Máquina Enigma - Enigma machine

Máquina militar Enigma, modelo "Enigma I", usada no final dos anos 1930 e durante a guerra; exibido no Museo Nazionale Scienza e Tecnologia Leonardo da Vinci , Milão , Itália
Máquina militar Enigma (em caixa de madeira)

A máquina Enigma é um dispositivo de cifra desenvolvido e usado do início a meados do século 20 para proteger a comunicação comercial, diplomática e militar. Foi amplamente empregado pela Alemanha nazista durante a Segunda Guerra Mundial , em todos os ramos do exército alemão . Os alemães acreditavam, erroneamente, que o uso da máquina Enigma permitia que eles se comunicassem com segurança e, assim, desfrutassem de uma enorme vantagem na Segunda Guerra Mundial . A máquina Enigma era considerada tão segura que era usada para codificar até mesmo as mensagens mais secretas.

O Enigma possui um mecanismo de rotor eletromecânico que embaralha as 26 letras do alfabeto. No uso normal, uma pessoa insere texto no teclado do Enigma e outra escreve qual das 26 luzes acima do teclado acende a cada pressionamento de tecla. Se for inserido texto simples, as letras iluminadas serão o texto cifrado codificado . A inserção do texto cifrado o transforma de volta em texto simples legível. O mecanismo do rotor muda as conexões elétricas entre as chaves e as luzes a cada pressionamento de tecla.

A segurança do sistema depende de um conjunto de configurações da máquina que geralmente eram alteradas diariamente durante a guerra, com base em listas de chaves secretas distribuídas antecipadamente e em outras configurações que eram alteradas para cada mensagem. A estação receptora deve saber e usar as configurações exatas empregadas pela estação transmissora para descriptografar uma mensagem com sucesso.

Embora a Alemanha nazista tenha introduzido uma série de melhorias na Enigma ao longo dos anos, e esses esforços de descriptografia dificultados, eles não impediram a Polônia de quebrar a máquina antes da guerra, permitindo que os Aliados explorassem as mensagens criptografadas pela Enigma como uma importante fonte de inteligência. Muitos comentaristas dizem que o fluxo de inteligência de comunicações do Ultra a partir da descriptografia de Enigma, Lorenz e outras cifras encurtou a guerra substancialmente e pode até mesmo ter alterado seu resultado.

História

A máquina Enigma foi inventada pelo engenheiro alemão Arthur Scherbius no final da Primeira Guerra Mundial . Isso era desconhecido até 2003, quando um artigo de Karl de Leeuw foi encontrado que descreveu em detalhes as mudanças de Arthur Scherbius. A empresa alemã Scherbius & Ritter, cofundada por Arthur Scherbius, patenteou ideias para uma máquina de cifragem em 1918 e começou a comercializar o produto acabado sob a marca Enigma em 1923, inicialmente direcionado aos mercados comerciais. Diz-se que o nome vem das Variações Enigma do compositor inglês Edward Elgar . Os primeiros modelos foram usados ​​comercialmente a partir do início dos anos 1920 e adotados por militares e serviços governamentais de vários países, principalmente da Alemanha nazista antes e durante a Segunda Guerra Mundial .

Vários modelos Enigma diferentes foram produzidos, mas os modelos militares alemães , tendo um painel de encaixe , eram os mais complexos. Modelos japoneses e italianos também estavam em uso. Com sua adoção (de forma ligeiramente modificada) pela Marinha Alemã em 1926 e pelo Exército e Força Aérea Alemães logo depois, o nome Enigma tornou-se amplamente conhecido no meio militar. O planejamento militar alemão pré-guerra enfatizava forças e táticas rápidas e móveis, mais tarde conhecidas como blitzkrieg , que dependem de comunicação de rádio para comando e coordenação. Como os adversários provavelmente interceptariam os sinais de rádio, as mensagens precisavam ser protegidas com criptografia segura. Compacta e facilmente portátil, a máquina Enigma atendeu a essa necessidade.

Quebrando Enigma

Por volta de dezembro de 1932, Marian Rejewski , um matemático polonês e criptanalista do Escritório de Cifras polonês , usou a teoria das permutações e falhas nos procedimentos de criptografia de mensagens militares alemães para quebrar as chaves de mensagens da máquina Enigma do painel de encaixe. Ele conseguiu isso sem conhecer a fiação da máquina, de modo que esse resultado não permitiu que os poloneses descriptografassem as mensagens reais. O espião francês Hans-Thilo Schmidt obteve acesso a materiais de cifras alemãs que incluíam as chaves diárias usadas em setembro e outubro de 1932. Essas chaves incluíam as configurações do plug-in. Os franceses passaram o material para os poloneses, e Rejewski usou parte desse material e do tráfego de mensagens em setembro e outubro para resolver a fiação do rotor desconhecida. Consequentemente, os matemáticos poloneses foram capazes de construir suas próprias máquinas Enigma, chamadas de " duplas Enigma ". Rejewski foi auxiliado pelos criptoanalistas Jerzy Różycki e Henryk Zygalski , ambos recrutados com Rejewski da Universidade de Poznań . O Cipher Bureau polonês desenvolveu técnicas para derrotar o plugboard e encontrar todos os componentes da chave diária, o que permitiu ao Cipher Bureau ler mensagens alemãs da Enigma a partir de janeiro de 1933.

Com o tempo, os procedimentos criptográficos alemães melhoraram e o Cipher Bureau desenvolveu técnicas e projetou dispositivos mecânicos para continuar lendo o tráfego da Enigma. Como parte desse esforço, os poloneses exploraram peculiaridades dos rotores, compilaram catálogos, construíram um ciclômetro para ajudar a fazer um catálogo com 100.000 entradas, inventaram e produziram folhas Zygalski e construíram a bomba criptológica eletromecânica para pesquisar as configurações do rotor. Em 1938, os alemães adicionaram complexidade às máquinas Enigma, levando a uma situação que se tornou muito cara para os poloneses combaterem. Os poloneses tinham seis bomby (plural de bomba ), mas quando os alemães adicionaram mais dois rotores, foram necessários dez vezes mais bomby , e os poloneses não tinham os recursos.

Em 26 e 27 de julho de 1939, em Pyry, perto de Varsóvia , os poloneses iniciaram representantes da inteligência militar francesa e britânica em suas técnicas e equipamentos de descriptografia Enigma , incluindo folhas de Zygalski e a bomba criptológica, e prometeram a cada delegação um Enigma reconstruído na Polônia. A demonstração representou uma base vital para a posterior continuação e esforço britânico.

Em setembro de 1939, a Missão Militar Britânica 4, que incluía Colin Gubbins e Vera Atkins , foi para a Polônia com a intenção de evacuar os decifradores Marian Rejewski , Jerzy Różycki e Henryk Zygalski do país. Os criptologistas, no entanto, foram evacuados por seus próprios superiores para a Romênia, na época um país aliado dos poloneses, onde alguns deles foram internados. No caminho, por razões de segurança, o pessoal do Bureau de Cifras polonês destruiu deliberadamente seus registros e equipamentos. Da Romênia, eles viajaram para a França, onde retomaram o trabalho criptológico, colaborando por teletipo com os britânicos, que começaram a decifrar mensagens alemãs do Enigma, usando o equipamento e as técnicas polonesas.

Gordon Welchman , que se tornou chefe do Hut 6 em Bletchley Park, escreveu: "O Hut 6 Ultra nunca teria decolado se não tivéssemos aprendido com os poloneses, a tempo, os detalhes da versão militar alemã da máquina comercial Enigma e dos procedimentos operacionais que estavam em uso. "

Durante a guerra, os criptologistas britânicos descriptografaram um grande número de mensagens criptografadas no Enigma. A inteligência recolhida desta fonte, apelidada de " Ultra " pelos britânicos, foi uma ajuda substancial ao esforço de guerra dos Aliados .

Embora a Enigma tivesse algumas fraquezas criptográficas, na prática foram falhas de procedimento alemãs, erros do operador, falha em introduzir sistematicamente mudanças nos procedimentos de criptografia e captura dos Aliados de tabelas de chaves e hardware que, durante a guerra, permitiu que os criptologistas Aliados tivessem sucesso e "transformaram o maré "a favor dos Aliados.

Projeto

Enigma em uso, 1943

Como outras máquinas de rotor, a máquina Enigma é uma combinação de subsistemas mecânicos e elétricos. O subsistema mecânico consiste em um teclado ; um conjunto de discos rotativos chamados rotores dispostos adjacentemente ao longo de um fuso ; um dos vários componentes escalonados para girar pelo menos um rotor a cada pressionamento de tecla e uma série de lâmpadas, uma para cada letra. Essas características de design são a razão pela qual a máquina Enigma foi originalmente referida como máquina de criptografia baseada em rotor durante seu início intelectual em 1915.

