
Os alemães empregam a máquina de codificação Enigma pela primeira vez
A Máquina Enigma é um dispositivo de criptografia desenvolvido e usado do início a meados do século 20 para proteger a comunicação comercial, diplomática e militar. Foi amplamente utilizada pela Alemanha nazi durante a Segunda Guerra Mundial , em todos os ramos do exército alemão. O uso da máquina Enigma pela Alemanha deu a eles a capacidade única de se comunicar com segurança e uma enorme vantagem na Segunda Guerra Mundial . A máquina Enigma era considerada tão segura que até as mensagens mais secretas eram enviadas por meio de seus circuitos elétricos.
A Enigma possui um mecanismo de rotor eletromecânico que embaralha as 26 letras do alfabeto. No uso típico, uma pessoa insere texto no teclado da Enigma e outra escreve qual das 26 luzes acima do teclado acende a cada pressionamento de tecla. Se for inserido texto simples, as letras acesas são o texto cifrado codificado. A inserção do texto cifrado o transforma de volta em texto simples legível. O mecanismo do rotor muda as conexões elétricas entre as chaves e as luzes a cada pressionamento de tecla. A segurança do sistema depende de um conjunto de configurações da máquina que geralmente eram alteradas diariamente durante a guerra, com base em listas de chaves secretas distribuídas antecipadamente e em outras configurações que eram alteradas para cada mensagem. A estação receptora deve saber e usar as configurações exatas empregadas pela estação transmissora para descriptografar uma mensagem com sucesso.
Embora a Alemanha tenha introduzido uma série de melhorias na Enigma ao longo dos anos, e esses esforços de descriptografia dificultados em vários graus, eles não impediram a Grã-Bretanha e seus aliados de explorar mensagens codificadas pela Enigma como uma importante fonte de inteligência durante a guerra. Muitos comentaristas dizem que o fluxo de inteligência de comunicações do Ultra a partir da descriptografia de Enigma, Lorenz e outras cifras encurtou a guerra significativamente e pode até mesmo ter alterado seu resultado.
História
A máquina Enigma foi inventada pelo engenheiro alemão Arthur Scherbius no final da Primeira Guerra Mundial . Isso não era conhecido até 2003 quando um artigo de Karl de Leeuw foi encontrado que descreveu em detalhes as mudanças de Arthur Scherbius. A empresa alemã Scherbius & Ritter, cofundada por Arthur Scherbius, patenteou ideias para uma máquina de cifragem em 1918 e começou a comercializar o produto acabado sob a marca Enigma em 1923, inicialmente direcionado para mercados comerciais. Os primeiros modelos foram usados comercialmente a partir do início de 1920 e adotados por serviços militares e governamentais de vários países, principalmente da Alemanha nazi antes e durante a Segunda Guerra Mundial.
Vários modelos Enigma diferentes foram produzidos, mas os modelos militares alemães , tendo um painel de encaixe , eram os mais complexos. Modelos japoneses e italianos também estavam em uso. Com sua adoção (de forma ligeiramente modificada) pela Marinha Alemã em 1926 e pelo Exército Alemão e Força Aérea Alemã logo depois, o nome Enigma tornou-se amplamente conhecido no meio militar. O planeamento militar alemão pré-guerra enfatizava forças e táticas rápidas e móveis, mais tarde conhecidas como blitzkrieg , que dependem de comunicação de rádio para comando e coordenação. Como os adversários provavelmente interceptariam os sinais de rádio, as mensagens teriam que ser protegidas com uma codificação segura. Compacta e facilmente portátil, a máquina Enigma atendeu a essa necessidade.
