e deslocamento de letra (LETRS) determinaram como a extremidade receptora interpretou a sequência de caracteres até o próximo caractere de deslocamento. Devido ao perigo de um caractere shift ser corrompido, alguns operadores digitariam um par de caracteres shift ao mudar de letras para números ou vice-versa . Então, eles digitariam 55M88 para representar um ponto final. Essa duplicação de caracteres foi muito útil para a criptoanálise estatística usada em Bletchley Park. Após a codificação, os caracteres shift não tiveram nenhum significado especial.

A velocidade de transmissão de uma mensagem de radiotelégrafo era três ou quatro vezes maior do que o código Morse e um ouvinte humano não conseguia interpretá-lo. Um teleimpressor padrão, entretanto, produziria o texto da mensagem. O anexo de cifra Lorenz mudou o texto simples da mensagem em texto cifrado que não era interpretável para aqueles que não tinham uma máquina idêntica configurada de forma idêntica. Esse foi o desafio enfrentado pelos decifradores de Bletchley Park.

Interceptação

Interceptar as transmissões Tunny apresentou problemas substanciais. Como os transmissores eram direcionais, a maioria dos sinais eram bastante fracos nos receptores na Grã-Bretanha. Além disso, havia cerca de 25 frequências diferentes usadas para essas transmissões, e a frequência às vezes era alterada no meio do caminho. Após a descoberta inicial de sinais não-Morse em 1940, uma estação de interceptação de rádio chamada Estabelecimento de Pesquisa e Desenvolvimento do Ministério das Relações Exteriores foi instalada em uma colina em Ivy Farm em Knockholt em Kent, especificamente para interceptar esse tráfego. O centro era chefiado por Harold Kenworthy, tinha 30 aparelhos de recepção e empregava cerca de 600 funcionários. Tornou-se totalmente operacional no início de 1943.

Um comprimento de fita, de 12 milímetros (0,47 pol.) De largura, produzida por um ondulador semelhante aos usados ​​durante a Segunda Guerra Mundial para o tráfego telegráfico sem fio "Tunny" interceptado em Knockholt, para tradução em caracteres ITA2 a serem enviados para Bletchley Park

Como um único caractere perdido ou corrompido poderia impossibilitar a descriptografia, era necessária a maior precisão. A tecnologia ondulatória usada para registrar os impulsos foi originalmente desenvolvida para o Morse de alta velocidade. Produziu um registro visível dos impulsos em fita de papel estreita. Isso foi então lido por pessoas empregadas como "leitores de deslizamento" que interpretaram os altos e baixos como marcas e espaços de caracteres ITA2. A fita de papel perfurada foi então produzida para transmissão telegráfica para Bletchley Park, onde foi perfurada.

A cifra Vernam

A cifra Vernam implementada pelas máquinas Lorenz SZ utiliza a função booleana "exclusiva ou" (XOR) , simbolizada por ⊕ e verbalizada como "A ou B, mas não ambos". Isso é representado pela seguinte tabela verdade , onde x representa "verdadeiro" e representa "falso".

ENTRADA SAÍDA
UMA B A ⊕ B
x x
x x
x x

Outros nomes para esta função são: disjunção exclusiva, diferente (NEQ) e adição do módulo 2 (sem "carregar") e subtração (sem "emprestar"). A adição e a subtração do módulo 2 são idênticas. Algumas descrições da descriptografia Tunny referem-se à adição e outras à diferenciação, ou seja, subtração, mas significam a mesma coisa. O operador XOR é associativo e comutativo .

A reciprocidade é um recurso desejável de uma cifra de máquina, de forma que a mesma máquina com as mesmas configurações possa ser usada para criptografar ou decifrar. A cifra de Vernam consegue isso, pois a combinação do fluxo de caracteres de texto simples com o fluxo de chave produz o texto cifrado e a combinação da mesma chave com o texto cifrado regenera o texto simples.

Simbolicamente:

Texto simplesChave = Texto cifrado

e

Texto cifradoChave = Texto simples

A ideia original de Vernam era usar a prática telegráfica convencional, com uma fita de papel do texto simples combinada com uma fita de papel da chave na extremidade de transmissão e uma fita de chave idêntica combinada com o sinal de texto cifrado na extremidade de recepção. Cada par de fitas-chave teria sido único (uma fita única ), mas gerar e distribuir essas fitas apresentava dificuldades práticas consideráveis. Na década de 1920, quatro homens em diferentes países inventaram máquinas de criptografia Vernam de rotor para produzir um fluxo de chave para atuar em vez de uma fita chave. O Lorenz SZ40 / 42 foi um deles.

Recursos de segurança

Uma distribuição típica de letras em textos em inglês . A codificação inadequada pode não mascarar suficientemente a natureza não uniforme da distribuição. Esta propriedade foi explorada na criptanálise da cifra de Lorenz enfraquecendo parte da chave.

Uma cifra de substituição monoalfabética , como a cifra de César, pode ser facilmente quebrada, com uma quantidade razoável de texto cifrado. Isso é obtido pela análise de frequência das diferentes letras do texto cifrado e comparando o resultado com a distribuição de frequência de letras conhecida do texto simples.