Caminho elétrico

Diagrama de fiação Enigma com setas e os números de 1 a 9 mostrando como a corrente flui da pressão da tecla para uma lâmpada sendo acesa. A chave A é codificada para a lâmpada D. D produz A, mas A nunca produz A; esta propriedade se deve a um recurso patenteado exclusivo dos Enigmas, e pode ser explorada por criptanalistas em algumas situações.

Uma via elétrica é uma rota para a corrente percorrer. Ao manipular esse fenômeno, a máquina Enigma foi capaz de embaralhar mensagens. As partes mecânicas atuam formando um circuito elétrico variável . Quando uma tecla é pressionada, um ou mais rotores giram no fuso. Nas laterais dos rotores há uma série de contatos elétricos que, após a rotação, se alinham com os contatos dos outros rotores ou com a fiação fixa em qualquer uma das extremidades do fuso. Quando os rotores estão alinhados corretamente, cada tecla do teclado é conectada a um caminho elétrico exclusivo por meio de uma série de contatos e fiação interna. A corrente, normalmente de uma bateria, flui através da tecla pressionada, para o conjunto de circuitos recém-configurado e sai novamente, por fim acendendo uma lâmpada de exibição , que mostra a letra de saída. Por exemplo, ao criptografar uma mensagem iniciando ANX ... , o operador pressionaria primeiro a tecla A e a lâmpada Z poderia acender, então Z seria a primeira letra do texto cifrado . Em seguida, o operador pressionaria N e, em seguida, X da mesma maneira e assim por diante.

A ação de embaralhamento dos rotores da Enigma é mostrada por duas letras consecutivas com o rotor do lado direito movendo-se uma posição entre eles.

A corrente flui da bateria (1) por meio de um botão bidirecional do teclado pressionado (2) para o painel (3). Em seguida, ele passa pelo plugue (não utilizado neste caso, mostrado fechado) "A" (3) pela roda de entrada (4), pela fiação dos três (Wehrmacht Enigma) ou quatro ( variantes Kriegsmarine M4 e Abwehr ) rotores instalados (5) e entra no refletor (6). O refletor retorna a corrente, por um caminho totalmente diferente, de volta pelos rotores (5) e roda de entrada (4), procedendo através do plugue "S" (7) conectado com um cabo (8) ao plugue "D", e outro interruptor bidirecional (9) para acender a lâmpada apropriada.

As mudanças repetidas do caminho elétrico através de um misturador Enigma implementam uma cifra de substituição polialfabética que fornece a segurança da Enigma. O diagrama à direita mostra como o caminho elétrico muda com cada pressão da chave, o que causa a rotação de pelo menos o rotor direito. A corrente passa para o conjunto de rotores, para dentro e para fora do refletor e para fora através dos rotores novamente. As linhas acinzentadas são outros caminhos possíveis dentro de cada rotor; estes são conectados fisicamente de um lado a outro de cada rotor. A carta Um encripta de forma diferente com teclas pressionadas consecutivos, primeiro a G , e, em seguida, a C . Isso ocorre porque o rotor do lado direito gira (gira uma posição) a cada pressionamento de tecla, enviando o sinal em uma rota completamente diferente. Eventualmente, outros rotores são acionados com o pressionamento de uma tecla.

Rotores

Conjunto do rotor Enigma. Na Wehrmacht Enigma, os três rotores móveis instalados são ensanduichados entre duas rodas fixas: a roda de entrada, à direita, e o refletor, à esquerda.

Os rotores (alternativamente rodas ou tambores , Walzen em alemão) formam o coração de uma máquina Enigma. Cada rotor é um disco de aproximadamente 10 cm (3,9 pol.) De diâmetro feito de ebonita ou baquelita com 26 pinos de latão , carregados por mola, de contato elétrico dispostos em um círculo em uma face, com a outra face abrigando 26 contatos elétricos correspondentes na forma de placas circulares. Os pinos e contatos representam o alfabeto  - normalmente as 26 letras de A a Z, como será assumido para o restante desta descrição. Quando os rotores são montados lado a lado no fuso, os pinos de um rotor repousam contra os contatos da placa do rotor vizinho, formando uma conexão elétrica. Dentro do corpo do rotor, 26 fios conectam cada pino de um lado a um contato do outro em um padrão complexo. A maioria dos rotores é identificada por algarismos romanos e cada cópia emitida do rotor I, por exemplo, é conectada de forma idêntica a todas as outras. O mesmo é verdade para os rotores beta e gama finos especiais usados ​​na variante naval M4.

Três rotores Enigma e o eixo, no qual são colocados quando em uso.

Por si só, um rotor realiza apenas um tipo muito simples de criptografia , uma cifra de substituição simples . Por exemplo, o pino correspondente à letra E pode ser conectado ao contato da letra T na face oposta e assim por diante. A segurança da Enigma vem do uso de vários rotores em série (geralmente três ou quatro) e do movimento regular dos rotores, implementando assim uma cifra de substituição polialfabética.

Cada rotor pode ser definido para uma das 26 posições iniciais possíveis quando colocado em uma máquina Enigma. Após a inserção, um rotor pode ser girado para a posição correta manualmente, usando a roda dentada com ranhuras que se projeta da tampa interna Enigma quando fechada. Para que o operador saiba a posição do rotor, cada um possui um pneu do alfabeto (ou anel de letras) fixado na parte externa do disco do rotor, com 26 caracteres (normalmente letras); um deles é visível através da janela dessa fenda na tampa, indicando assim a posição de rotação do rotor. Nos primeiros modelos, o anel do alfabeto era fixado ao disco do rotor. Uma melhoria posterior foi a capacidade de ajustar o anel do alfabeto em relação ao disco do rotor. A posição do anel era conhecida como Ringstellung ("configuração do anel"), e essa configuração fazia parte da configuração inicial necessária antes de uma sessão de operação. Em termos modernos, fazia parte do vetor de inicialização .

Dois rotores Enigma mostrando contatos elétricos, catraca de passo (à esquerda) e entalhe (no rotor direito oposto D ).

Cada rotor contém um ou mais entalhes que controlam o passo do rotor. Nas variantes militares, os entalhes estão localizados no anel do alfabeto.

Os Enigmas do Exército e da Força Aérea foram usados ​​com vários rotores, inicialmente três. Em 15 de dezembro de 1938, mudou para cinco, dos quais três foram escolhidos para uma determinada sessão. Os rotores foram marcados com algarismos romanos para distingui-los: I, II, III, IV e V, todos com entalhes simples localizados em diferentes pontos do anel do alfabeto. Esta variação foi provavelmente concebida como uma medida de segurança, mas acabou permitindo os ataques do Método do Relógio Polonês e do Banburismus Britânico .

A versão naval da Wehrmacht Enigma sempre fora lançada com mais rotores do que os outros serviços: primeiro, seis, depois sete e, finalmente, oito. Os rotores adicionais eram marcados VI, VII e VIII, todos com fiação diferente, e possuíam dois entalhes, resultando em rotações mais frequentes. A máquina Naval Enigma (M4) de quatro rotores acomodava um rotor extra no mesmo espaço da versão de três rotores. Isso foi conseguido substituindo o refletor original por um mais fino e adicionando um quarto rotor fino. Esse quarto rotor era de dois tipos, Beta ou Gama , e nunca pisava, mas podia ser configurado manualmente para qualquer uma das 26 posições. Um dos 26 fez a máquina funcionar de forma idêntica à máquina de três rotores.

Pisando

Para evitar apenas a implementação de uma cifra de substituição simples (solucionável), cada pressionamento de tecla fazia com que um ou mais rotores dessem um passo de um vigésimo sexto de uma rotação completa, antes que as conexões elétricas fossem feitas. Isso mudou o alfabeto de substituição usado para criptografia, garantindo que a substituição criptográfica fosse diferente em cada nova posição do rotor, produzindo uma cifra de substituição polialfabética mais formidável. O mecanismo de passo variou ligeiramente de modelo para modelo. O rotor direito pisou uma vez a cada tecla, e outros rotores pisaram com menos frequência.

Rotatividade

O movimento de passo do Enigma visto do lado oposto ao operador. Todas as três linguetas de catraca (verdes) empurram em uníssono quando uma chave é pressionada. Para o primeiro rotor (1), que para o operador é o rotor direito, a catraca (vermelha) está sempre engatada e se move a cada pressionamento de tecla. Aqui, o rotor do meio (2) é engatado, porque o entalhe no primeiro rotor está alinhado com a lingueta; ele irá girar ( virar ) com o primeiro rotor. O terceiro rotor (3) não está engatado, porque o entalhe no segundo rotor não está alinhado com a lingüeta, de modo que não engatará com a catraca.

