Vés al contingut

Màquina de Lorenz

De la Viquipèdia, l'enciclopèdia lliure
La màquina de Lorenz es va utilitzar per xifrar comunicacions militars alemanyes d'alt valor durant la Segona Guerra Mundial. Els criptoanalistes de Bletchley Park van aconseguir descifrar el seu codi.

Les màquines de Lorenz SZ 40 i SZ 42 (SZ per " Schlüsselzusatz ", que es pot traduir com "clau afegida") són màquines de xifrat que van ser utilitzades durant la Segona Guerra Mundial per l'Alemanya nazi per a comunicacions amb teletip.

Fish vs.Tunny

[modifica]

Els criptògrafs britànics, que generalment es referien al flux de missatges alemanys xifrats enviats per teleimpressora com a Fish (traduït com "peix"), van anomenar la màquina i els seus missatges " Tunny " (traduit com " Tonyina "). Mentre que la ja coneguda màquina Enigma servia a l'exèrcit, la màquina de Lorenz estava destinada a comunicacions d'alt nivell entre la seu ubicada a Berlín i la seu dels diferents cossos d'exèrcit,[1] que podien confiar en aquest aparell pesat, el seu operador i circuits dedicats. La pròpia màquina mesurava 51×46× 46 i venia amb teletips estàndard de Lorenz. Aquestes màquines aplicaven un mètode de xifrat de flux.[2]

El codi d'aquesta màquina suposadament inviolable va ser trencat pels Aliats entre 1942 i 1943, per l'equip de Bletchley Park[3] dirigit per Alan Turing, qui tot i haver aconseguit aquest repte, acabada la guerra, fou detingut per homosexual,[4] forçat a castració química[5] i acabaria morint en mossegar "accidentalment" una poma impregnada amb cianur.[6]

Funcionament

[modifica]
La màquina de Lorenz tenia 12 rodes de 501" punxes ".

Els teletips tractaven primer cada caràcter, normalment xifrat amb codi Baudot o un procés equivalent, com a 5 bits en paral·lel en 5 línies. La màquina de Lorenz va produir grups de cinc bits pseudoaleatoris per ser combinats per l'operador OR exclusiu de text pla. Els bits pseudoaleatoris van ser generats per deu " rodes de pins cinc d'elles giren regularment, anomenades rodes χ (chi) i altres cinc amb marxa irregular, anomenades rodes ψ (psi). El pas de gir de les rodes depenia d'altres dues rodes, anomenades " rodes motrius ". A més del seu paper com a accionament irregular de cinc rodes (que avançaven juntes o s'aturaven junts), la màquina de Lorenz constitueix un generador pseudoaleatori amb cinc corrents paral·lels de bits. ; no existeix cap altra interacció entre les cinc línies. Els números de " pins sobre totes les rodes van ser els primers entre ells.[7]

Aquestes màquines eren del mateix tipus que les proposades per primera vegada pel coronel Parker Hitt [8] de l'Exèrcit dels Estats Units d'Amèrica a l'època de la Primera Guerra Mundial.[9]

Criptoanàlisi

[modifica]

Els criptoanalistes de Bletchley Park van descobrir com funcionava la màquina el gener de 1942 sense haver vist mai cap còpia. Això va ser possible a causa d'un error comès per un operador alemany. el 30 d'agost de 1941, es va enviar un missatge de 4 000 caractères ; tanmateix, el missatge no havent-se rebut correctament a l'altre extrem, es va retransmetre amb la mateixa clau (una pràctica formalment prohibida pel procediment). A més a més, la segona vegada es va transmetre el missatge amb algunes modificacions, com l'ús de determinades abreviatures. A partir d'aquests dos textos xifrats, John Tiltman va poder reconstruir tant el text pla com el xifrat. Segons el xifrat, tota l'estructura de la màquina va ser reconstruïda per WT Tutte.[10]

Les transmissions " Tunny " van ser interceptades a Knockholt a Kent, abans de ser enviades a Bletchley Park.

Els britànics van desenvolupar diverses màquines complexes per atacar aquest tipus de missatges. El primer, de la família coneguda com " Heath Robinson (en) va utilitzar tires de paper que es mouen ràpidament al llarg de circuits electrònics lògics per desxifrar el flux xifrat.

El següent va ser l'ordinador Colossus, el primer ordinador electrònic digital del món (no obstant això, com ENIAC, no presentava cap programari a bord i es programava mitjançant targetes endollables, interruptors i panells de connexió). Era més ràpid i més fiable que els " Heath Robinsons " ; el seu ús va permetre als britànics llegir una gran part de les comunicacions de tipus Tunny .

El servei suec de criptoanàlisi, FRA (Försvarets radioanstalt), també havia trencat el sistema de Lorenz ; la seva solució es va trobar l'abril de 1943 .

Referències

[modifica]
  1. Christian Destremau. Ce que savaient les alliés (en francès). Perrin, août 2007, p. 241-242. ISBN 978-2-286-03768-0. 
  2. Smith, C. The Hidden History of Bletchley Park: A Social and Organisational History, 1939–1945. Palgrave Macmillan UK, 2015, p. 186. ISBN 978-1-137-48493-2. 
  3. «Where the World as we know begun». Multiply, 07-03-2012. Arxivat de l'original el 2012-03-07. [Consulta: 31 març 2022].
  4. The Daily Dish. «An Apology To Alan Turing». The Atlantic, 11-09-2009. [Consulta: 31 març 2022].
  5. «Alan Turing's homosexual court files go on display». BBC News, 23-09-2016. [Consulta: 31 març 2022].
  6. Pease, Roland. «Alan Turing: Inquest's suicide verdict 'not supportable'». BBC News, 26-06-2012. [Consulta: 31 març 2022].
  7. Grey, C. Decoding Organization: Bletchley Park, Codebreaking and Organization Studies. Cambridge University Press, 2012, p. 306. ISBN 978-1-107-37808-7. 
  8. Smoot, B.R.. Parker Hitt: The Father of American Military Cryptology. University Press of Kentucky, 2022, p. 230 (American Warriors Series). ISBN 978-0-8131-8241-4. 
  9. Laurent, Sebastien-Yves «“About the Professionalization of the Intelligence Community: the French Cryptologists (1870-1945)”». The New Codebreakers Essays Dedicated to David Kahn on the Occasion of His 85th Birthday, 01-01-2016.
  10. Hinsley, F.H.; Hinsley, F.H.; Stripp, A. Codebreakers: The Inside Story of Bletchley Park. Oxford University Press, 2001 (Oxford paperbacks). ISBN 978-0-19-280132-6. 

Bibliografia

[modifica]
  • Stephen Budiansky, Battle of Wits (Free Press, Nova York, 2000) Conté una secció curta però interessant (pàgines 312-315) que descriu com funciona “Tunny” i com es va atacar el xifrat.
  • FH Hinsley, Alan Stripp, Codebreakers: The Inside Story of Bletchley Park (Universitat d'Oxford, 1993) Conté una llarga secció (pàgines 139-192) sobre el "Tunny", el procés britànic utilitzat contra ell i els models de màquina de Lorenz construïts. pels britànics.
  • Michael Smith, Station X: Decoding Nazi Secrets (TV Books, Nova York, 2001) Conté una llarga secció (pàgines 183-202) sobre el “Tunny” i els atacs britànics contra ell.

Enllaços externs

[modifica]