Com uma cifra polialfabética , há um alfabeto de substituição diferente para cada caractere sucessivo. Portanto, uma análise de frequência mostra uma distribuição aproximadamente uniforme , como a obtida de um gerador de números (pseudo) aleatórios . No entanto, como um conjunto de rodas Lorenz girava com cada caractere enquanto o outro não, a máquina não disfarçava o padrão no uso de caracteres adjacentes no texto original alemão. Alan Turing descobriu essa fraqueza e inventou a técnica de diferenciação descrita a seguir para explorá-la.

O padrão de quais cames estavam na posição elevada e qual na posição abaixada era alterado diariamente nas rodas do motor ( 37 e 61). Os padrões de came da roda chi foram inicialmente alterados mensalmente. Os padrões da roda psi foram alterados trimestralmente até outubro de 1942, quando a frequência foi aumentada para mensal, e depois para diária em 1o de agosto de 1944, quando a frequência de alteração dos padrões da roda chi também foi alterada para diária.

O número de posições iniciais das rodas foi 43 × 47 × 51 × 53 × 59 × 37 × 61 × 41 × 31 × 29 × 26 × 23, que é aproximadamente 1,6 × 10 19 (16 bilhões de bilhões), um número muito grande para os criptanalistas tentarem um " ataque de força bruta " exaustivo . Às vezes, os operadores Lorenz desobedeciam às instruções e duas mensagens eram transmitidas com as mesmas posições iniciais, um fenômeno denominado "profundidade" . O método pelo qual o operador transmissor informava ao operador receptor as configurações das rodas que ele havia escolhido para a mensagem que estava prestes a transmitir foi denominado "indicador" em Bletchley Park.

Em agosto de 1942, o início da fórmula para que as mensagens, úteis aos criptanalistas, fossem substituídas por algum texto irrelevante, o que tornava um pouco mais difícil a identificação da verdadeira mensagem. Este novo material foi apelidado de quatsch (alemão para "nonsense") em Bletchley Park.

Durante a fase das transmissões experimentais, o indicador consistia em doze nomes próprios alemães, cujas letras iniciais indicavam a posição para a qual os operadores giravam as doze rodas. Além de mostrar quando duas transmissões estavam totalmente em profundidade, também permitia a identificação de profundidades parciais onde dois indicadores diferiam apenas em uma ou duas posições das rodas. A partir de outubro de 1942, o sistema indicador mudou para o operador de envio, transmitindo as letras não criptografadas QEP seguidas por um número de dois dígitos. Este número foi retirado em série de um livro de código que havia sido emitido para ambos os operadores e fornecia, para cada número QEP, as configurações das doze rodas. Os livros foram substituídos quando foram usados, mas entre as substituições, profundidades completas podem ser identificadas pela reutilização de um número QEP em um link Tunny específico.

Diagnóstico

As
cartas de notação podem representar fluxos de caracteres, caracteres individuais de 5 bits ou, se subscritos, bits individuais de caracteres
P texto simples
K chave - a sequência de caracteres XOR 'ed (adicionados)
ao texto simples para fornecer o texto cifrado
χ componente chi da chave
ψ componente psi da chave
ψ ' psi estendido - a sequência real de caracteres
adicionados pelas rodas psi , incluindo aqueles
quando eles não avançam
Z texto cifrado
D chi - o texto cifrado com o componente chi
da chave removido
Δ qualquer um dos XOR acima com
seu caractere ou bit sucessor
a operação XOR

O primeiro passo para quebrar uma nova cifra é diagnosticar a lógica dos processos de criptografia e descriptografia. No caso de uma cifra de máquina como Tunny, isso implicava estabelecer a estrutura lógica e, portanto, o funcionamento da máquina. Isso foi conseguido sem o benefício de ver uma máquina - o que só aconteceu em 1945, pouco antes da vitória dos aliados na Europa. O sistema de codificação era muito bom para garantir que o texto cifrado Z não contivesse nenhuma característica estatística, periódica ou linguística para distingui-lo do aleatório. No entanto, isso não se aplicava a K , χ , ψ ' e D , que era a fraqueza que significava que as chaves de Tunny podiam ser resolvidas.

Durante o período experimental das transmissões Tunny quando o sistema indicador de doze letras estava em uso, John Tiltman , veterano de Bletchley Park e criptoanalista notavelmente talentoso, estudou os textos cifrados Tunny e identificou que eles usavam uma cifra Vernam.

Quando duas transmissões ( um e b ) utilizar a mesma chave, ou seja, são em profundidade, combinando-os elimina o efeito da chave. Chamemos os dois textos cifrados de Za e Zb , a chave K e os dois textos simples de Pa e Pb . Então temos:

Za ⊕ Zb = Pa ⊕ Pb

Se os dois textos simples puderem ser resolvidos, a chave pode ser recuperada de qualquer par de texto cifrado-texto simples, por exemplo:

Za ⊕ Pa = K ou
Zb ⊕ Pb = K

Em 31 de agosto de 1941, foram recebidas duas mensagens longas com o mesmo indicador HQIBPEXEZMUG. Os primeiros sete caracteres desses dois textos cifrados eram os mesmos, mas a segunda mensagem era mais curta. Os primeiros 15 caracteres das duas mensagens foram os seguintes (na interpretação de Bletchley Park):

Za JSH4N ZYZY4 GLFRG
Zb JSH4N ZYMFS /884I
Za ⊕ Zb ///// //FOU GFL3M

John Tiltman tentou várias partes prováveis ​​de texto simples, ou seja, um "berço" , contra a string Za ⊕ Zb e descobriu que a primeira mensagem de texto simples começava com a palavra alemã SPRUCHNUMMER (número da mensagem). No segundo texto simples, o operador usou a abreviatura comum NR para NUMMER . Havia mais abreviações na segunda mensagem e a pontuação às vezes era diferente. Isso permitiu que Tiltman descobrisse, ao longo de dez dias, o texto simples de ambas as mensagens, como uma sequência de caracteres de texto simples descobertos em Pa , poderia então ser julgado contra Pb e vice-versa . Por sua vez, isso rendeu quase 4.000 caracteres de chave.

