SIGABA - SIGABA

Máquina de cifrado SIGABA en el Museo Criptológico Nacional , con conjunto de rotor extraíble en la parte superior

En la historia de la criptografía , el ECM Mark II fue una máquina de cifrado utilizada por los Estados Unidos para el cifrado de mensajes desde la Segunda Guerra Mundial hasta la década de 1950. La máquina también fue conocida como SIGABA o Converter M-134 por el Ejército, o CSP-888/889 por la Armada, y una versión modificada de la Armada se denominó CSP-2900 .

Como muchas máquinas de la época, utilizaba un sistema electromecánico de rotores para cifrar mensajes, pero con una serie de mejoras de seguridad con respecto a diseños anteriores. No se conoce públicamente ningún criptoanálisis exitoso de la máquina durante su vida útil.

Historia

Convertidor M-134, sin lector de cinta de papel
Cinta para llaves para la M-134

Mucho antes de la Segunda Guerra Mundial, estaba claro para los criptógrafos estadounidenses que los atacantes podían aprovechar el movimiento mecánico de un solo paso de las máquinas de rotor (por ejemplo, la máquina Hebern ). En el caso de la famosa máquina Enigma , se suponía que estos ataques se alterarían moviendo los rotores a ubicaciones aleatorias al comienzo de cada nuevo mensaje. Esto, sin embargo, demostró no ser lo suficientemente seguro, y los mensajes de Enigma alemanes fueron frecuentemente interrumpidos por el criptoanálisis durante la Segunda Guerra Mundial.

William Friedman , director de la US Army 's Señales Servicio de Inteligencia , ideó un sistema para corregir este ataque mediante la aleatorización realmente el movimiento de los rotores. Su modificación consistió en un lector de cinta de papel de una máquina de teletipo conectado a un pequeño dispositivo con "sensores" de metal colocados para pasar electricidad a través de los orificios. Cuando se presionaba una letra en el teclado, la señal se enviaba a través de los rotores como en el Enigma, produciendo una versión encriptada. Además, la corriente también fluiría a través del accesorio de cinta de papel, y cualquier agujero en la cinta en su ubicación actual haría que el rotor correspondiente girara y luego hiciera avanzar la cinta de papel una posición. En comparación, el Enigma giraba sus rotores una posición con cada pulsación de tecla, un movimiento mucho menos aleatorio. El diseño resultante entró en producción limitada como el Convertidor M-134 , y su configuración de mensaje incluía la posición de la cinta y la configuración de un tablero de conexiones que indicaba qué línea de orificios en la cinta controlaba qué rotores. Sin embargo, hubo problemas con el uso de cintas de papel frágiles en condiciones de campo.

El asociado de Friedman, Frank Rowlett , ideó una forma diferente de hacer avanzar los rotores, utilizando otro conjunto de rotores. En el diseño de Rowlett, cada rotor debe construirse de manera que se generen entre una y cuatro señales de salida, avanzando uno o más de los rotores (los rotores normalmente tienen una salida para cada entrada). Había poco dinero para el desarrollo del cifrado en los EE. UU. Antes de la guerra, por lo que Friedman y Rowlett construyeron una serie de dispositivos "complementarios" llamados SIGGOO (o M-229) que se utilizaron con los M-134 existentes en lugar del papel. lector de cinta. Se trataba de cajas externas que contenían una configuración de tres rotores en la que cinco de las entradas estaban activas, como si alguien hubiera presionado cinco teclas al mismo tiempo en un Enigma, y ​​las salidas también se "reunieran" en cinco grupos, eso es todo las letras de la A a la E se conectarían juntas, por ejemplo. De esa manera, las cinco señales en el lado de entrada se distribuirían aleatoriamente a través de los rotores y saldrían por el otro lado con energía en una de las cinco líneas. Ahora se pudo controlar el movimiento de los rotores con un código de día y se eliminó la cinta de papel. Se refirieron a la combinación de máquinas como M-134-C.

En 1935 le mostraron su trabajo a Joseph Wenger , un criptógrafo de la sección OP-20-G de la Marina de los EE . UU . Encontró poco interés por él en la Armada hasta principios de 1937, cuando se lo mostró al comandante Laurance Safford , contraparte de Friedman en la Oficina de Inteligencia Naval . Inmediatamente vio el potencial de la máquina, y él y el Comandante Seiler luego agregaron una serie de características para hacer que la máquina fuera más fácil de construir, lo que resultó en la Máquina de Código Eléctrico Mark II (o ECM Mark II ), que la marina luego produjo como el CSP-889 (o 888).