O avanço de um rotor diferente do esquerdo foi chamado de turnover pelos britânicos. Isso foi conseguido por um mecanismo de catraca e lingueta . Cada rotor tinha uma catraca com 26 dentes e cada vez que uma chave era pressionada, o conjunto de linguetas acionadas por mola avançava em uníssono, tentando engatar com uma catraca. O anel do alfabeto do rotor à direita normalmente evitava isso. À medida que esse anel girava com seu rotor, um entalhe usinado nele acabaria se alinhando com a lingueta, permitindo que se encaixasse na catraca e avançasse o rotor à sua esquerda. A lingueta da direita, sem rotor e anel à direita, acionava seu rotor a cada depressão de tecla. Para um rotor de um único entalhe na posição direita, o rotor do meio é escalonado uma vez para cada 26 passos do rotor direito. Da mesma forma para os rotores dois e três. Para um rotor de dois entalhes, o rotor à sua esquerda giraria duas vezes para cada rotação.

Os primeiros cinco rotores a serem introduzidos (I – V) continham um entalhe cada, enquanto os rotores navais adicionais VI, VII e VIII cada um tinha dois entalhes. A posição do entalhe em cada rotor era determinada pelo anel de letras que poderia ser ajustado em relação ao núcleo que contém as interligações. Os pontos nos anéis nos quais eles fizeram com que a próxima roda se movesse eram os seguintes.

Posição dos níveis de rotatividade
Rotor Posição (ões) de rotação BP mnemônico
eu R Real
II F Bandeiras
III C Aceno
4 K Reis
V UMA Acima de
VI, VII e VIII A e N

O projeto também incluiu um recurso conhecido como double-stepping . Isso ocorria quando cada lingueta se alinhava tanto com a catraca de seu rotor quanto com o anel dentado giratório do rotor vizinho. Se uma lingueta engatou em uma catraca por meio do alinhamento com um entalhe, conforme ela se movia, ela empurrava contra a catraca e o entalhe, avançando ambos os rotores. Em uma máquina de três rotores, o passo duplo afetou apenas o rotor dois. Se, ao avançar, a catraca do rotor três fosse engatada, o rotor dois se moveria novamente no pressionamento de tecla subsequente, resultando em duas etapas consecutivas. O rotor dois também empurra o rotor um para frente após 26 passos, mas como o rotor um se move para frente a cada pressionamento de tecla de qualquer maneira, não há passo duplo. Este duplo passo fez com que os rotores se desviassem do movimento regular semelhante ao do odômetro .

Com três rodas e apenas entalhes simples na primeira e na segunda rodas, a máquina teve um período de 26 × 25 × 26 = 16.900 (não 26 × 26 × 26, por causa do passo duplo). Historicamente, as mensagens eram limitadas a algumas centenas de letras e, portanto, não havia chance de repetir qualquer posição combinada do rotor durante uma única sessão, negando aos criptanalistas pistas valiosas.

Para abrir espaço para os quartos rotores da Marinha, o refletor foi feito muito mais fino. O quarto rotor encaixou-se no espaço disponibilizado. Nenhuma outra alteração foi feita, o que facilitou a mudança. Como havia apenas três linguetas, o quarto rotor nunca pisou, mas podia ser ajustado manualmente em uma das 26 posições possíveis.

Um dispositivo que foi projetado, mas não implementado antes do fim da guerra, foi a Lückenfüllerwalze (roda de preenchimento de lacunas) que implementava pisadas irregulares. Permitiu a configuração de campo de entalhes em todas as 26 posições. Se o número de entalhes fosse um primo relativo de 26 e o ​​número de entalhes fosse diferente para cada roda, o passo seria mais imprevisível. Como o Umkehrwalze-D, também permitiu que a fiação interna fosse reconfigurada.

Roda de entrada

A roda de entrada atual ( Eintrittswalze em alemão), ou estator de entrada , conecta o plugboard ao conjunto do rotor. Se o plugboard não estiver presente, a roda de entrada conecta o teclado e o lampboard ao conjunto do rotor. Embora a fiação exata usada seja comparativamente de pouca importância para a segurança, ela se mostrou um obstáculo ao progresso de Rejewski durante seu estudo das fiações do rotor. O Enigma comercial conecta as teclas na ordem de sua sequência em um teclado QWERTZ : QA , WB , EC e assim por diante. O Enigma militar os conecta em ordem alfabética direta: AA , BB , CC e assim por diante. Rejewski precisou de suposições inspiradas para penetrar na modificação.

Refletor

Mecanismo interno de uma máquina Enigma mostrando o refletor tipo B e a pilha do rotor.

Com exceção dos modelos A e B , o último rotor veio antes de um 'refletor' (alemão: Umkehrwalze , que significa 'rotor de reversão'), um recurso patenteado exclusivo da Enigma entre as várias máquinas de rotor do período. O refletor conectou as saídas do último rotor aos pares, redirecionando a corrente de volta pelos rotores por uma rota diferente. O refletor garantiu que a Enigma seria auto-recíproca ; assim, com duas máquinas configuradas de forma idêntica, uma mensagem pode ser criptografada em uma e descriptografada na outra, sem a necessidade de um mecanismo volumoso para alternar entre os modos de criptografia e descriptografia. O refletor permitiu um design mais compacto, mas também deu à Enigma a propriedade de que nenhuma carta jamais criptografou para si mesma. Esta foi uma falha criptológica grave que foi posteriormente explorada por decifradores de códigos.

No modelo 'C', o refletor pode ser inserido em uma das duas posições diferentes. No Modelo 'D', o refletor pode ser definido em 26 posições possíveis, embora não tenha se movido durante a criptografia. No Abwehr Enigma, o refletor pisou durante a criptografia de maneira semelhante às outras rodas.

No Enigma do Exército Alemão e da Força Aérea, o refletor era fixo e não girava; havia quatro versões. A versão original foi marcada como 'A' e foi substituída por Umkehrwalze B em 1 de novembro de 1937. Uma terceira versão, Umkehrwalze C foi usada brevemente em 1940, possivelmente por engano, e foi resolvida pelo Hut 6 . A quarta versão, observada pela primeira vez em 2 de janeiro de 1944, tinha um refletor religável, chamado Umkehrwalze D , apelidado de Tio Dick pelos britânicos, permitindo ao operador da Enigma alterar as conexões como parte das configurações principais.

Plugboard

O plugboard ( Steckerbrett ) foi posicionado na frente da máquina, abaixo das teclas. Quando em uso durante a Segunda Guerra Mundial, havia dez conexões. Nesta fotografia, apenas dois pares de letras foram trocados (A↔J e S↔O).

O plugboard ( Steckerbrett em alemão) permitia fiação variável que poderia ser reconfigurada pelo operador (visível no painel frontal da Figura 1; alguns dos patch cords podem ser vistos na tampa). Foi introduzido nas versões do Exército Alemão em 1928 e logo foi adotado pelo Reichsmarine (Marinha Alemã). O plugboard contribuiu com mais força criptográfica do que um rotor extra, pois tinha 150 trilhões de configurações possíveis (veja abaixo). O Enigma sem um painel de encaixe (conhecido como Enigma não verificado ) poderia ser resolvido de forma relativamente direta usando métodos manuais; essas técnicas eram geralmente derrotadas pelo painel de controle, levando os criptoanalistas aliados a desenvolver máquinas especiais para resolvê-lo.

Um cabo colocado no plugboard conectou letras em pares; por exemplo, E e Q podem ser um par pareado. O efeito foi trocar essas letras antes e depois da unidade de embaralhamento do rotor principal. Por exemplo, quando um operador pressionou E , o sinal foi desviado para Q antes de entrar nos rotores. Até 13 pares steckered podem ser usados ​​ao mesmo tempo, embora apenas 10 fossem normalmente usados.

A corrente fluía do teclado através do plugboard e prosseguia para o rotor de entrada ou Eintrittswalze . Cada letra do plug-in tinha dois conectores. A inserção de um plugue desconectou o jack superior (do teclado) e o jack inferior (do rotor-entrada) daquela letra. O plugue na outra extremidade do cabo cruzado foi inserido nos conectores de outra letra, trocando assim as conexões das duas letras.

Acessórios

A Schreibmax era uma unidade de impressão que podia ser acoplada ao Enigma, dispensando a necessidade de escrever laboriosamente as letras indicadas no painel de luz.

Outros recursos tornaram várias máquinas Enigma mais seguras ou mais convenientes.