Os membros da Seção de Pesquisa trabalharam nessa chave para tentar derivar uma descrição matemática do processo de geração da chave, mas sem sucesso. Bill Tutte ingressou na seção em outubro de 1941 e recebeu a tarefa. Ele havia estudado química e matemática no Trinity College, em Cambridge, antes de ser recrutado para Bletchley Park. Em seu curso de treinamento, ele aprendera a técnica do exame Kasiski de escrever uma chave em papel quadrado com uma nova linha após um número definido de caracteres que era suspeito de ser a frequência de repetição da chave. Se esse número estivesse correto, as colunas da matriz mostrariam mais repetições de sequências de caracteres do que apenas o acaso.

Tutte achava que era possível que, em vez de usar essa técnica em todas as letras da chave, que provavelmente teriam uma longa frequência de repetição, valesse a pena tentar na sequência formada tomando apenas um impulso (bit) de cada letra, com o fundamento de que " a parte pode ser criptograficamente mais simples do que o todo ". Dado que os indicadores Tunny usaram 25 letras (excluindo J) para 11 das posições, mas apenas 23 letras para a décima segunda, ele tentou a técnica de Kasiski no primeiro impulso dos personagens principais usando uma repetição de 25 × 23 = 575. Isso funcionou não produziu um grande número de repetições nas colunas, mas Tutte observou o fenômeno na diagonal. Ele, portanto, tentou novamente com 574, que apareceu repetições nas colunas. Reconhecendo que os fatores primos deste número são 2, 7 e 41, ele tentou novamente com um período de 41 e " obteve um retângulo de pontos e cruzes repleto de repetições ".

Ficou claro, porém, que a sequência dos primeiros impulsos era mais complicada do que aquela produzida por uma única roda de 41 posições. Tutte chamou esse componente da chave de χ 1 ( chi ). Ele percebeu que havia outro componente, que era XOR-ed com isso, que nem sempre mudava com cada novo personagem, e que era o produto de uma roda que ele chamou de ψ 1 ( psi ). O mesmo se aplica a cada um dos cinco impulsos - indicados aqui por subscritos. Portanto, para um único caractere, a chave K consistia em dois componentes:

K = χψ .

A sequência real de caracteres adicionados pelas rodas psi , incluindo aqueles quando eles não avançam, foi referida como psi estendida e simbolizada por ψ ′

K = χψ ′ .

A derivação de Tutte do componente ψ foi possibilitada pelo fato de que os pontos eram mais prováveis ​​de serem seguidos por pontos e as cruzes eram mais prováveis ​​de serem seguidas por cruzes. Este foi um produto de uma fraqueza no cenário-chave alemão, que mais tarde eles pararam. Depois que Tutte fez essa descoberta, o resto da Seção de Pesquisa se juntou para estudar os outros impulsos, e foi estabelecido que as cinco rodas ψ moviam-se todas juntas sob o controle de duas rodas μ ( mu ou "motor").

Diagnosticar o funcionamento da máquina Tunny dessa maneira foi uma conquista criptanalítica verdadeiramente notável, e foi descrito quando Tutte foi empossado como Oficial da Ordem do Canadá em outubro de 2001, como " um dos maiores feitos intelectuais da Segunda Guerra Mundial ".

Turingery

Em julho de 1942, Alan Turing passou algumas semanas na Seção de Pesquisa. Ele se interessou pelo problema de quebrar Tunny das chaves obtidas nas profundezas. Em julho, ele desenvolveu um método de derivar as configurações do came ("quebra de roda") de um comprimento de chave. Tornou-se conhecido como "Turingery" (apelidado de brincadeira de "Turingismus" por Peter Ericsson, Peter Hilton e Donald Michie ) e introduziu o importante método de "diferenciação" em que se baseava grande parte do resto da resolução de chaves Tunny na ausência de profundidades .

Diferenciação

Procurava-se então um processo que manipulasse o texto cifrado ou chave para produzir uma distribuição de frequência de caracteres que partisse da uniformidade que o processo de cifragem pretendia atingir. Turing descobriu que a combinação XOR dos valores de caracteres sucessivos (adjacentes) em um fluxo de texto cifrado ou chave enfatizava qualquer desvio de uma distribuição uniforme. O fluxo resultante foi chamado de diferença (simbolizado pela letra grega "delta" Δ ) porque XOR é o mesmo que subtração módulo 2. Assim, para um fluxo de caracteres S , a diferença ΔS foi obtida da seguinte forma, onde sublinhado indica o caractere sucessor:

ΔS = S ⊕ S

O fluxo S pode ser texto cifrado Z , texto simples P , chave K ou qualquer um de seus dois componentes χ e ψ . A relação entre esses elementos ainda se aplica quando eles são diferenciados. Por exemplo, bem como:

K = χψ

É o caso que:

ΔK = Δ χ ⊕ Δ ψ

Da mesma forma para o texto cifrado, texto simples e componentes-chave:

ΔZ = ΔP ⊕ Δ χ ⊕ Δ ψ

Então:

ΔP = ΔZ ⊕ Δ χ ⊕ Δ ψ

A razão pela qual a diferenciação forneceu um caminho para Tunny foi que, embora a distribuição de frequência de caracteres no texto cifrado não pudesse ser distinguida de um fluxo aleatório, o mesmo não era verdade para uma versão do texto cifrado do qual o elemento chi da chave tinha foi removido. Isso ocorre porque, onde o texto simples continha um caractere repetido e as rodas psi não se moviam, o caractere psi diferenciado ( Δ ψ ) seria o caractere nulo (' / ' em Bletchley Park). Quando XOR-ed com qualquer caractere, este caractere não tem efeito, portanto, nessas circunstâncias, ΔK = Δ χ . O texto cifrado modificada pela remoção do qui componente da chave foi chamado o de- chi D em Bletchley Park, e o processo de removê-lo como "de- qui ing". Da mesma forma, para a remoção do componente psi que era conhecido como " depi -ing" (ou "suspiro profundo" quando era particularmente difícil).

Portanto, o delta dé chi ΔD foi:

ΔD = ΔZ ⊕ Δ χ

Os caracteres repetidos no texto simples eram mais frequentes devido às características do alemão (EE, TT, LL e SS são relativamente comuns) e porque os telegrafistas frequentemente repetiam os caracteres de deslocamento de números e letras como sua perda em uma transmissão telegráfica comum pode levar a rabiscos.

Para citar o Relatório Geral sobre Tunny:

Turingery introduziu o princípio de que a chave diferenciada em um, agora chamada de ΔΚ , poderia produzir informações que não podiam ser obtidas na chave comum. Este princípio Δ seria a base fundamental de quase todos os métodos estatísticos de quebra e ajuste de rodas.

A diferenciação foi aplicada a cada um dos impulsos dos caracteres codificados ITA2. Então, para o primeiro impulso, que foi cifrado pelas rodas χ 1 e ψ 1 , diferenciado em um:

ΔK 1 = K 1K 1

E para o segundo impulso:

ΔK 2 = K 2K 2

E assim por diante.

A periodicidade das rodas chi e psi para cada impulso (41 e 43, respectivamente, para o primeiro impulso) também se reflete no padrão de ΔK . No entanto, dado que as rodas psi não avançaram para cada caractere de entrada, como fizeram as rodas chi , não foi simplesmente uma repetição do padrão a cada 41 × 43 = 1763 caracteres para ΔK 1 , mas uma sequência mais complexa.

Método de Turing

O método de Turing de derivar as configurações de came das rodas de um comprimento de chave obtido de uma profundidade envolvia um processo iterativo . Dado que o caractere delta psi era o caractere nulo ' / ' metade do tempo em média, uma suposição de que ΔK  =  Δ χ tinha 50% de chance de estar correta. O processo começou tratando um caractere ΔK particular como sendo o Δ χ para aquela posição. O padrão resultante putativo pouco de x e para cada qui roda, foi registada numa folha de papel que continha tantas colunas como foram caracteres na tecla, e cinco linhas que representam os cinco impulsos do ô × . Dado o conhecimento do trabalho de Tutte, da periodicidade de cada uma das rodas, isso permitiu a propagação desses valores nas posições adequadas no resto da chave.

Um conjunto de cinco folhas, uma para cada uma das rodas chi , também foi preparado. Elas continham um conjunto de colunas correspondendo em número aos cames da roda chi apropriada e eram chamadas de 'gaiola'. Portanto, a gaiola χ 3 tinha 29 dessas colunas. Sucessivas 'suposições' de valores de Δ χ produziram então outros valores putativos de estado de came. Eles podem concordar ou discordar das suposições anteriores, e uma contagem de concordâncias e discordâncias foi feita nessas folhas. Quando as divergências superaram substancialmente os acordos, a suposição foi feita de que o caractere Δ ψ não era o caractere nulo ' / ', portanto, a suposição relevante foi desconsiderada. Progressivamente, foram deduzidas todas as configurações de came das rodas chi e, a partir delas, as configurações de came de psi e da roda do motor.

Conforme a experiência do método se desenvolveu, foram feitas melhorias que permitiram que ele fosse usado com comprimentos de chave muito mais curtos do que os 500 caracteres originais ou mais. "

Testery

O Testery foi a seção em Bletchley Park que executou a maior parte do trabalho envolvido na descriptografia de mensagens Tunny. Em julho de 1942, o volume de tráfego estava aumentando consideravelmente. Portanto, uma nova seção foi criada, liderada por Ralph Tester - daí o nome. A equipe consistia principalmente de ex-membros da Seção de Pesquisa e incluía Peter Ericsson, Peter Hilton , Denis Oswald e Jerry Roberts . Os métodos do Testery eram quase inteiramente manuais, antes e depois da introdução de métodos automatizados no Newmanry para complementar e acelerar seu trabalho.

