Siemens e Halske T52 - Siemens and Halske T52

Exposição "STURGEON" no US National Cryptologic Museum .

O Siemens & Halske T52 , também conhecido como Geheimschreiber ("teleimpressora secreta") ou Schlüsselfernschreibmaschine (SFM), foi uma máquina de cifragem e teleimpressora alemã da Segunda Guerra Mundial produzida pela empresa de engenharia elétrica Siemens & Halske . O instrumento e seu tráfego foram batizados de Sturgeon pelos criptoanalistas britânicos .

Enquanto a máquina Enigma era geralmente usada por unidades de campo, o T52 era uma máquina online usada pela Luftwaffe e unidades da Marinha Alemã , que podia suportar a máquina pesada, teletipo e circuitos fixos auxiliares . Ele cumpriu um papel semelhante ao das máquinas de cifras Lorenz no exército alemão .

Os criptoanalistas britânicos de Bletchley Park deram o codinome aos teleimpressores alemães de Fish , com os sistemas de cifras individuais recebendo outros codinomes: assim como o T52 era chamado de Sturgeon , a máquina de Lorenz tinha o codinome Tunny .

Operação

Os teleimpressores da época emitiam cada caractere como cinco bits paralelos em cinco linhas, normalmente codificados no código Baudot ou algo semelhante. O T52 tinha dez cata-ventos , que eram pisados ​​de uma forma não linear complexa , com base em modelos posteriores em suas posições de vários atrasos no passado, mas de tal forma que nunca poderiam travar. Cada um dos cinco bits de texto simples foi então XORed com a soma XOR de 3 toques dos pinwheels, e então pares adjacentes ciclicamente de bits de texto simples foram trocados ou não, de acordo com somas XOR de três (diferentes) bits de saída . O número de pinos em todas as rodas era coprime , e os trigêmeos de bits que controlavam cada XOR ou troca eram selecionáveis ​​por meio de um painel de encaixe.

Isso produziu uma cifra muito mais complexa do que a máquina Lorenz e também significa que o T52 não é apenas um gerador de números pseudo - aleatórios e cifra XOR. Por exemplo, se um funcionário da criptografia errou e enviou duas mensagens diferentes usando exatamente as mesmas configurações - uma profundidade de dois no jargão de Bletchley - isso poderia ser detectado estatisticamente, mas não era imediata e trivialmente solucionável como seria com o Lorenz.

Modelos

Um T52d em exibição no Imperial War Museum , em Londres.

A Siemens produziu várias versões do T52, na maioria incompatíveis: o T52a e o T52b, que diferiam apenas na supressão de ruído elétrico, e o T52c, T52d e T52e. Enquanto o T52a / be T52c eram criptologicamente fracos, os dois últimos eram dispositivos mais avançados; o movimento das rodas era intermitente, sendo a decisão de avançá-las ou não controlada por circuitos lógicos que tomavam como entrada dados das próprias rodas.

Além disso, uma série de falhas conceituais, incluindo algumas muito sutis, foram eliminadas. Uma dessas falhas era a capacidade de redefinir o fluxo de chaves para um ponto fixo, o que levava à reutilização da chave por operadores de máquina indisciplinados.

Criptanálise

Após a ocupação da Dinamarca e da Noruega , os alemães começaram a usar um circuito de tele-impressora que passava pela Suécia . Os suecos imediatamente acessaram a linha, em maio de 1940, e o matemático e criptógrafo Arne Beurling decifrou os dois primeiros modelos em duas semanas, usando apenas caneta e papel (um feito posteriormente replicado por Bill Tutte em Bletchley Park com o dispositivo teleimpressor Lorenz usado por o Alto Comando Alemão). A companhia telefônica Ericsson fabricou várias máquinas analógicas T52 que podiam decodificar as mensagens uma vez que as configurações principais fossem encontradas manualmente. Os suecos então interpretaram o tráfego no sistema por três anos, não apenas entre Berlim e Oslo, mas também entre a Alemanha e as forças alemãs na Finlândia e, claro, a embaixada alemã em Estocolmo . No total, os suecos interceptaram 500.000 mensagens alemãs e descriptografaram 350.000. No entanto, a falta de segurança fez com que os alemães ficassem sabendo disso. Uma melhoria na segurança do T52 em 1942 foi derrotada pelos suecos. No entanto, uma segunda atualização em meados de 1943 não foi, e o fluxo de mensagens descriptografadas chegou ao fim.

Os britânicos detectaram o tráfego T52 pela primeira vez no verão e outono de 1942 em uma ligação entre a Sicília e a Líbia , com o codinome "Sturgeon", e outra do Egeu com a Sicília , com o codinome "Mackerel". Os operadores de ambos os links tinham o hábito de criptografar várias mensagens com as mesmas configurações de máquina, produzindo um grande número de profundidades . Essas profundidades foram analisadas por Michael Crum.

Os britânicos em Bletchley Park mais tarde também invadiram o Sturgeon, embora não o quebrassem com a mesma regularidade com que quebraram o Enigma ou o Tunny. Isso ocorreu em parte porque o T52 era de longe a cifra mais complexa dos três, mas também porque a Luftwaffe muitas vezes retransmitia mensagens do Sturgeon usando cifras fáceis de atacar (ou já quebradas), tornando desnecessário atacar o Sturgeon.

Veja também

Referências

Citações

Fontes

  • Donald W. Davies , The Siemens and Halske T52e Cipher Machine (reimpresso em Cryptology: Yesterday, Today and Tomorrow , Artech House , Norwood, 1987)
  • Donald W. Davies, The Early Models of the Siemens and Halske T52 Cipher Machine (também reimpresso em Cryptology: Yesterday, Today and Tomorrow )
  • Donald W. Davies, New Information on the History of the Siemens and Halske T52 Cipher Machines (reimpresso em Selections from Cryptologia: History, People, and Technology , Artech House, Norwood, 1998)

links externos