Quebrando Enigma

Máquina militar Enigma, modelo “Enigma I”, usada no final dos anos 1930 e durante a guerra; exibido no Museo scienza e tecnologia Milano, Itália

Marian Rejewski 1932
Por volta de dezembro de 1932, Marian Rejewski , um matemático polaco e criptanalista , enquanto trabalhava no Escritório de Cifras polaco , usou a teoria de permutações e falhas nos procedimentos de criptografia de mensagens militares alemães para quebrar as chaves de mensagem da máquina Enigma de painel de encaixe. Rejewski alcançou esse resultado sem conhecimento da fiação da máquina, portanto, o resultado não permitiu que os polacos descriptografassem as mensagens reais. O espião francês Hans-Thilo Schmidt obteve acesso a materiais de cifras alemãs que incluíam as chaves diárias usadas em setembro e outubro de 1932. Essas chaves incluíam as configurações do plugboard. Os franceses passaram o material para os polacos, e Rejewski usou parte desse material e do tráfego de mensagens em setembro e outubro para resolver a fiação do rotor desconhecida. Consequentemente, os matemáticos polacos foram capazes de construir suas próprias máquinas Enigma, que foram chamadas de duplas Enigma .

Henryk Zygalski
Rejewski foi auxiliado pelos criptoanalistas Jerzy Różycki e Henryk Zygalski , ambos recrutados com Rejewski da Universidade de Poznań. O Cipher Bureau polaco desenvolveu técnicas para derrotar o plugboard e encontrar todos os componentes da chave diária, o que permitiu ao Cipher Bureau ler mensagens Enigma alemãs a partir de janeiro de 1933. Com o tempo, os procedimentos criptográficos alemães melhoraram, e o Cipher Bureau desenvolveu técnicas e projetou dispositivos mecânicos para continuar lendo o tráfego Enigma. Como parte desse esforço, os polacos exploraram peculiaridades dos rotores, compilaram catálogos, construíram um ciclómetro para ajudar a fazer um catálogo com 100.000 entradas, inventaram e produziram folhas de Zygalski e construíram a bomba criptológica eletromecânica para pesquisar as configurações do rotor. Em 1938, os alemães adicionaram complexidade às máquinas Enigma, levando a uma situação que se tornou muito cara para os polacos combaterem. Os seis tinham seis desses bomby (plural de bomba ), mas quando os alemães adicionaram mais dois rotores, foram necessários dez vezes mais bomby , e os polacos não tinham os recursos.

Jerzy Rozycki
Em 26 e 27 de julho de 1939, em Pyry, perto de Varsóvia , os polacos iniciaram representantes da inteligência militar francesa e britânica em suas técnicas e equipamentos de descriptografia Enigma , incluindo folhas de Zygalski e a bomba criptológica, e prometeram a cada delegação um Enigma reconstruído na Polónia. . A demonstração representou uma base vital para a posterior continuação e esforço britânico.
Em setembro de 1939, a British Military Mission 4, que incluía Colin Gubbins e Vera Atkins , foi para a Polónia para evacuar os decifradores de códigos Gwido Langer , Marian Rejewski , Jerzy Różycki e Henryk Zygalski do país com suas réplicas de máquinas Enigma. Os polacos foram levados pela fronteira para a Roménia natal de Atkins, na época um país neutro onde alguns deles foram internados. Atkins providenciou sua libertação e viagem para a Europa Ocidental para aconselhar os franceses e britânicos, que na época ainda eram incapazes de decifrar mensagens alemãs.

Gordon Welchman
Gordon Welchman , que se tornou chefe do Hut 6 em Bletchley Park, escreveu: “O Hut 6 Ultra nunca teria descolado se não tivéssemos aprendido com os polacos, a tempo, os detalhes da versão militar alemã da máquina comercial Enigma e dos procedimentos operacionais que estavam em uso. “
Durante a guerra, os criptologistas britânicos descriptografaram um grande número de mensagens criptografadas no Enigma. A inteligência recolhida desta fonte, apelidada de ” Ultra ” pelos britânicos, foi uma ajuda substancial ao esforço de guerra Aliado .
Embora a Enigma tivesse algumas fraquezas criptográficas, na prática foram falhas processuais alemãs, erros do operador, falha em introduzir sistematicamente mudanças nos procedimentos de criptografia e captura dos Aliados de tabelas de chaves e hardware que, durante a guerra, permitiu que os criptologistas Aliados tivessem sucesso e “transformaram a maré “a favor dos Aliados.