A primeira fase do trabalho do Testery decorreu de julho a outubro, sendo o método de desencriptação predominante baseado em profundidades e profundidades parciais. Depois de dez dias, no entanto, o início estereotipado das mensagens foi substituído por quatsch sem sentido , tornando a descriptografia mais difícil. No entanto, esse período foi produtivo, embora cada descriptografia demorasse um tempo considerável. Finalmente, em setembro, foi recebida uma profundidade que permitiu o uso do método de quebra de roda de Turing, " Turingery ", permitindo a leitura do tráfego atual. Extensos dados sobre as características estatísticas da linguagem das mensagens foram compilados e a coleção de berços ampliada.

No final de outubro de 1942, o link Tunny original experimental foi fechado e dois novos links (Bacalhau e Polvo) foram abertos. Com esses links e os subsequentes, o sistema indicador de 12 letras para especificar a chave da mensagem foi substituído pelo sistema QEP. Isso significava que apenas profundidades completas podiam ser reconhecidas - a partir de números QEP idênticos - o que levou a uma redução considerável no tráfego descriptografado.

Assim que o Newmanry se tornou operacional em junho de 1943, a natureza do trabalho executado no Testery mudou, com decifragens e quebra de rodas não mais dependendo de profundidades.

Tunny britânico

Um British Tunny reconstruído no Museu Nacional de Computação , Bletchley Park . Ele emulou as funções do Lorenz SZ40 / 42, produzindo texto claro impresso a partir da entrada de texto cifrado.

A chamada "British Tunny Machine" era um dispositivo que reproduzia exatamente as funções das máquinas SZ40 / 42. Foi usado para produzir o texto não criptografado alemão a partir de uma fita de texto cifrado, depois que as configurações da câmera foram determinadas. O design funcional foi produzido em Bletchley Park, onde dez Testery Tunnies estavam em uso até o final da guerra. Ele foi projetado e construído no laboratório de Tommy Flowers na General Post Office Research Station em Dollis Hill por Gil Hayward , "Doc" Coombs , Bill Chandler e Sid Broadhurst. Ele foi construído principalmente com equipamentos eletromecânicos padrão da central telefônica britânica , como relés e uniseletores . A entrada e a saída eram por meio de uma teleimpressora com leitura e perfuração de fitas de papel. Essas máquinas foram usadas no Testery e, posteriormente, no Newmanry . Dorothy Du Boisson, que era operadora de máquina e membro do Women's Royal Naval Service (Wren), descreveu a conexão das configurações como sendo como operar uma central telefônica antiquada e que recebeu choques elétricos no processo.

Quando Flowers foi convidado por Hayward para experimentar a primeira máquina British Tunny em Dollis Hill, digitando a frase de teste padrão: "Agora é a hora de todos os homens de bem virem em auxílio da festa", ele gostou muito do funcionamento do rotor foi configurado para fornecer a seguinte saída Wordsworthian :

Entrada NOW IS THE TIME FOR ALL GOOD MEN TO COME TO THE AID OF THE PARTY
Saída I WANDERED LONELY AS A CLOUD THAT FLOATS ON HIGH OER VALES AND H

Recursos adicionais foram adicionados aos Tunnies britânicos para simplificar sua operação. Refinamentos adicionais foram feitos para as versões usadas no Newmanry, o terceiro Tunny sendo equipado para produzir fitas de chi .

Newmanry

O Newmanry foi uma seção criada por Max Newman em dezembro de 1942 para examinar a possibilidade de auxiliar o trabalho do Testery automatizando partes dos processos de descriptografia de mensagens Tunny. Newman estava trabalhando com Gerry Morgan, chefe da Seção de Pesquisa em maneiras de quebrar Tunny, quando Bill Tutte os abordou em novembro de 1942 com a ideia do que ficou conhecido como "invasão 1 + 2". Isso foi reconhecido como viável, mas apenas se automatizado.

Newman produziu uma especificação funcional do que se tornaria a máquina " Heath Robinson ". Ele recrutou a Post Office Research Station em Dollis Hill e o Dr. CE Wynn-Williams no Telecommunications Research Establishment (TRE) em Malvern para implementar sua ideia. Os trabalhos de projeto de engenharia começaram em janeiro de 1943 e a primeira máquina foi entregue em junho. A equipe na época consistia em Newman, Donald Michie , Jack Good , dois engenheiros e 16 Wrens. No final da guerra, o Newmanry continha três máquinas Robinson, dez computadores Colossus e vários Tunnies britânicos. A equipe era composta por 26 criptógrafos, 28 engenheiros e 275 Wrens.

A automação desses processos exigia o processamento de grandes quantidades de fitas de papel perfuradas, como aquelas em que as mensagens cifradas eram recebidas. A precisão absoluta dessas fitas e de sua transcrição era essencial, pois um único caractere em erro poderia invalidar ou corromper uma grande quantidade de trabalho. Jack Good introduziu a máxima "Se não estiver marcada, está errado".

O "arrombamento 1 + 2"

WT Tutte desenvolveu uma maneira de explorar a não uniformidade de bigramas (letras adjacentes) no texto simples alemão usando o texto cifrado diferenciado e os componentes principais. Seu método foi chamado de "invasão 1 + 2" ou "ataque duplo delta". A essência desse método era encontrar as configurações iniciais do componente chi da chave, tentando exaustivamente todas as posições de sua combinação com o texto cifrado e procurando evidências da não uniformidade que refletia as características do texto simples original. O processo de quebra da roda deve ter produzido com sucesso as configurações atuais do came para permitir que a sequência relevante de caracteres das rodas chi seja gerada. Era totalmente impraticável gerar os 22 milhões de caracteres de todas as cinco rodas chi , então inicialmente foi limitado a 41 × 31 = 1271 das duas primeiras.