Schreibmax

Alguns Enigmas M4 usavam a Schreibmax , uma pequena impressora que podia imprimir as 26 letras em uma estreita fita de papel. Isso eliminou a necessidade de um segundo operador para ler as lâmpadas e transcrever as letras. A Schreibmax foi colocada em cima da máquina Enigma e conectada ao painel da lâmpada. Para instalar a impressora, a tampa da lâmpada e as lâmpadas tiveram que ser removidas. Ele melhorou a conveniência e a segurança operacional; a impressora podia ser instalada remotamente de forma que o sinaleiro que operava a máquina não precisasse mais ver o texto simples descriptografado .

Fernlesegerät

Outro acessório era o painel da lâmpada remota Fernlesegerät . Para máquinas equipadas com o painel extra, a caixa de madeira da Enigma era mais larga e podia armazenar o painel extra. Uma versão do painel da lâmpada poderia ser conectada posteriormente, mas isso exigia, como no Schreibmax , que o painel da lâmpada e as lâmpadas fossem removidos. O painel remoto possibilitou a uma pessoa ler o texto simples descriptografado sem que o operador o visse.

Uhr

O anexo Enigma Uhr

Em 1944, a Luftwaffe introduziu um switchboard, denominado Uhr (relógio), uma pequena caixa contendo um switch com 40 posições. Ele substituiu os plugues padrão. Depois de conectar os plugues, conforme determinado na folha de chave diária, o operador girou a chave em uma das 40 posições, cada uma produzindo uma combinação diferente de fiação de plugue. A maioria dessas conexões de plugue não eram, ao contrário dos plugues padrão, pares. Em uma posição de switch, o Uhr não trocou letras, mas simplesmente emulou os 13 fios stecker com plugues.

Analise matemática

A transformação Enigma para cada letra pode ser especificada matematicamente como um produto de permutações . Assumindo um Enigma do Exército Alemão / Força Aérea de três rotores, deixe P denotar a transformação do plugboard, U denotar a do refletor e L , M , R denotar os dos rotores esquerdo, médio e direito, respectivamente. Então, a criptografia E pode ser expressa como

Após cada pressionamento de tecla, os rotores giram, mudando a transformação. Por exemplo, se o rotor direito R é girado n posições, a transformação torna-se

onde ρ é a permutação cíclica mapeando A para B, B para C e assim por diante. Da mesma forma, os rotores do lado esquerdo do meio e pode ser representado como j e k rotações de H e L . A transformação de criptografia pode então ser descrita como

Combinando três rotores de um conjunto de cinco, cada uma das 3 configurações de rotor com 26 posições e o painel de encaixe com dez pares de letras conectadas, o Enigma militar tem 158.962.555.217.826.360.000 configurações diferentes (quase 159 quintilhões ou cerca de 67 bits ).

Observe que (5x4x3) x (26 ^ 3) x [26! / (6! X 10! X 2 ^ 10)] = 158.962.555.217.826.360.000 ≈ 2 67,1

Operação

Operação basica

Cifrando e decifrando usando uma máquina Enigma

Um operador alemão Enigma receberia uma mensagem em texto simples para criptografar. Após configurar sua máquina, ele digitava a mensagem no teclado Enigma. Para cada letra pressionada, uma lâmpada acesa indicando uma letra diferente de acordo com uma substituição pseudo-aleatória determinada pelas vias elétricas dentro da máquina. A letra indicada pela lâmpada seria gravada, normalmente por um segundo operador, como a letra do texto cifrado . A ação de pressionar uma tecla também moveu um ou mais rotores de modo que o próximo pressionamento de tecla usasse um caminho elétrico diferente e, assim, uma substituição diferente ocorreria mesmo se a mesma letra de texto simples fosse inserida novamente. Para cada tecla pressionada, havia rotação de pelo menos o rotor direito e menos frequentemente dos outros dois, resultando em um alfabeto de substituição diferente sendo usado para cada letra da mensagem. Esse processo continuou até que a mensagem fosse concluída. O texto cifrado gravado pelo segundo operador seria então transmitido, geralmente por rádio em código Morse , para um operador de outra máquina Enigma. Esse operador digitaria o texto cifrado e - desde que todas as configurações da máquina de decifrar fossem idênticas às da máquina de criptografar - para cada pressionamento de tecla ocorreria a substituição inversa e a mensagem de texto simples surgiria.

Detalhes

German Kenngruppenheft (um livro de códigos de U-boat com códigos de chave agrupados).
Número da lista de chaves mensal 649 para o Enigma da Força Aérea Alemã, incluindo configurações para o refletor reconfigurável (que só muda uma vez a cada oito dias).

Em uso, o Enigma exigia uma lista de configurações-chave diárias e documentos auxiliares. Na prática militar alemã, as comunicações eram divididas em redes separadas, cada uma usando configurações diferentes. Essas redes de comunicação foram chamadas de chaves em Bletchley Park e receberam codinomes , como Red , Chaffinch e Shark . Cada unidade operando em rede recebeu a mesma lista de configurações para seu Enigma, válida por um período de tempo. Os procedimentos para a Enigma Naval Alemã eram mais elaborados e mais seguros do que os de outros serviços e empregavam livros de código auxiliares . Os livros de código da Marinha foram impressos em tinta vermelha solúvel em água em papel rosa para que pudessem ser facilmente destruídos se estivessem em perigo ou se o navio fosse afundado.

A configuração de uma máquina Enigma (sua chave criptográfica em termos modernos; Schlüssel em alemão) especificava cada aspecto ajustável pelo operador da máquina:

  • Ordem das rodas ( Walzenlage ) - a escolha dos rotores e a ordem em que são instalados.
  • Configurações do anel ( Ringstellung ) - a posição de cada anel do alfabeto em relação à fiação do rotor.
  • Conexões de plug ( Steckerverbindungen ) - os pares de letras no plugboard que são conectados juntos.
  • Em versões muito recentes, a fiação do refletor reconfigurável.
  • Posição inicial dos rotores ( Grundstellung ) - escolhida pelo operador, deve ser diferente para cada mensagem.

Para que uma mensagem fosse criptografada e descriptografada corretamente, tanto o remetente quanto o destinatário tinham que configurar seu Enigma da mesma maneira; a seleção e ordem do rotor, as posições dos anéis, as conexões do painel de encaixe e as posições iniciais do rotor devem ser idênticas. Exceto pelas posições de partida, essas configurações foram estabelecidas previamente, distribuídas em listas-chave e alteradas diariamente. Por exemplo, as configurações para o 18º dia do mês na lista de chaves 649 da Luftwaffe Enigma alemã (veja a imagem) foram as seguintes:

  • Ordem das rodas: IV, II, V
  • Configurações de toque: 15, 23, 26
  • Conexões do painel de encaixe: EJ OY IV AQ KW FX MT PS LU BD
  • Fiação do refletor reconfigurável: IU AS DV GL FT OX EZ CH MR KN BQ PW
  • Grupos de indicadores: lsa zbw vcj rxn

O Enigma foi projetado para ser seguro mesmo que a fiação do rotor fosse conhecida por um oponente, embora na prática um esforço considerável protegesse a configuração da fiação. Se a fiação for secreta, o número total de configurações possíveis foi calculado para ser em torno3 × 10 114 (aproximadamente 380 bits); com fiação conhecida e outras restrições operacionais, isso é reduzido para cerca de10 23 (76 bits). Devido ao grande número de possibilidades, os usuários do Enigma estavam confiantes em sua segurança; não era então viável para um adversário sequer começar a tentar um ataque de força bruta .

Indicador

A maior parte da chave foi mantida constante por um período de tempo definido, normalmente um dia. Uma posição inicial diferente do rotor foi usada para cada mensagem, um conceito semelhante a um vetor de inicialização na criptografia moderna. A razão é que criptografar muitas mensagens com configurações idênticas ou quase idênticas (denominado na criptoanálise como sendo em profundidade ), permitiria um ataque usando um procedimento estatístico como o Índice de coincidência de Friedman . A posição inicial dos rotores foi transmitida pouco antes do texto cifrado, geralmente depois de ter sido cifrado. O método exato usado foi denominado procedimento de indicador . A fraqueza do projeto e a negligência do operador nesses procedimentos de indicadores foram duas das principais fraquezas que tornaram possível o cracking do Enigma.

Figura 2. Com a tampa interna abaixada, o Enigma estava pronto para uso. As rodas dentadas dos rotores projetavam-se através da tampa, permitindo ao operador definir os rotores, e sua posição atual, aqui RDKP , era visível para o operador através de um conjunto de janelas.