Design
Como outras máquinas de rotor, a máquina Enigma é uma combinação de subsistemas mecânicos e elétricos. O subsistema mecânico consiste em um teclado ; um conjunto de discos rotativos chamados rotores dispostos adjacentemente ao longo de um fuso ; um dos vários componentes de escalonamento para girar pelo menos um rotor a cada pressionamento de tecla e uma série de lâmpadas, uma para cada letra. Essas características de design são a razão pela qual a máquina Enigma foi originalmente referida como máquina de criptografia baseada em rotor durante seu início intelectual em 1915.
Via elétrica

Diagrama de fiação Enigma com setas e os números de 1 a 9 mostrando como a corrente flui da pressão da tecla para uma lâmpada sendo acesa. A chave A é codificada para a lâmpada D. D produz A, mas A nunca produz A; esta propriedade se deve a um recurso patenteado exclusivo dos Enigmas, e pode ser explorada por criptanalistas em algumas situações. Para explicar o Enigma, usamos este diagrama de fiação. Para simplificar o exemplo, apenas quatro componentes de cada são mostrados. Na realidade, existem 26 lâmpadas, chaves, plugues e fiações dentro dos rotores. A corrente flui da bateria (1) através do botão alfabético bidirecional pressionado (2) para o painel (3). O plugboard permite reconectar as conexões entre o teclado (2) e a roda de entrada fixa (4). Em seguida, a corrente prossegue através do plugue – não utilizado, então fechado – (3) através da roda de entrada (4) através das fiações dos três (Wehrmacht Enigma) ou quatro (Kriegsmarine M4 ou variante Abwehr) rotores (5) e entra no refletor (6). O refletor retorna a corrente, por um caminho diferente, de volta pelos rotores (5) e roda de entrada (4), e prossegue pelo plugue ‘S’ conectado com um cabo (8) para o plugue ‘D’, e outro bidirecional interruptor (9) para acender a lâmpada. CC BY-SA 3.0
Uma via elétrica é uma rota para a corrente percorrer. Ao manipular esse fenómeno, a máquina Enigma foi capaz de embaralhar mensagens. As partes mecânicas atuam formando um circuito elétrico variável . Quando uma tecla é pressionada, um ou mais rotores giram no fuso. Nas laterais dos rotores, há uma série de contatos elétricos que, após a rotação, se alinham com os contatos dos outros rotores ou com a fiação fixa em uma das extremidades do fuso. Quando os rotores estão devidamente alinhados, cada tecla do teclado é conectada a um caminho elétrico exclusivo por meio de uma série de contatos e fiação interna. A corrente, normalmente de uma bateria, flui através da tecla pressionada, para o conjunto de circuitos recém-configurado e sai novamente, em última análise, acendendo uma lâmpada de exibição, que mostra a letra de saída. Por exemplo, ao criptografar uma mensagem iniciando ANX … , o operador pressionaria primeiro a tecla A e a lâmpada Z poderia acender, então Z seria a primeira letra do texto cifrado . O operador pressionaria em seguida N e, em seguida, X da mesma maneira e assim por diante.
A corrente flui da bateria (1) através de um botão bidirecional do teclado pressionado (2) para o painel de plug (3). Em seguida, ele passa pelo plugue “A” (3) (não utilizado neste caso, mostrado fechado) através da roda de entrada (4), através da fiação dos três (Wehrmacht Enigma) ou quatro ( variantes Kriegsmarine M4 e Abwehr ) rotores instalados (5) e entra no refletor (6). O refletor retorna a corrente, por um caminho totalmente diferente, de volta pelos rotores (5) e roda de entrada (4), procedendo através do plugue “S” (7) conectado com um cabo (8) ao plugue “D”, e outro interruptor bidirecional (9) para acender a lâmpada apropriada.