Dado que para cada um dos cinco impulsos eu :

Z i = χ iψ i ⊕ P i

e, portanto

P i = Z iχ iψ i

para os primeiros dois impulsos:

(P 1 ⊕ P 2 ) = (Z 1 ⊕ Z 2 ) ⊕ ( χ 1χ 2 ) ⊕ ( ψ 1ψ 2 )

O cálculo de um putativo P 1 ⊕ P 2 desta forma para cada ponto da partida χ 1χ 2 sequência renderia x s e s com, no longo prazo, uma maior proporção de s quando o ponto de partida correcto tinha sido usado. Tutte sabia, no entanto, que usar os valores diferenciados (∆) ampliava esse efeito porque quaisquer caracteres repetidos no texto simples sempre gerariam e, da mesma forma, ∆ ψ 1 ⊕ ∆ ψ 2 geraria sempre que as rodas psi não se movessem, e cerca de metade das vezes em que o fizeram - cerca de 70% no geral.

Tutte analisou um texto cifrado descriptografado com a versão diferenciada da função acima:

(∆Z 1 ⊕ ∆Z 2 ) ⊕ (∆ χ 1 ⊕ ∆ χ 2 ) ⊕ (∆ ψ 1 ⊕ ∆ ψ 2 )

e descobriu que gerava cerca de 55% do tempo. Dada a natureza da contribuição das rodas psi , o alinhamento da corrente chi com o texto cifrado que deu a maior contagem de s de (∆Z 1 ⊕ ∆Z 2 ⊕ ∆ χ 1 ⊕ ∆ χ 2 ) foi aquele que era mais provável que estivesse correto. Esta técnica pode ser aplicada a qualquer par de impulsos e então fornecida a base de uma abordagem automatizada para obtenção do de- chi (D) de um texto cifrado, a partir do qual o psi componente pode ser removido por métodos manuais.

Robinsons

Heath Robinson foi a primeira máquina produzida para automatizar o método 1 + 2 de Tutte. Recebeu o nome dos Wrens que o operaram, em homenagem ao cartunista William Heath Robinson , que desenhou dispositivos mecânicos imensamente complicados para tarefas simples, semelhante ao cartunista americano Rube Goldberg .

A especificação funcional da máquina foi produzida por Max Newman. O projeto de engenharia principal foi o trabalho de Frank Morrell na Post Office Research Station em Dollis Hill no norte de Londres, com seu colega Tommy Flowers projetando a "Unidade de Combinação". O Dr. CE Wynn-Williams, do Telecommunications Research Establishment at Malvern, produziu a válvula eletrônica de alta velocidade e os contadores de relé. A construção começou em janeiro de 1943, a máquina protótipo estava em uso em Bletchley Park em junho.

As principais partes da máquina eram:

  • um transporte de fita e mecanismo de leitura (apelidado de "estrado" por causa de sua semelhança com uma estrutura de cama de metal levantada) que executava a chave em loop e as fitas de mensagem entre 1000 e 2000 caracteres por segundo;
  • uma unidade combinadora que implementou a lógica do método de Tutte;
  • uma unidade de contagem que contava o número de s e, se excedesse um total predefinido, o exibia ou imprimia.

O protótipo da máquina foi eficaz, apesar de uma série de deficiências graves. A maioria deles foi superada progressivamente no desenvolvimento do que ficou conhecido como "Old Robinson".

Colosso

Um computador Mark 2 Colossus. Os operadores Wren são (da esquerda para a direita) Dorothy Du Boisson e Elsie Booker. O painel de controle inclinado à esquerda foi usado para definir os padrões de pinos no Lorenz. O transporte da fita de papel "estrado" está à direita.
Em 1994, uma equipe liderada por Tony Sale (à direita) iniciou a reconstrução de um Mark 2 Colossus em Bletchley Park. Aqui, em 2006, Sale e Phil Hayes supervisionam a resolução de uma mensagem criptografada com a máquina concluída.

A experiência de Tommy Flowers com Heath Robinson e sua experiência anterior única com válvulas termiônicas (tubos a vácuo) o levaram a perceber que uma máquina melhor poderia ser produzida usando a eletrônica. Em vez de o fluxo de chaves ser lido de uma fita de papel perfurada, um fluxo de chaves gerado eletronicamente poderia permitir um processamento muito mais rápido e flexível. A sugestão de Flowers de que isso poderia ser alcançado com uma máquina que fosse inteiramente eletrônica e conteria entre uma e duas mil válvulas foi tratada com incredulidade tanto no Telecommunications Research Establishment quanto no Bletchley Park, pois se pensava que seria "também não confiável para fazer um trabalho útil ". Ele, no entanto, teve o apoio do Controlador de Pesquisa em Dollis Hill, W Gordon Radley, e implementou essas ideias produzindo Colossus , a primeira máquina de computação eletrônica digital do mundo que era de todo programável, no tempo incrivelmente curto de dez meses. Nisso, ele foi auxiliado por seus colegas da Post Office Research Station Dollis Hill : Sidney Broadhurst, William Chandler, Allen Coombs e Harry Fensom .