Um dos primeiros procedimentos de indicador para o Enigma era criptograficamente falho e permitia que os criptoanalistas poloneses fizessem as quebras iniciais no Enigma. O procedimento fazia com que o operador configurasse sua máquina de acordo com as configurações secretas que todos os operadores da rede compartilhavam. As configurações incluíam uma posição inicial para os rotores (o Grundstellung ), digamos, AOH . O operador girou seus rotores até que AOH fosse visível através das janelas do rotor. Nesse ponto, o operador escolheu sua própria posição inicial arbitrária para a mensagem que enviaria. Um operador pode selecionar EIN , e essa se tornou a configuração de mensagem para aquela sessão de criptografia. O operador então digitou EIN na máquina duas vezes, produzindo o indicador criptografado, por exemplo, XHTLOA . Isso foi então transmitido, momento em que o operador giraria os rotores para suas configurações de mensagem, EIN neste exemplo, e então digitaria o texto simples da mensagem.

Na extremidade receptora, o operador configurou a máquina para as configurações iniciais ( AOH ) e digitou as primeiras seis letras da mensagem ( XHTLOA ). Neste exemplo, EINEIN surgiu nas lâmpadas, de modo que o operador aprenderia a configuração da mensagem que o remetente usou para criptografar essa mensagem. O operador receptor ajustaria seus rotores para EIN , digitaria o resto do texto cifrado e obteria a mensagem decifrada.

Este esquema de indicadores tinha duas fraquezas. Primeiro, o uso de uma posição inicial global ( Grundstellung ) significava que todas as chaves de mensagem usavam a mesma substituição polialfabética. Em procedimentos de indicador posteriores, o operador selecionou sua posição inicial para criptografar o indicador e enviou essa posição inicial na clara. O segundo problema era a repetição do indicador, que era uma falha grave de segurança. A configuração da mensagem foi codificada duas vezes, resultando em uma relação entre o primeiro e o quarto, o segundo e o quinto e o terceiro e o sexto caracteres. Essas falhas de segurança permitiram que o Gabinete de Cifras polonês invadisse o sistema Enigma do pré-guerra já em 1932. O procedimento de indicador inicial foi subsequentemente descrito por criptoanalistas alemães como a "técnica de indicador defeituosa".

Durante a Segunda Guerra Mundial, os livros de código eram usados ​​apenas a cada dia para configurar os rotores, suas configurações de anel e o painel de controle. Para cada mensagem, o operador selecionou uma posição inicial aleatória, digamos WZA , e uma chave de mensagem aleatória, talvez SXT . Ele moveu os rotores para a posição inicial WZA e codificou a chave de mensagem SXT . Suponha que o resultado foi UHL . Ele então configurou a chave da mensagem, SXT , como a posição inicial e criptografou a mensagem. Em seguida, ele transmitiu a posição inicial, WZA , a chave da mensagem codificada, UHL e o texto cifrado. O receptor configurou a posição inicial de acordo com o primeiro trigrama, WZA , e decodificou o segundo trigrama, UHL , para obter a configuração da mensagem SXT . Em seguida, ele usou essa configuração de mensagem SXT como a posição inicial para descriptografar a mensagem. Dessa forma, cada configuração de terreno era diferente e o novo procedimento evitou a falha de segurança das configurações de mensagem com codificação dupla.

Este procedimento foi usado apenas pela Wehrmacht e pela Luftwaffe . Os procedimentos da Kriegsmarine para enviar mensagens com o Enigma eram muito mais complexos e elaborados. Antes da criptografia, a mensagem era codificada usando o livro de códigos Kurzsignalheft . O Kurzsignalheft continha tabelas para converter frases em grupos de quatro letras. Muitas opções foram incluídas, por exemplo, questões logísticas como reabastecimento e encontro com navios de abastecimento, posições e listas de grade, nomes de portos, países, armas, condições meteorológicas, posições inimigas e navios, tabelas de data e hora. Outro livro de código continha o Kenngruppen e o Spruchschlüssel : a identificação da chave e a chave da mensagem.

Detalhes adicionais

A máquina Enigma do Exército usava apenas 26 caracteres do alfabeto. A pontuação foi substituída por combinações raras de caracteres. Um espaço foi omitido ou substituído por um X. O X era geralmente usado como ponto final.

Alguns sinais de pontuação eram diferentes em outras partes das forças armadas. A Wehrmacht substituiu uma vírgula por ZZ e o ponto de interrogação por FRAGE ou FRAQ.

A Kriegsmarine substituiu a vírgula por Y e o ponto de interrogação por UD. A combinação CH, como em " Acht " (oito) ou " Richtung " (direção), foi substituída por Q (AQT, RIQTUNG). Dois, três e quatro zeros foram substituídos por CENTA, MILLE e MYRIA.

A Wehrmacht e a Luftwaffe transmitiram mensagens em grupos de cinco caracteres.

O Kriegsmarine , usando os quatro rotores Enigma, tinha grupos de quatro caracteres. Os nomes ou palavras usados ​​com freqüência foram variados tanto quanto possível. Palavras como Minensuchboot (campo minado) podem ser escritas como MINENSUCHBOOT, MINBOOT, MMMBOOT ou MMM354. Para tornar a criptoanálise mais difícil, as mensagens foram limitadas a 250 caracteres. As mensagens mais longas foram divididas em várias partes, cada uma usando uma chave de mensagem diferente.

Exemplo de processo de codificação

As substituições de caracteres pela máquina Enigma como um todo podem ser expressas como uma sequência de letras com cada posição ocupada pelo caractere que irá substituir o caractere na posição correspondente no alfabeto. Por exemplo, uma determinada configuração de máquina que codifica A para L, B para U, C para S, ... e Z para J pode ser representada compactamente como

LUSHQOXDMZNAIKFREPCYBWVGTJ

e a codificação de um caractere particular por essa configuração pode ser representada destacando o caractere codificado como em

D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ

Uma vez que a operação de uma máquina Enigma que codifica uma mensagem é uma série dessas configurações, cada uma associada a um único caractere sendo codificado, uma sequência de tais representações pode ser usada para representar a operação da máquina conforme ela codifica uma mensagem. Por exemplo, o processo de codificação da primeira frase do corpo principal da famosa "mensagem de Dönitz" para

RBBF PMHP HGCZ XTDY GAHG UFXG EWKB LKGJ

pode ser representado como

0001 F > KGWNT(R)BLQPAHYDVJIFXEZOCSMU CDTK 25 15 16 26
0002 O > UORYTQSLWXZHNM(B)VFCGEAPIJDK CDTL 25 15 16 01
0003 L > HLNRSKJAMGF(B)ICUQPDEYOZXWTV CDTM 25 15 16 02
0004 G > KPTXIG(F)MESAUHYQBOVJCLRZDNW CDUN 25 15 17 03
0005 E > XDYB(P)WOSMUZRIQGENLHVJTFACK CDUO 25 15 17 04
0006 N > DLIAJUOVCEXBN(M)GQPWZYFHRKTS CDUP 25 15 17 05
0007 D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ CDUQ 25 15 17 06
0008 E > JKGO(P)TCIHABRNMDEYLZFXWVUQS CDUR 25 15 17 07
0009 S > GCBUZRASYXVMLPQNOF(H)WDKTJIE CDUS 25 15 17 08
0010 I > XPJUOWIY(G)CVRTQEBNLZMDKFAHS CDUT 25 15 17 09
0011 S > DISAUYOMBPNTHKGJRQ(C)LEZXWFV CDUU 25 15 17 10
0012 T > FJLVQAKXNBGCPIRMEOY(Z)WDUHST CDUV 25 15 17 11
0013 S > KTJUQONPZCAMLGFHEW(X)BDYRSVI CDUW 25 15 17 12
0014 O > ZQXUVGFNWRLKPH(T)MBJYODEICSA CDUX 25 15 17 13
0015 F > XJWFR(D)ZSQBLKTVPOIEHMYNCAUG CDUY 25 15 17 14
0016 O > FSKTJARXPECNUL(Y)IZGBDMWVHOQ CDUZ 25 15 17 15
0017 R > CEAKBMRYUVDNFLTXW(G)ZOIJQPHS CDVA 25 15 18 16
0018 T > TLJRVQHGUCXBZYSWFDO(A)IEPKNM CDVB 25 15 18 17
0019 B > Y(H)LPGTEBKWICSVUDRQMFONJZAX CDVC 25 15 18 18
0020 E > KRUL(G)JEWNFADVIPOYBXZCMHSQT CDVD 25 15 18 19
0021 K > RCBPQMVZXY(U)OFSLDEANWKGTIJH CDVE 25 15 18 20
0022 A > (F)CBJQAWTVDYNXLUSEZPHOIGMKR CDVF 25 15 18 21
0023 N > VFTQSBPORUZWY(X)HGDIECJALNMK CDVG 25 15 18 22
0024 N > JSRHFENDUAZYQ(G)XTMCBPIWVOLK CDVH 25 15 18 23
0025 T > RCBUTXVZJINQPKWMLAY(E)DGOFSH CDVI 25 15 18 24
0026 Z > URFXNCMYLVPIGESKTBOQAJZDH(W) CDVJ 25 15 18 25
0027 U > JIOZFEWMBAUSHPCNRQLV(K)TGYXD CDVK 25 15 18 26
0028 G > ZGVRKO(B)XLNEIWJFUSDQYPCMHTA CDVL 25 15 18 01
0029 E > RMJV(L)YQZKCIEBONUGAWXPDSTFH CDVM 25 15 18 02
0030 B > G(K)QRFEANZPBMLHVJCDUXSOYTWI CDWN 25 15 19 03
0031 E > YMZT(G)VEKQOHPBSJLIUNDRFXWAC CDWO 25 15 19 04
0032 N > PDSBTIUQFNOVW(J)KAHZCEGLMYXR CDWP 25 15 19 05

onde as letras após cada mapeamento são as letras que aparecem nas janelas nesse estágio (o único estado muda visível para o operador) e os números mostram a posição física subjacente de cada rotor.