A ação de embaralhamento dos rotores da Enigma é mostrada por duas letras consecutivas com o rotor direito movendo-se uma posição entre eles. A ação de embaralhamento dos rotores Enigma é mostrada por duas letras consecutivas. A corrente é passada para o conjunto de rotores, para dentro e para fora do refletor e para fora através dos rotores novamente. As linhas acinzentadas são alguns outros caminhos possíveis dentro de cada rotor; estes são conectados fisicamente de um lado a outro de cada rotor. A letra A é criptografada de maneira diferente com pressionamentos de tecla consecutivos, primeiro para G e depois para C. Isso ocorre porque o rotor direito deu um passo, enviando o sinal por uma rota completamente diferente; eventualmente, outros rotores também funcionarão com o pressionamento de uma tecla. CC BY-SA 3.0
As mudanças repetidas do caminho elétrico através de um misturador Enigma implementam uma cifra de substituição polialfabética que fornece a segurança da Enigma. O diagrama à direita mostra como o caminho elétrico muda com cada pressão da chave, o que causa a rotação de pelo menos o rotor direito. A corrente passa para o conjunto de rotores, para dentro e para fora do refletor e para fora através dos rotores novamente. As linhas acinzentadas são outros caminhos possíveis dentro de cada rotor; estes são conectados fisicamente de um lado a outro de cada rotor. A letra A é criptografada de maneira diferente com pressionamentos de tecla consecutivos, primeiro para G e depois para C. Isso ocorre porque o rotor do lado direito gira (gira uma posição) a cada pressionamento de tecla, enviando o sinal em uma rota completamente diferente. Eventualmente, outros rotores são acionados com o pressionamento de uma tecla.
Rotores
Os rotores (alternativamente rodas ou tambores , Walzen em alemão) formam o coração de uma máquina Enigma. Cada rotor é um disco de aproximadamente 10 cm (3,9 pol.) De diâmetro feito de ebonita ou baquelita com 26 pinos de contato elétrico com mola e de latão dispostos em um círculo em uma face, com a outra face abrigando 26 contatos elétricos correspondentes na forma de placas circulares. Os pinos e contatos representam o alfabeto – normalmente as 26 letras de A a Z, como será assumido para o restante desta descrição. Quando os rotores são montados lado a lado no fuso, os pinos de um rotor repousam contra os contatos da placa do rotor vizinho, formando uma conexão elétrica. Dentro do corpo do rotor, 26 fios conectam cada pino de um lado a um contato do outro num padrão complexo. A maioria dos rotores é identificada por algarismos romanos, e cada cópia emitida do rotor I, por exemplo, é conectada de forma idêntica a todas as outras. O mesmo é verdade para os rotores beta e gama finos especiais usados na variante naval M4.
Por si só, um rotor realiza apenas um tipo muito simples de criptografia , uma cifra de substituição simples . Por exemplo, o pino correspondente à letra E pode ser conectado ao contato da letra T na face oposta e assim por diante. A segurança da Enigma vem do uso de vários rotores em série (geralmente três ou quatro) e do movimento regular dos rotores, implementando assim uma cifra de substituição polialfabética.
Cada rotor pode ser definido para uma das 26 posições iniciais possíveis quando colocado em uma máquina Enigma. Após a inserção, um rotor pode ser girado para a posição correta manualmente, usando a roda dentada com ranhuras que se projeta da tampa interna Enigma quando fechada. Para que o operador saiba a posição do rotor, cada um possui um pneu do alfabeto (ou anel de letras) fixado na parte externa do disco do rotor, com 26 caracteres (tipicamente letras); um deles é visível através da janela dessa fenda na tampa, indicando assim a posição de rotação do rotor. Nos primeiros modelos, o anel do alfabeto era fixado ao disco do rotor. Uma melhoria posterior foi a capacidade de ajustar o anel do alfabeto em relação ao disco do rotor. A posição do anel era conhecida como Ringstellung(“configuração de anel”), e essa configuração fazia parte da configuração inicial necessária antes de uma sessão de operação. Em termos modernos, era uma parte do vetor de inicialização .