O protótipo Mark 1 Colossus (Colossus I), com suas 1.500 válvulas, tornou-se operacional em Dollis Hill em dezembro de 1943 e estava em uso em Bletchley Park em fevereiro de 1944. Isso processou a mensagem a 5.000 caracteres por segundo usando o impulso de ler a fita orifícios da roda dentada para atuar como o sinal do relógio . Rapidamente ficou evidente que este foi um grande salto em frente na criptoanálise de Tunny. Mais máquinas Colossus foram encomendadas e os pedidos de mais Robinsons cancelados. Um Mark 2 Colossus (Colossus II) melhorado continha 2.400 válvulas e trabalhou pela primeira vez em Bletchley Park em 1 de junho de 1944, bem a tempo para os desembarques do dia D na Normandia .

As principais partes desta máquina foram:

  • um transporte de fita e mecanismo de leitura (o "estrado") que executava a fita de mensagem em um loop a 5.000 caracteres por segundo;
  • uma unidade que gerou o fluxo de chave eletronicamente;
  • cinco unidades de processamento paralelo que podem ser programadas para realizar uma grande variedade de operações booleanas;
  • cinco unidades de contagem, cada uma contando o número de s ou x s e, se excedesse um total predefinido, imprimia-o.

As cinco unidades de processamento paralelo permitiram que o "1 + 2 break in" de Tutte e outras funções fossem executadas a uma velocidade efetiva de 25.000 caracteres por segundo pelo uso de circuitos inventados por Flowers que agora seriam chamados de shift register . Donald Michie desenvolveu um método de usar o Colossus para ajudar na quebra e no ajuste das rodas. Isso foi então implementado em hardware especial no Colossi posterior.

Um total de dez computadores Colossus estavam em uso e um décimo primeiro estava sendo comissionado no final da guerra na Europa ( Dia VE ).

Maquinas especiais

Além dos teleimpressores e perfuradores produzidos comercialmente, várias outras máquinas foram construídas para auxiliar na preparação e verificação de fitas na Newmanry and Testery. O complemento aproximado em maio de 1945 era o seguinte.

Máquinas usadas para decifrar Tunny desde maio de 1945
Nome Função Testery Newmanry
Super Robinson Usado para corridas de berço em que duas fitas foram comparadas em todas as posições. Continha algumas válvulas. 2
Colossus Mk.2 Contada uma condição envolvendo uma fita de mensagem e um fluxo de caracteres-chave gerado eletronicamente, imitando as várias rodas Tunny em diferentes posições relativas ("passo"). Continha cerca de 2.400 válvulas. 10
Dragões Usado para definir berços curtos "arrastando no berço" (daí o nome). 2
Aquário Uma máquina em desenvolvimento no final da guerra para o "retorno" do SZ42B, que armazenava o conteúdo da fita de mensagens em um grande banco de capacitores que funcionavam como uma memória eletrônica. 1
Proteus Uma máquina de aproveitamento de profundidades que estava em construção no final da guerra, mas não foi concluída.
Máquinas de decodificação Traduzido de texto cifrado digitado para texto simples impresso. Alguns dos últimos foram acelerados com o uso de algumas válvulas. Uma série de máquinas modificadas foram produzidas para o Newmanry 13
Tunnies Veja British Tunny acima 3
Milhas Um conjunto de máquinas cada vez mais complexas (A, B, C, D) que lêem duas ou mais fitas e as combinam de várias maneiras para produzir uma fita de saída. 3
Garbo Semelhante ao Junior, mas com uma facilidade Delta'ing - usado para retângulo. 3
Juniores Para impressão de fitas por meio de um painel de plug para alterar os caracteres conforme necessário, usado para imprimir de-chis. 4
Máquinas de inserção Semelhante ao Angel, mas com um dispositivo para fazer correções manualmente. 2
Anjos Fitas copiadas. 4
Perfurantes de mão Fita gerada de um teclado. 2
Contadores de mão Comprimento do texto medido. 6
Adesivos (quentes) Bostik e benzeno eram usados ​​para colar fitas e fazer um laço. A fita a ser colada foi inserida entre duas placas aquecidas eletricamente e o benzeno evaporou. 3
Adesivos (frio) Fitas presas sem aquecimento. 6

Passos na configuração da roda

Para calcular a posição inicial das rodas chi ( χ ), primeiro era necessário que suas configurações de came fossem determinadas por "quebra da roda". Inicialmente, isso foi conseguido através do envio de duas mensagens em profundidade .

O número de posições iniciais para as duas primeiras rodas, χ 1 e χ 2, foi 41 × 31 = 1271. A primeira etapa foi testar todas essas posições iniciais contra a fita de mensagem. Este foi o "intervalo 1 + 2" de Tutte que envolveu o cálculo (∆Z 1 ⊕ ⊕Z 2 ⊕ ∆ χ 1 ⊕ ∆ χ 2 ) - que dá um putativo ( ∆D 1 ⊕ ∆D 2 ) - e contar o número de vezes isso deu . As posições iniciais incorretas dariam, em média, uma contagem de pontos de 50% do comprimento da mensagem. Em média, a contagem de pontos para um ponto de partida correto seria 54%, mas havia inevitavelmente uma distribuição considerável de valores em torno dessas médias.