SIGABA se describe en la Patente de Estados Unidos 6.175.625 , presentada en 1944 pero no emitida hasta 2001.

Curiosamente, el Ejército no estaba al tanto de los cambios ni de la producción en masa del sistema, pero se le "dejó entrar" en el secreto a principios de 1940. En 1941, el Ejército y la Marina se unieron en un sistema criptográfico conjunto, basado en la máquina. Luego, el Ejército comenzó a usarlo como SIGABA . Se construyeron algo más de 10.000 máquinas.

El 26 de junio de 1942, el Ejército y la Armada acordaron no permitir que las máquinas SIGABA se coloquen en territorio extranjero, excepto donde personal estadounidense armado pudiera proteger la máquina. El SIGABA se pondría a disposición de otro país aliado solo si al personal de ese país se le negara el acceso directo a la máquina o su operación por parte de un oficial de enlace estadounidense que la operaría.

Descripción

SIGABA

SIGABA era similar al Enigma en teoría básica, ya que utilizaba una serie de rotores para cifrar cada carácter del texto plano en un carácter diferente de texto cifrado. Sin embargo, a diferencia de los tres rotores de Enigma, el SIGABA incluía quince y no usaba un rotor reflectante.

El SIGABA tenía tres bancos de cinco rotores cada uno; la acción de dos de los bancos controló el paso del tercero.

  • El banco principal de cinco rotores se denominó rotores de cifrado (Ejército) o laberinto alfabético (Marina) y cada rotor tenía 26 contactos. Este conjunto actuó de manera similar a otras máquinas de rotor, como la Enigma; cuando se ingresaba una letra de texto plano, una señal entraba por un lado del banco y salía por el otro, denotando la letra de texto cifrado. A diferencia del Enigma, no había reflector.
  • El segundo banco de cinco rotores se denominó rotores de control o laberinto de pasos. Estos también eran rotores de 26 contactos. Los rotores de control recibieron cuatro señales en cada paso. Después de pasar por los rotores de control, las salidas se dividieron en diez grupos de varios tamaños, que iban de 1 a 6 cables. Cada grupo correspondía a un cable de entrada para el siguiente banco de rotores.
  • El tercer banco de rotores se denominó rotores de índice . Estos rotores eran más pequeños, con solo diez contactos y no se movían durante el cifrado. Después de viajar a través de los rotores de índice, una a cuatro de las cinco líneas de salida tendrían energía. Estos luego hicieron girar los rotores de cifrado.
Los rotores (ruedas) y la unidad de rotor

El SIGABA hizo avanzar uno o más de sus rotores principales de una manera compleja y pseudoaleatoria. Esto significó que los ataques que podrían romper otras máquinas de rotor con pasos más simples (por ejemplo, Enigma) se hicieron mucho más complejos. Incluso con el texto sin formato en la mano, había tantas entradas potenciales para el cifrado que era difícil determinar la configuración.

En el lado negativo, el SIGABA también era grande, pesado, costoso, difícil de operar, mecánicamente complejo y frágil. No era un dispositivo tan práctico como el Enigma, que era más pequeño y liviano que las radios con las que se usaba. Encontró un uso generalizado en las salas de radio de los barcos de la Armada de los EE. UU., Pero como resultado de estos problemas prácticos, el SIGABA simplemente no se pudo usar en el campo. En la mayoría de los teatros se utilizaron otros sistemas en su lugar, especialmente para comunicaciones tácticas. Uno de los más famosos fue el uso de transmisores de códigos Navajo para comunicaciones tácticas de campo en el Pacific Theatre. En otros teatros se utilizaron máquinas menos seguras, pero más pequeñas, ligeras y resistentes, como la M-209 . SIGABA, por impresionante que fuera, era excesivo para las comunicaciones tácticas. Dicho esto, más recientemente surgieron nuevas pruebas especulativas de que los criptoanalistas alemanes rompieron el código M-209 durante la Segunda Guerra Mundial.