Cada rotor contém um ou mais entalhes que controlam o passo do rotor. Nas variantes militares, os entalhes estão localizados no anel do alfabeto.

Jornada de enigma de uma Letra
Os Enigmas do Exército e da Força Aérea foram usados com vários rotores, inicialmente três. Em 15 de dezembro de 1938, mudou para cinco, dos quais três foram escolhidos para uma determinada sessão. Os rotores foram marcados com algarismos romanos para distingui-los: I, II, III, IV e V, todos com entalhes localizados em diferentes pontos do anel do alfabeto. Esta variação foi provavelmente concebida como uma medida de segurança, mas acabou permitindo os ataques do Método do Relógio Polaco e do Banburismus britânico .
A versão naval da Wehrmacht Enigma sempre fora lançada com mais rotores do que as outras Forças: primeiro, seis, depois sete e, finalmente, oito. Os rotores adicionais eram marcados VI, VII e VIII, todos com fiação diferente, e possuíam dois entalhes, resultando em rotatividade mais frequente. A máquina Naval Enigma (M4) de quatro rotores acomodava um rotor extra no mesmo espaço da versão de três rotores. Isso foi conseguido substituindo o refletor original por um mais fino e adicionando um quarto rotor fino. Esse quarto rotor era um dos dois tipos, Beta ou Gamma , e nunca pisava, mas podia ser configurado manualmente para qualquer uma das 26 posições. Um dos 26 fez a máquina funcionar de forma idêntica à máquina de três rotores.
Stepping

O movimento de passo do Enigma visto do lado oposto ao operador. Todas as três linguetas da catraca (verdes) empurram em uníssono quando uma chave é pressionada. Para o primeiro rotor (1), que para o operador é o rotor direito, a catraca (vermelha) está sempre engatada e se move a cada pressionamento de tecla. Aqui, o rotor do meio (2) é engatado, porque o entalhe no primeiro rotor está alinhado com a lingueta; ele irá girar (virar) com o primeiro rotor. O terceiro rotor (3) não está engatado, porque o entalhe no segundo rotor não está alinhado com a lingüeta, portanto, não engatará com a catraca.
Para evitar meramente implementar uma cifra de substituição simples (solucionável), cada pressionamento de tecla fazia com que um ou mais rotores dessem um passo de um vigésimo sexto de uma rotação completa, antes que as conexões elétricas fossem feitas. Isso mudou o alfabeto de substituição usado para criptografia, garantindo que a substituição criptográfica fosse diferente em cada nova posição do rotor, produzindo uma cifra de substituição polialfabética mais formidável. O mecanismo de passo variou ligeiramente de modelo para modelo. O rotor direito pisou uma vez a cada pressionamento de tecla e os outros rotores pisaram com menos frequência.
Volume de negócios
O avanço de um rotor diferente do esquerdo foi chamado de turnover pelos britânicos. Isso foi conseguido por um mecanismo de catraca e lingueta . Cada rotor possuía uma catraca com 26 dentes e cada vez que uma tecla era pressionada, o conjunto de linguetas acionadas por mola avançava em uníssono, tentando engatar com uma catraca. O anel do alfabeto do rotor à direita normalmente impedia isso. À medida que esse anel girava com seu rotor, um entalhe usinado nele acabaria se alinhando com a lingueta, permitindo que ela se encaixasse na catraca e avançasse o rotor à sua esquerda. A lingueta da direita, sem rotor e anel à direita, acionava seu rotor a cada depressão da tecla. Para um rotor de um único entalhe na posição direita, o rotor do meio é escalonado uma vez para cada 26 passos do rotor direito. Da mesma forma para os rotores dois e três. Para um rotor de dois entalhes, o rotor à sua esquerda giraria duas vezes para cada rotação.