Os mapeamentos de caracteres para uma determinada configuração da máquina são, por sua vez, o resultado de uma série de mapeamentos aplicados por cada passagem por um componente da máquina: a codificação de um caractere resultante da aplicação do mapeamento de um determinado componente serve como entrada para o mapeamento do componente subsequente. Por exemplo, a 4ª etapa na codificação acima pode ser expandida para mostrar cada um desses estágios usando a mesma representação de mapeamentos e realce para o caractere codificado:

 G > ABCDEF(G)HIJKLMNOPQRSTUVWXYZ
   P EFMQAB(G)UINKXCJORDPZTHWVLYS         AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW
   1 OFRJVM(A)ZHQNBXPYKCULGSWETDI  N  03  VIII
   2 (N)UKCHVSMDGTZQFYEWPIALOXRJB  U  17  VI
   3 XJMIYVCARQOWH(L)NDSUFKGBEPZT  D  15  V
   4 QUNGALXEPKZ(Y)RDSOFTVCMBIHWJ  C  25  β
   R RDOBJNTKVEHMLFCWZAXGYIPS(U)Q         c
   4 EVTNHQDXWZJFUCPIAMOR(B)SYGLK         β
   3 H(V)GPWSUMDBTNCOKXJIQZRFLAEY         V
   2 TZDIPNJESYCUHAVRMXGKB(F)QWOL         VI
   1 GLQYW(B)TIZDPSFKANJCUXREVMOH         VIII
   P E(F)MQABGUINKXCJORDPZTHWVLYS         AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW
 F < KPTXIG(F)MESAUHYQBOVJCLRZDNW

Aqui a codificação começa trivialmente com o primeiro "mapeamento" representando o teclado (que não tem efeito), seguido pelo plugboard, configurado como AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW que não tem efeito em 'G', seguido pelo rotor VIII na posição 03, que mapeia G a A, então o rotor VI na posição 17, que mapeia A a N, ..., e finalmente o plugboard novamente, que mapeia B a F, produzindo o mapeamento geral indicado na etapa final: G a F.

Observe que este modelo tem 4 rotores (linhas 1 a 4) e que o refletor (linha R) também permuta (ilumina) letras.

Modelos

A família Enigma incluiu vários designs. Os primeiros eram modelos comerciais datados do início dos anos 1920. A partir de meados da década de 1920, os militares alemães começaram a usar o Enigma, fazendo uma série de mudanças relacionadas à segurança. Várias nações adotaram ou adaptaram o projeto para suas próprias máquinas de cifras.

Uma seleção de sete máquinas e parafernálias Enigma exibida no US National Cryptologic Museum . Da esquerda para a direita, os modelos são: 1) Enigma comercial; 2) Enigma T; 3) Enigma G; 4) Não identificado; 5 ) Enigma da Luftwaffe (Força Aérea); 6 ) Enigma de Heer (Exército); 7) Kriegsmarine (Naval) Enigma - M4.

Estima-se que 40.000 máquinas Enigma foram construídas. Após o fim da Segunda Guerra Mundial, os Aliados venderam máquinas Enigma capturadas, ainda amplamente consideradas seguras, para países em desenvolvimento.

Enigma Comercial

Patente Scherbius Enigma, Patente US 1.657.411 , concedida em 1928.

Em 23 de fevereiro de 1918, Arthur Scherbius solicitou a patente de uma máquina de cifragem que usava rotores . Scherbius e E. Richard Ritter fundaram a empresa Scherbius & Ritter. Eles abordaram a Marinha e o Ministério das Relações Exteriores da Alemanha com seu projeto, mas nenhuma das agências se interessou. Scherbius & Ritter então cedeu os direitos de patente à Gewerkschaft Securitas, que fundou a Chiffriermaschinen Aktien-Gesellschaft (Cipher Machines Stock Corporation) em 9 de julho de 1923; Scherbius e Ritter estavam no conselho de administração.

Enigma A (1923)

A Chiffriermaschinen AG começou a anunciar uma máquina de rotor, Enigma modelo A , que foi exibida no Congresso da União Postal Internacional em 1924. A máquina era pesada e volumosa, incorporando uma máquina de escrever . Ele media 65 × 45 × 38 cm e pesava cerca de 50 quilogramas (110 lb).

Enigma B (1924)

Lâmpadas de incandescência típicas (com partes superiores planas), como as usadas para Enigma.

Em 1924, o Enigma modelo B foi introduzido e tinha uma construção semelhante. Embora tenham o nome Enigma, ambos os modelos A e B eram bastante diferentes das versões posteriores: eles diferiam em tamanho físico e forma, mas também criptograficamente, por não possuírem o refletor. Este modelo de máquina Enigma era conhecido como Glowlamp Enigma ou Glühlampenmaschine, uma vez que produzia sua saída em um painel de lâmpada em vez de papel. Este método de produção era muito mais confiável e econômico. Portanto, esta máquina era 1/8 do preço de sua antecessora.

Enigma C (1926)

O refletor, sugerido pelo colega de Scherbius, Willi Korn , foi introduzido em Enigma C (1926).

O modelo C era o terceiro modelo dos chamados ″ Enigmas com lâmpadas fluorescentes ″ (depois de A e B) e novamente não tinha máquina de escrever.

Enigma D (1927)

O Enigma C rapidamente deu lugar ao Enigma D (1927). Essa versão foi amplamente utilizada, com remessas para Suécia, Holanda, Reino Unido, Japão, Itália, Espanha, Estados Unidos e Polônia. Em 1927, Hugh Foss , do British Government Code and Cypher School, foi capaz de mostrar que as máquinas comerciais Enigma podiam ser quebradas, desde que houvesse berços adequados disponíveis. Em breve, o Enigma D seria o pioneiro no uso de um layout de teclado padrão para ser usado na computação alemã. Esse layout era conhecido como "QWERTZ" e é muito semelhante ao formato de teclado americano padrão de hoje.

"Navy Cipher D"

Outros países usaram máquinas Enigma. A Marinha italiana adotou o Enigma comercial como "Navy Cipher D". Os espanhóis também usaram máquinas comerciais Enigma durante a Guerra Civil . Os codebreakers britânicos conseguiram quebrar essas máquinas, que não tinham um plugboard. As máquinas Enigma também eram usadas por serviços diplomáticos.

Enigma H (1929)

Uma rara Enigma de impressão de 8 rotores modelo H (1929).

Havia também um grande modelo de impressão de oito rotores, o Enigma H , chamado Enigma II pelo Reichswehr . Em 1933, o Bureau de Cifras polonês detectou que estava em uso para comunicação militar de alto nível, mas logo foi retirado, pois não era confiável e travava com frequência.

Enigma K

Os suíços usavam uma versão do Enigma chamada Modelo K ou Swiss K para uso militar e diplomático, que era muito semelhante ao Enigma D comercial . O código da máquina foi decifrado pela Polônia, França, Reino Unido e Estados Unidos; o último nome de código INDIGO. Um modelo Enigma T , codinome Tirpitz , foi usado pelo Japão.

Typex

Assim que os britânicos descobriram o princípio de operação da Enigma, resolveram o problema com ele e criaram o seu próprio, o Typex , que os alemães acreditavam ser insolúvel.

Enigma militar

Funkschlüssel C

O Reichsmarine foi o primeiro ramo militar a adotar o Enigma. Esta versão, denominada Funkschlüssel C ("Radio cipher C"), foi colocada em produção em 1925 e foi introduzida em serviço em 1926.