Operación

Vista superior de SIGABA que muestra el conjunto del rotor y el interruptor del controlador

Debido a que SIGABA no tenía reflector, se necesitaba un interruptor de más de 26 polos para cambiar las rutas de la señal a través del laberinto alfabético entre los modos de cifrado y descifrado. El interruptor largo del "controlador" se montó verticalmente, con su perilla en la parte superior de la carcasa. Ver imagen. Tenía cinco posiciones, O, P, R, E y D. Además de cifrar (E) y descifrar (D), tenía una posición de texto sin formato (P) que imprimía lo que se escribió en la cinta de salida y una posición de reinicio ( R) que se utilizó para configurar los rotores y poner a cero la máquina. La posición O apagó la máquina. La configuración P se utilizó para imprimir los indicadores y los grupos de fecha / hora en la cinta de salida. Era el único modo que imprimía números. No se realizó ninguna impresión en el ajuste R, pero las teclas de dígitos estaban activas para incrementar los rotores.

Durante el cifrado, la tecla Z se conectó a la tecla X y la barra espaciadora produjo una entrada Z en el laberinto alfabético. AZ se imprimió como un espacio en el descifrado. Se esperaba que el lector entendiera que una palabra como "xebra" en un mensaje descifrado era en realidad "cebra". La impresora agregó automáticamente un espacio entre cada grupo de cinco caracteres durante el cifrado.

El SIGABA se puso a cero cuando todos los rotores de índice leyeron cero en su dígito de orden inferior y todos los rotores de código y alfabeto se establecieron en la letra O. Cada rotor tenía una leva que hacía que el rotor se detuviera en la posición correcta durante el proceso de puesta a cero.

Todos los rotores de SIGABA estaban alojados en un marco extraíble que se sujetaba con cuatro tornillos de mariposa. Esto permitió que los elementos más sensibles de la máquina se almacenaran en cajas fuertes más seguras y se tiraran rápidamente por la borda o se destruyeran de otro modo si se amenazaba con capturarlos. También permitió que una máquina cambiara rápidamente entre redes que usaban diferentes órdenes de rotor. Los mensajes tenían dos indicadores de 5 caracteres, un indicador exterior que especificaba el sistema que se estaba utilizando y la clasificación de seguridad y un indicador interior que determinaba la configuración inicial del código y los rotores alfabéticos. La lista de claves incluía configuraciones de rotor de índice separadas para cada clasificación de seguridad. Esto evitó que los mensajes de clasificación más baja se usaran como cribs para atacar mensajes de clasificación más alta.

La Armada y el Ejército tenían diferentes procedimientos para el indicador interior. Ambos comenzaron poniendo a cero la máquina y haciendo que el operador seleccionara una cadena aleatoria de 5 caracteres para cada mensaje nuevo. A continuación, se cifró para producir el indicador interior. Las listas de claves del ejército incluían una configuración inicial para los rotores que se usaba para cifrar la cadena aleatoria. Los operadores de la Marina usaron el teclado para incrementar los rotores de código hasta que coincidieran con la cadena de caracteres aleatorios. El rotor del alfabeto se movería durante este proceso y su posición final era el indicador interno. En caso de operaciones conjuntas, se siguieron los procedimientos del Ejército.

Las listas de claves incluían una cadena de verificación "26-30". Después de que los rotores fueran reordenados de acuerdo con la clave actual, el operador pondría a cero la máquina, encriptaría 25 caracteres y luego encriptaría “AAAAA”. El texto cifrado resultante de las cinco A tenía que coincidir con la cadena de verificación. El manual advirtió que era posible que hubiera errores tipográficos en las listas clave y que debería aceptarse una coincidencia de cuatro caracteres.

El manual también dio sugerencias sobre cómo generar cadenas aleatorias para crear indicadores. Estos incluyen el uso de naipes y fichas de póquer, para seleccionar caracteres de textos cifrados y utilizar el propio SIGABA como generador de caracteres aleatorios.

Seguridad

Generador de claves para máquinas de cifrado SIGABA. En una instalación central en Washington, una máquina de rotor a la derecha produjo configuraciones diarias aleatorias para SIGABA, que se registraron en tarjetas perforadas utilizando el IBM 513 Reproducing Punch a la izquierda. Las llaves de un mes se imprimieron en una sola hoja.