Os primeiros cinco rotores a serem introduzidos (I – V) continham um entalhe cada, enquanto os rotores navais adicionais VI, VII e VIII cada um tinha dois entalhes. A posição do entalhe em cada rotor era determinada pelo anel de letras que podia ser ajustado em relação ao núcleo que contém as interligações. Os pontos nos anéis nos quais eles causaram o movimento da próxima roda foram os seguintes.
Rotor | Posição (ões) de rotação | BP mnemônico |
---|---|---|
Eu | R | Real |
II | F | Bandeiras |
III | W | Onda |
IV | K | Reis |
V | UMA | Acima |
VI, VII e VIII | A e N |
O projeto também incluiu um recurso conhecido como double-stepping . Isso ocorria quando cada lingueta se alinhava tanto com a catraca de seu rotor quanto com o anel dentado giratório do rotor vizinho. Se uma lingueta engatou em uma catraca por meio do alinhamento com um entalhe, conforme ela se movia, ela empurrava contra a catraca e o entalhe, avançando ambos os rotores. Em uma máquina de três rotores, o passo duplo afetou apenas o rotor dois. Se, ao avançar, a catraca do rotor três fosse engatada, o rotor dois se moveria novamente na tecla subsequente, resultando em duas etapas consecutivas. O rotor dois também empurra o rotor um para frente após 26 passos, mas como o rotor um se move para frente a cada pressionamento de tecla de qualquer maneira, não há passo duplo. Este passo duplo fez com que os rotores se desviassem demovimento regular estilo odômetro .
Com três rodas e apenas entalhes simples na primeira e na segunda rodas, a máquina teve um período de 26 × 25 × 26 = 16.900 (não 26 × 26 × 26, por causa do passo duplo). Historicamente, as mensagens eram limitadas a algumas centenas de letras e, portanto, não havia chance de repetir qualquer posição combinada do rotor durante uma única sessão, negando pistas valiosas aos criptanalistas.
Para abrir espaço para os quartos rotores da Marinha, o refletor foi feito muito mais fino. O quarto rotor encaixou-se no espaço disponibilizado. Nenhuma outra alteração foi feita, o que facilitou a mudança. Como havia apenas três linguetas, o quarto rotor nunca pisou, mas podia ser ajustado manualmente em uma das 26 posições possíveis.
Um dispositivo que foi projetado, mas não implementado antes do fim da guerra, foi a Lückenfüllerwalze (roda de preenchimento de lacunas) que implementava pisadas irregulares. Ele permitiu a configuração de campo de entalhes em todas as 26 posições. Se o número de entalhes fosse um primo relativo de 26 e o número de entalhes fosse diferente para cada roda, a pisada seria mais imprevisível. Como o Umkehrwalze-D, também permitiu que a fiação interna fosse reconfigurada.
Roda de entrada
A roda de entrada atual ( Eintrittswalze em alemão), ou estator de entrada , conecta o painel de encaixe ao conjunto do rotor. Se o plugboard não estiver presente, a roda de entrada conecta o teclado e o lampboard ao conjunto do rotor. Embora a fiação exata usada tenha comparativamente pouca importância para a segurança, ela provou ser um obstáculo ao progresso de Rejewski durante seu estudo das fiações do rotor. O Enigma comercial conecta as teclas na ordem de sua sequência em um teclado QWERTZ : Q → A , W → B , E → C e assim por diante. O Enigma militar os conecta em ordem alfabética direta:A → A , B → B , C → C e assim por diante. Rejewski precisou de suposições inspiradas para penetrar na modificação.
Refletor
Com exceção dos modelos A e B , o último rotor veio antes de um ‘refletor’ (alemão: Umkehrwalze , que significa ‘rotor de reversão’), um recurso patenteado exclusivo da Enigma entre as várias máquinas de rotor do período. O refletor conectou as saídas do último rotor aos pares, redirecionando a corrente de volta pelos rotores por uma rota diferente. O refletor garantiu que a Enigma seria auto-recíproca; assim, com duas máquinas configuradas de forma idêntica, uma mensagem pode ser criptografada em uma e descriptografada na outra, sem a necessidade de um mecanismo volumoso para alternar entre os modos de criptografia e descriptografia. O refletor permitiu um design mais compacto, mas também deu à Enigma a propriedade de que nenhuma carta jamais criptografou para si mesma. Esta foi uma falha criptológica grave que foi posteriormente explorada por decifradores de códigos.