Tanto Heath Robinson, que foi desenvolvido no que ficou conhecido como "Old Robinson", quanto Colossus foram projetados para automatizar esse processo. A teoria estatística permitiu a derivação de medidas de quão longe qualquer contagem estava dos 50% esperados com um ponto de partida incorreto para as rodas chi . Essa medida de desvio da aleatoriedade foi chamada de sigma. Os pontos de partida que forneceram uma contagem inferior a 2,5 × sigma, denominados "conjunto total", não foram impressos. O ideal para uma corrida para definir χ 1 e χ 2 era que um único par de valores de tentativa produzisse um valor excelente para sigma, identificando assim as posições iniciais das duas primeiras rodas chi . Um exemplo da saída de tal corrida em um Mark 2 Colossus com seus cinco contadores: a, b, c, d e e, é dado abaixo.

Tabela de saída resumida do "The Special Fish Report" de Small. O limite total definido foi 4912.
χ 1 χ 2 Contador Contar Notas do operador sobre a saída
06 11 uma 4921
06 13 uma 4948
02 16 e 4977
05 18 b 4926
02 20 e 4954
05 22 b 4914
03 25 d 4925
02 26 e 5015 ← 4.6 σ
19 26 c 4928
25 19 b 4930
25 21 b 5038 ← 5,1 σ
29 18 c 4946
36 13 uma 4955
35 18 b 4926
36 21 uma 5384 ← 12,2 σ ch χ 1 χ 2  ! !
36 25 uma 4965
36 29 uma 5013
38 08 d 4933

Com uma mensagem de tamanho médio, isso levaria cerca de oito minutos. No entanto, ao utilizar o paralelismo do Colosso de Marcos 2, o número de vezes que a mensagem teve que ser lida pode ser reduzido por um fator de cinco, de 1271 para 255. Tendo identificado as possíveis posições iniciais χ 1 , χ 2 , a próxima etapa era tentar encontrar as posições iniciais para as outras rodas chi . No exemplo dado acima, há uma única configuração de χ 1 = 36 e χ 2 = 21 cujo valor sigma o faz se destacar do resto. Este nem sempre foi o caso, e Small enumera 36 outras execuções diferentes que podem ser tentadas de acordo com o resultado da execução de χ 1 , χ 2 . No início, as escolhas neste processo iterativo foram feitas pelo criptanalista sentado à saída da máquina de escrever e dando instruções aos operadores de Wren. Max Newman concebeu uma árvore de decisão e, em seguida, atribuiu a Jack Good e Donald Michie a tarefa de conceber outras. Eles eram usados ​​pelos Wrens sem recurso aos criptanalistas se certos critérios fossem atendidos.

No exemplo de Small acima, a próxima corrida foi com as duas primeiras rodas chi ajustadas para as posições iniciais encontradas e três explorações paralelas separadas das três rodas chi restantes . Essa corrida era chamada de "corrida curta" e levava cerca de dois minutos.

Tabela de saída adaptada de Small's "The Special Fish Report". O limite total definido foi 2728.
χ 1 χ 2 χ 3 χ 4 χ 5 Contador Contar Notas do operador sobre a saída
36 21 01 uma 2938 ← 6,8 ρ! χ 3  !
36 21 01 b 2763
36 21 01 c 2803
36 21 02 b 2733
36 21 04 c 3003 ← 8,6 ρ! χ 5  !
36 21 06 uma 2740
36 21 07 c 2750
36 21 09 b 2811
36 21 11 uma 2751
36 21 12 c 2759
36 21 14 c 2733
36 21 16 uma 2743
36 21 19 b 3093 ← 11,1 ρ! χ 4  !
36 21 20 uma 2785
36 21 22 b 2823
36 21 24 uma 2740
36 21 25 b 2796
36 21 01 b 2763
36 21 07 c 2750

Portanto, as posições iniciais prováveis ​​para as rodas chi são: χ 1 = 36, χ 2 = 21, χ 3 = 01, χ 4 = 19, χ 5 = 04. Elas tiveram que ser verificadas antes da mensagem de chi ( D ) foi passado para o Testery. Isso envolveu o Colossus realizar uma contagem da frequência dos 32 caracteres em ΔD . Small descreve a verificação da contagem de frequência dos caracteres ΔD como sendo o "teste ácido", e que praticamente todos os criptanalistas e Wren no Newmanry and Testery sabiam de cor o conteúdo da tabela a seguir.

Contagem de frequência relativa de caracteres em ΔD.
Caracteres. Contar Caracteres. Contar Caracteres. Contar Caracteres. Contar
/ 1,28 R 0,92 UMA 0,96 D 0,89
9 1,10 C 0,90 você 1,24 F 1,00
H 1.02 V 0,94 Q 1.01 X 0,87
T 0,99 G 1,00 C 0,89 B 0,82
O 1.04 eu 0,92 5 1,43 Z 0,89
M 1,00 P 0,96 8 1,12 Y 0,97
N 1,00 eu 0,96 K 0,89 S 1.04
3 1,13 4 0,90 J 1.03 E 0,89

Se os pontos de partida derivados das rodas chi passaram neste teste, a mensagem de- chi foi passada para o Teste, onde métodos manuais foram usados ​​para derivar as configurações de psi e motor. Como Small observou, o trabalho no Newmanry exigia grande quantidade de ciência estatística, ao passo que o trabalho no Testery exigia muito conhecimento da linguagem e era de grande interesse como arte. O criptanalista Jerry Roberts afirmou que o trabalho do Testery sobrecarregava a equipe mais do que os processos automatizados do Newmanry.

Veja também

Notas e referências

Bibliografia