O teclado e o lampboard continham 29 letras - AZ, Ä, Ö e Ü - que foram organizadas em ordem alfabética, ao contrário da ordem QWERTZUI. Os rotores tinham 28 contatos, com a letra X conectada para contornar os rotores não criptografados. Três rotores foram escolhidos de um conjunto de cinco e o refletor pode ser inserido em uma das quatro posições diferentes, denotadas como α, β, γ e δ. A máquina foi revisada ligeiramente em julho de 1933.

Enigma G (1928–1930)

Até 15 de Julho de 1928, o exército alemão ( Reichswehr ) tinha introduzido a sua própria versão exclusiva da máquina Enigma, a Enigma G .

O Abwehr usou o Enigma G (o Abwehr Enigma). Essa variante da Enigma era uma máquina de quatro rodas sem marcações com vários entalhes nos rotores. Esse modelo era equipado com um contador que aumentava a cada pressionamento de tecla, por isso também é conhecido como "máquina de contador" ou Zählwerk Enigma.

Wehrmacht Enigma I (1930-1938)

A máquina G da Enigma foi modificada para a Enigma I em junho de 1930. A Enigma I também é conhecida como Wehrmacht , ou Enigma dos "Serviços", e foi usada extensivamente pelos serviços militares alemães e outras organizações governamentais (como as ferrovias ) antes e durante o World War II .

Heinz Guderian na Batalha da França , com uma máquina Enigma. Observe que um soldado está digitando o texto enquanto outro anota os resultados,

A principal diferença entre o Enigma I (versão do Exército Alemão de 1930) e os modelos comerciais do Enigma foi a adição de um painel de encaixe para trocar pares de letras, aumentando muito a força criptográfica.

Outras diferenças incluíram o uso de um refletor fixo e a realocação dos entalhes de escalonamento do corpo do rotor para os anéis de letras móveis. A máquina media 28 cm × 34 cm × 15 cm (11,0 pol x 13,4 pol x 5,9 pol.) E pesava cerca de 12 kg (26 lb).

Em agosto de 1935, a Força Aérea introduziu a Wehrmacht Enigma para suas comunicações.

M3 (1934)

Em 1930, o Reichswehr havia sugerido que a Marinha adotasse sua máquina, citando os benefícios de maior segurança (com o painel de encaixe) e comunicações mais fáceis entre as Forças. O Reichsmarine acabou concordando e em 1934 colocou em serviço a versão da Marinha do Enigma do Exército, denominada Funkschlüssel 'ou M3 . Embora o Exército usasse apenas três rotores na época, a Marinha especificou uma escolha de três entre cinco possíveis.

Enigma em uso na frente russa

Dois rotores extras (1938)

Em dezembro de 1938, o Exército emitiu dois rotores extras para que os três rotores fossem escolhidos de um conjunto de cinco. Em 1938, a Marinha acrescentou mais dois rotores e, em seguida, outro em 1939 para permitir a escolha de três rotores em um conjunto de oito.

M4 (1942)

Um Enigma de quatro rotores foi introduzido pela Marinha para o tráfego de submarinos em 1 de fevereiro de 1942, chamado M4 (a rede era conhecida como Triton , ou Shark para os Aliados). O rotor extra foi instalado no mesmo espaço dividindo o refletor em uma combinação de um refletor fino e um quarto rotor fino.

Uma máquina Enigma de três rotores em exibição no Computer Museum of America e seus dois rotores adicionais.

Máquinas sobreviventes

Sobrevivendo ao Enigma de três rotores em exibição no Discovery Park of America em Union City, Tennessee, EUA

O esforço para quebrar o Enigma não foi divulgado até a década de 1970. Desde então, o interesse pela máquina Enigma cresceu. Enigmas estão em exibição pública em museus de todo o mundo, e vários estão nas mãos de colecionadores particulares e entusiastas da história da computação.

O Deutsches Museum em Munique tem variantes militares alemãs de três e quatro rotores, bem como várias versões civis. As máquinas Enigma estão expostas no National Codes Center em Bletchley Park , no Government Communications Headquarters , no Science Museum em Londres , no Discovery Park of America no Tennessee, no Polish Army Museum em Varsóvia, no Swedish Army Museum ( Armémuseum ) em Estocolmo , no Military Museu de A Coruña na Espanha, Museu do Memorial da Cruz Vermelha de Nordland em Narvik , Noruega, Museu de Artilharia, Engenheiros e Sinais em Hämeenlinna , Finlândia, Universidade Técnica da Dinamarca em Lyngby, Dinamarca, em Skanderborg Bunkerne em Skanderborg, Dinamarca e em no Australian War Memorial e no saguão do Australian Signals Directorate , ambos em Canberra , Austrália. O Instituto Jozef Pilsudski em Londres exibe uma rara dupla Enigma polonesa montada na França em 1940.

Uma máquina Enigma Kriegsmarine de quatro rotores (Marinha alemã, 1. de fevereiro de 1942 a 1945) em exibição no Museu Nacional de Criptologia dos Estados Unidos

Nos Estados Unidos, as máquinas Enigma podem ser vistas no Computer History Museum em Mountain View, Califórnia , e no National Security Agency 's National Cryptologic Museum em Fort Meade , Maryland, onde os visitantes podem tentar cifrar e decifrar mensagens. Duas máquinas adquiridas após a captura do U-505 durante a Segunda Guerra Mundial estão em exibição ao lado do submarino no Museu de Ciência e Indústria em Chicago , Illinois. Um Enigma de três rotores está em exibição no Discovery Park of America em Union City, Tennessee . Um dispositivo de quatro rotores está em exibição no corredor ANZUS do Pentágono no segundo andar, anel A, entre os corredores 8 e 9. Esta máquina foi emprestada pela Austrália. A Academia da Força Aérea dos Estados Unidos em Colorado Springs tem uma máquina em exibição no Departamento de Ciência da Computação. Há também uma máquina localizada no Museu Nacional da Segunda Guerra Mundial em Nova Orleans. O Museu Internacional da Segunda Guerra Mundial perto de Boston tem sete máquinas Enigma em exibição, incluindo um modelo U-Boat de quatro rotores, um dos três exemplos sobreviventes de uma máquina Enigma com uma impressora, uma das menos de dez máquinas de código de dez rotores sobreviventes , um exemplo explodido por uma unidade do Exército Alemão em retirada e dois Enigmas de três rotores que os visitantes podem operar para codificar e decodificar mensagens. O Computer Museum of America em Roswell, Geórgia tem um modelo de três rotores com dois rotores adicionais. A máquina está totalmente restaurada e o CMoA tem a papelada original para a compra em 7 de março de 1936 pelo Exército Alemão. O Museu Nacional de Computação também contém máquinas Enigma sobreviventes em Bletchley, Inglaterra.

Uma máquina Kriegsmarine Enigma de quatro rotores em exibição no Museu da Segunda Guerra Mundial , Gdańsk , Polônia

No Canadá, um Enigma-K do Exército Suíço, está em Calgary, Alberta. Está em exibição permanente no Museu Naval de Alberta, dentro dos Museus Militares de Calgary. Uma máquina Enigma de quatro rotores está em exibição no Military Communications and Electronics Museum na Canadian Forces Base (CFB) Kingston em Kingston, Ontário .

Ocasionalmente, as máquinas Enigma são vendidas em leilão; os preços nos últimos anos variaram de US $ 40.000 a US $ 547.500 em 2017. As réplicas estão disponíveis em várias formas, incluindo uma cópia exata reconstruída do modelo Naval M4, um Enigma implementado em eletrônica (Enigma-E), vários simuladores e papel - e - análogos de tesoura.

Uma rara máquina Abwehr Enigma, designada G312, foi roubada do museu Bletchley Park em 1 de abril de 2000. Em setembro, um homem que se identificou como "O Mestre" enviou uma nota exigindo £ 25.000 e ameaçando destruir a máquina se o resgate não fosse pago. No início de outubro de 2000, os funcionários de Bletchley Park anunciaram que pagariam o resgate, mas o prazo declarado expirou sem nenhuma palavra do chantagista. Pouco depois, a máquina foi enviada anonimamente para o jornalista da BBC Jeremy Paxman , faltando três rotores.

Em novembro de 2000, um negociante de antiguidades chamado Dennis Yates foi preso depois de telefonar para o The Sunday Times para providenciar a devolução das peças que faltavam. A máquina Enigma foi devolvida a Bletchley Park após o incidente. Em outubro de 2001, Yates foi condenado a dez meses de prisão e cumpriu três meses.