Aunque el SIGABA era extremadamente seguro, Estados Unidos continuó mejorando su capacidad durante la guerra, por temor a la capacidad criptoanalítica del Eje para romper el código de SIGABA. Cuando los mensajes ENIGMA de Alemania y la máquina de cifrado tipo B de Japón se rompieron, los mensajes se examinaron de cerca en busca de señales de que las fuerzas del Eje pudieran leer los códigos de criptografía de EE. UU. Los prisioneros de guerra del Eje (POW) también fueron interrogados con el objetivo de encontrar pruebas de que la criptografía estadounidense se había roto. Sin embargo, tanto los alemanes como los japoneses no estaban haciendo ningún progreso en descifrar el código SIGABA. Un mensaje JN-A-20 descifrado, fechado el 24 de enero de 1942, enviado por el agregado naval en Berlín al vicejefe del Estado Mayor naval japonés en Tokio, declaró que los "esfuerzos criptoanalíticos conjuntos japoneses [anese]-alemanes" eran "altamente satisfactorios, ”Ya que los“ alemanes han exhibido un ingenio encomiable y recientemente experimentaron cierto éxito en los sistemas de la Armada inglesa ”, pero están“ encontrando dificultades para establecer técnicas exitosas de ataque en la configuración del código del 'enemigo' ”. En otro mensaje JN-A-20 descifrado, los alemanes admitieron que su progreso en la ruptura de las comunicaciones estadounidenses fue insatisfactorio. Los japoneses también admitieron en sus propias comunicaciones que no habían logrado ningún progreso real contra el sistema de cifrado estadounidense. En septiembre de 1944, cuando los aliados avanzaban de manera constante en el frente occidental, el diario de guerra del Grupo de Inteligencia de Señales Alemán registró: "Tráfico de 5 letras en los Estados Unidos: el trabajo se interrumpió por no ser rentable en este momento".

Los sistemas de SIGABA estuvieron estrechamente vigilados en todo momento, con cajas fuertes separadas para la base del sistema y el conjunto de rueda de códigos, pero hubo un incidente en el que una unidad se perdió durante un tiempo. El 3 de febrero de 1945, un camión que transportaba un sistema SIGABA en tres cajas fuertes fue robado mientras sus guardias visitaban un burdel en Colmar, Francia, recientemente liberada . El general Eisenhower ordenó una búsqueda exhaustiva, que finalmente descubrió las cajas fuertes seis semanas después en un río cercano.

Interoperabilidad con contrapartes aliadas

La necesidad de cooperación entre las fuerzas estadounidenses, británicas y canadienses para llevar a cabo operaciones militares conjuntas contra las fuerzas del Eje dio lugar a la necesidad de un sistema de cifrado que pudiera ser utilizado por todas las fuerzas aliadas. Esta funcionalidad se logró de tres formas diferentes. En primer lugar, el Adaptador ECM (CSP 1000), que podría adaptarse a las máquinas de cifrado Allied, se produjo en el taller de reparación de ECM de Washington Naval Yard. Se produjeron un total de 3500 adaptadores. El segundo método fue adaptar el SIGABA para la interoperación con una máquina británica modificada, el Typex . La máquina común se conocía como la máquina de cifrado combinada (CCM) y se utilizó desde noviembre de 1943. Debido al alto costo de producción, solo se fabricaron 631 CCM. La tercera forma fue la más común y la más rentable. Era el adaptador "X" fabricado por Teletype Corporation en Chicago. Un total de 4.500 de estos adaptadores se instalaron en las instalaciones de mantenimiento a nivel de depósito.

Ver también

  • Mercury : máquina británica que también usaba rotores para controlar otros rotores
  • SIGCUM : sistema de cifrado de teleimpresora que utiliza rotores estilo SIGABA

Referencias

Notas
Fuentes
  • Mark Stamp, Wing On Chan, "SIGABA: Criptoanálisis del espacio de claves completo", Cryptologia v 31, julio de 2007, págs. 201–2222
  • Rowlett escribió un libro sobre SIGABA (Aegean Press, Laguna Hills, California).
  • Michael Lee, "Criptoanálisis de Sigaba", Tesis de Maestría, Universidad de California, Santa Bárbara, junio de 2003 (PDF) (PS) .
  • John JG Savard y Richard S. Pekelney, "El ECM Mark II: Diseño, historia y criptología", Cryptologia , Vol 23 (3), julio de 1999, pp211-228.
  • Instrucciones de funcionamiento criptográfico para ASAM 1, 1949, [1] .
  • CSP 1100 (C), Instrucciones de funcionamiento para ECM Mark 2 (CSP 888/889) y CCM Mark 1 (CSP 1600), mayo de 1944, [2] .
  • George Lasry, "Un ataque práctico de encuentro en el medio en SIGABA", 2da Conferencia Internacional sobre Criptología Histórica, HistoCrypt 2019 [3] .

enlaces externos