No modelo ‘C’, o refletor pode ser inserido em uma das duas posições diferentes. No Modelo ‘D’, o refletor pode ser definido em 26 posições possíveis, embora não tenha se movido durante a criptografia. No Abwehr Enigma, o refletor pisou durante a criptografia de maneira semelhante às outras rodas.
No Enigma do Exército Alemão e da Força Aérea, o refletor era fixo e não girava; havia quatro versões. A versão original foi marcada como ‘A’ e foi substituída por Umkehrwalze B em 1 de novembro de 1937. Uma terceira versão, Umkehrwalze C, foi usada brevemente em 1940, possivelmente por engano, e foi resolvida pelo Hut 6 . A quarta versão, observada pela primeira vez em 2 de janeiro de 1944, tinha um refletor religável, chamado Umkehrwalze D , apelidado de Uncle Dick pelos britânicos, permitindo ao operador da Enigma alterar as conexões como parte das configurações principais.
Plugboard

Enigma plugboard
O plugboard ( Steckerbrett em alemão) permitia fiação variável que poderia ser reconfigurada pelo operador (visível no painel frontal da Figura 1; alguns dos patch cords podem ser vistos na tampa). Foi introduzido nas versões do Exército Alemão em 1930 e logo foi adotado pelo Reichsmarine (Marinha Alemã). O plugboard contribuiu com mais força criptográfica do que um rotor extra. O Enigma sem um painel de encaixe (conhecido como Enigma não verificado ) poderia ser resolvido de maneira relativamente direta usando métodos manuais; essas técnicas geralmente eram derrotadas pelo painel de controle, levando os criptoanalistas aliados a desenvolver máquinas especiais para resolvê-lo.
Um cabo colocado no painel conectou letras em pares; por exemplo, E e Q podem ser um par estagnado. O efeito foi trocar essas letras antes e depois da unidade de embaralhamento do rotor principal. Por exemplo, quando um operador pressionou E , o sinal foi desviado para Q antes de entrar nos rotores. Até 13 pares steckered podem ser usados ao mesmo tempo, embora apenas 10 fossem normalmente usados.
A corrente fluía do teclado através do plugboard e prosseguia para o rotor de entrada ou Eintrittswalze . Cada letra do plugboard tinha dois conectores. A inserção de um plugue desconectou o jack superior (do teclado) e o jack inferior (do rotor-entrada) daquela letra. O plugue da outra extremidade do cabo cruzado foi inserido nos conectores de outra letra, trocando assim as conexões das duas letras.
Acessórios
Outros recursos tornaram várias máquinas Enigma mais seguras ou mais convenientes.
Schreibmax

Enigma printer
Alguns Enigmas M4 usavam a Schreibmax , uma pequena impressora que podia imprimir as 26 letras numa estreita fita de papel. Isso eliminou a necessidade de um segundo operador para ler as lâmpadas e transcrever as letras. O Schreibmax foi colocado em cima da máquina Enigma e foi conectado ao painel da lâmpada. Para instalar a impressora, a tampa da lâmpada e as lâmpadas tiveram que ser removidas. Ele melhorou a conveniência e a segurança operacional; a impressora poderia ser instalada remotamente de forma que o sinaleiro que operava a máquina não precisasse mais ver o texto simples descriptografado .
Fernlesegerät
Outro acessório era o painel da lâmpada remota Fernlesegerät . Para máquinas equipadas com o painel extra, a caixa de madeira da Enigma era mais larga e podia armazenar o painel extra. Uma versão do painel da lâmpada poderia ser conectada posteriormente, mas isso exigia, como no Schreibmax , que o painel da lâmpada e as lâmpadas fossem removidos. O painel remoto possibilitou a uma pessoa ler o texto simples descriptografado sem que o operador o visse.