Em outubro de 2008, o jornal espanhol El País noticiou que 28 máquinas Enigma foram descobertas por acaso em um sótão do quartel-general do Exército em Madri. Essas máquinas comerciais de quatro rotores ajudaram os nacionalistas de Franco a vencer a Guerra Civil Espanhola porque, embora o criptologista britânico Alfred Dilwyn Knox em 1937 tenha quebrado a cifra gerada pelas máquinas Enigma de Franco, isso não foi revelado aos republicanos, que não conseguiram quebrar a cifra . O governo nacionalista continuou usando seus 50 enigmas na década de 1950. Algumas máquinas foram expostas em museus militares espanhóis, incluindo um no Museu Nacional de Ciência e Tecnologia (MUNCYT) de La Coruña. Dois foram dados ao GCHQ da Grã-Bretanha.

Os militares búlgaros usaram máquinas Enigma com teclado cirílico ; um está em exposição no Museu Nacional de História Militar em Sofia .

Em 3 de dezembro de 2020, mergulhadores alemães trabalhando em nome do World Wide Fund for Nature descobriram uma máquina Enigma destruída em Flensburg Firth (parte do Mar Báltico ), que se acredita ser de um U-boat afundado. Esta máquina Enigma será restaurada e propriedade do Museu de Arqueologia de Schleswig Holstein .

Derivados

O Enigma foi influente no campo do projeto de máquinas de criptografia, criando outras máquinas de rotor. A British Typex foi originalmente derivada das patentes da Enigma; Typex até inclui recursos das descrições de patentes que foram omitidos da máquina Enigma real. Os britânicos não pagaram royalties pelo uso das patentes, para proteger o sigilo. A implementação do Typex não é a mesma encontrada na versão alemã ou em outras versões do Axis.

Um clone japonês da Enigma recebeu o codinome VERDE pelos criptógrafos americanos. Pouco usado, continha quatro rotores montados verticalmente. Nos Estados Unidos, o criptologista William Friedman projetou o M-325 , uma máquina logicamente semelhante, embora não em construção.

Uma máquina de rotor única foi construída em 2002 por Tatjana van Vark, com sede na Holanda. Este dispositivo faz uso de rotores de 40 pontos, permitindo o uso de letras, números e alguma pontuação; cada rotor contém 509 peças.

Máquinas como SIGABA , NEMA , Typex e assim por diante, deliberadamente não são consideradas derivadas de Enigma, pois suas funções de cifragem internas não são matematicamente idênticas à transformada de Enigma.

Existem várias implementações de software, mas nem todas correspondem exatamente ao comportamento da Enigma. O derivado de software mais comumente usado (que não é compatível com nenhuma implementação de hardware do Enigma) está em EnigmaCo.de. Muitos enigmas de miniaplicativos Java aceitam apenas a entrada de uma única letra, complicando o uso, mesmo se o miniaplicativo for compatível com Enigma. Tecnicamente, Enigma @ home é a implementação em maior escala de um software Enigma, mas o software de decodificação não implementa a codificação, tornando-o um derivado (como todas as máquinas originais poderiam criptografar e decifrar).

Está disponível um simulador de três rotores de fácil utilização, onde os usuários podem selecionar rotores, usar o plugboard e definir novas configurações para os rotores e refletores. A saída aparece em janelas separadas que podem ser tornadas "invisíveis" de forma independente para ocultar a descriptografia. Outro inclui uma função de "autotipagem" que pega o texto simples de uma área de transferência e o converte em texto cifrado (ou vice-versa) em uma das quatro velocidades. A opção "muito rápido" produz 26 caracteres em menos de um segundo.

Simuladores

Nome Plataforma Tipos de máquina Uhr UKW-D
Criptografador da Web - O criptografador online React App Enigma I, M3 (Exército / Marinha), M4 (Exército / Marinha), Ferrovia, Tirpitz, Zahlwerk (Padrão / G-260 / G-312), Swiss-K (Força Aérea / Comercial) Não sim
Simulador Enigma Franklin Heath Android Ferrovia K, Kriegsmarine M3, M4 Não Não
EnigmAndroid Android Wehrmacht I, Kriegsmarine M3, M4, Abwehr G31, G312, G260, D, K, Swiss-K, KD, R, T Não Não
Andy Carlson Enigma Applet (versão autônoma) Java Kriegsmarine M3, M4 Não Não
Minarke (Minarke não é um Enigma Kriegsmarine Real) C / Posix / CLI (MacOS, Linux, UNIX, etc.) Wehrmacht, Kriegsmarine, M3, M4 Não Não
Russell Schwager Enigma Simulator Java Kriegsmarine M3 Não Não
PA3DBJ G-312 Enigma Simulator Javascript G312 Abwehr Não Não
Daniel Palloks Universal Enigma Javascript I (Wehrmacht), M3 (Kriegsmarine), M4 (Tubarão), D (comercial), K (Suíça), KD (Suécia), N (Norenigma), R (Ferrovia), S (Sondermaschine), T (Tirpitz / Japão ), A-865 (Zählwerk), G-111 (Hungria / Munique), G-260 (Abwehr / Argentina), G-312 (Abwehr / Bletchley Park) sim sim
Simulador de Máquina Enigma Universal Javascript D, I, Noruega, M3, M4, Zählwerk, G, G-111, G-260, G-312, K, Swiss-K, KD, Ferrovia, T sim sim
Virtual Enigma 3D JavaScript Wehrmacht, Kriegsmarine M4 Não Não
Simulador Terry Long Enigma Mac OS Kriegsmarine M3 Não Não
Paul Reuvers Enigma Simulator para RISC OS RISC OS Kriegsmarine M3, M4, G-312 Abwehr Não Não
Simulador de Enigma Dirk Rijmenants v7.0 janelas Wehrmacht, Kriegsmarine M3, M4 Não Não
Simuladores Enigma Frode Weierud janelas Abwehr, Kriegsmarine M3, M4, Ferrovia Não Não
Alexander Pukall Enigma Simulator janelas Wehrmacht, Luftwaffe Não Não
CrypTool 2 - componente Enigma e criptoanálise janelas A / B / D (comercial), Abwehr, Reichsbahn, Swiss-K, Enigma M3, Enigma M4 Não Não

Na cultura popular

Literatura
  • A peça de Hugh Whitemore , Breaking the Code (1986), centra-se na vida e morte de Alan Turing , que foi a força central na continuação da resolução do código Enigma no Reino Unido, durante a Segunda Guerra Mundial . Turing foi interpretado por Derek Jacobi , que também interpretou Turing em uma adaptação para a televisão de 1996 da peça.
  • O romance Enigma de Robert Harris (1995) é ambientado no Bletchley Park da Segunda Guerra Mundial e criptologistas trabalhando para ler Naval Enigma em Hut 8 .
  • O romance Cryptonomicon de Neal Stephenson (1999) destaca a máquina Enigma e os esforços para quebrá-la, e retrata o comando do submarino alemão sob Karl Dönitz usando-a em uma ignorância aparentemente deliberada de sua penetração.
  • Enigma é destaque no The Code Book , uma pesquisa sobre a história da criptografia escrita por Simon Singh e publicada em 1999.
  • A máquina Enigma é usada como um elemento-chave da trama em Century Rain por Alastair Reynolds , ambientado em uma Terra alternativa onde a pesquisa tecnológica estagnou e a Enigma é o nível mais alto de criptografia disponível para civis e militares.
  • Elizabeth Wein The Game Enigma (2020) é um jovem adulto romance histórico ficção sobre três jovens adultos (um órfão de guerra, um motorista voluntário com a Royal Air Force, e um líder de vôo para o 648 Squadron) que encontrar e usar uma máquina Enigma ( escondido por um espião alemão) para decodificar as transmissões ouvidas e ajudar o esforço de guerra britânico durante a Segunda Guerra Mundial
Filmes
  • Sekret Enigmy (1979; tradução: The Enigma Secret ), é um filme polonês que trata de aspectos poloneses do assunto.
  • O enredo do filme U-571 (lançado em 2000) gira em torno de uma tentativa das forças americanas, em vez das britânicas, de apreender uma máquina Enigma de um submarino alemão.
  • O filme de comédia de guerra de 2001, All the Queen's Men, apresentava uma trama britânica fictícia para capturar uma máquina Enigma ao se infiltrar na fábrica da Enigma com homens disfarçados de mulheres.
  • O livro de Harris, com mudanças substanciais no enredo, foi adaptado como o filme Enigma (2001), dirigido por Michael Apted e estrelado por Kate Winslet e Dougray Scott . O filme foi criticado por imprecisões históricas, incluindo negligência do papel da Polônia 's Biuro Szyfrów . O filme, assim como o livro, faz de um polonês o vilão, que busca trair o segredo da descriptografia Enigma.
  • O filme The Imitation Game (2014) conta a história de Alan Turing e suas tentativas de quebrar a cifra da máquina Enigma durante a Segunda Guerra Mundial.
Televisão

Veja também

Referências

Bibliografia

Leitura adicional

links externos