Uhr

Uhr
Em 1944, a Luftwaffe introduziu um switchboard, denominado Uhr (relógio), uma pequena caixa contendo um switch com 40 posições. Ele substituiu os plugues padrão. Depois de conectar os plugues, conforme determinado na folha de chave diária, o operador girou a chave em uma das 40 posições, cada uma produzindo uma combinação diferente de fiação de plugue. A maioria dessas conexões de plugue, ao contrário dos plugues padrão, não eram pares. Em uma posição de switch, o Uhr não trocou letras, mas simplesmente emulou os 13 fios stecker com plugues.
Análise matemática
A transformação Enigma para cada letra pode ser especificada matematicamente como um produto de permutações . Assumindo um Enigma do Exército Alemão / Força Aérea de três rotores, deixe P denotar a transformação do painel de encaixe, U denotar a do refletor e L , M , R denotar os dos rotores esquerdo, médio e direito, respectivamente. Então, a criptografia E pode ser expressa como
Após cada pressionamento de tecla, os rotores giram, mudando a transformação. Por exemplo, se o rotor direito R é girado n posições, a transformação se torna
onde ρ é a permutação cíclica mapeando A para B, B para C e assim por diante. Da mesma forma, os rotores do lado esquerdo do meio e pode ser representado como j e k rotações de H e L . A transformação de criptografia pode então ser descrita como
Combinando três rotores de um conjunto de cinco, cada uma das 3 configurações de rotor com 26 posições e o painel de encaixe com dez pares de letras conectadas, o Enigma militar tem 158.962.555.217.826.360.000 configurações diferentes (quase 159 quintiliões ou cerca de 67 bits ).
Observe que (5x4x3) x (26 ^ 3) x [26! / (6! X 10! X 2 ^ 10)] = 158.962.555.217.826.360.000 ≈ 2 67,1
Operação
Operação básica
Um operador alemão Enigma receberia uma mensagem em texto simples para criptografar. Depois de configurar sua máquina, ele digitava a mensagem no teclado Enigma. Para cada letra pressionada, uma lâmpada acesa indicando uma letra diferente de acordo com uma substituição pseudo-aleatória determinada pelas vias elétricas dentro da máquina. A letra indicada pela lâmpada seria gravada, normalmente por um segundo operador, como a letra do texto cifrado . A ação de pressionar uma tecla também moveu um ou mais rotores de modo que a próxima tecla pressionada usasse um caminho elétrico diferente e, portanto, uma substituição diferente ocorreria mesmo se a mesma letra do texto simples fosse inserida novamente. Para cada tecla pressionada, havia rotação de pelo menos o rotor direito e menos frequentemente os outros dois, resultando em umalfabeto de substituição sendo usado para todas as letras da mensagem. Esse processo continuou até que a mensagem fosse concluída. O texto cifrado gravado pelo segundo operador seria então transmitido, geralmente por rádio em código Morse , para um operador de outra máquina Enigma. Esse operador digitaria o texto cifrado e – desde que todas as configurações da máquina de decifrar fossem idênticas às da máquina de criptografar – para cada pressionamento de tecla ocorreria a substituição inversa e a mensagem de texto simples surgiria.
Detalhes
Em uso, o Enigma exigia uma lista de configurações-chave diárias e documentos auxiliares. Na prática militar alemã, as comunicações eram divididas em redes separadas, cada uma usando configurações diferentes. Essas redes de comunicação foram chamadas de chaves em Bletchley Park e receberam nomes de código , como Red , Chaffinch e Shark . Cada unidade operando em rede recebeu a mesma lista de configurações para seu Enigma, válida por um período de tempo. Os procedimentos da Enigma Naval Alemã eram mais elaborados e mais seguros do que os de outros serviços e utilizavam livros de códigos auxiliares. Os livros de código da Marinha foram impressos em tinta vermelha solúvel em água em papel rosa para que pudessem ser facilmente destruídos se estivessem em perigo ou se o navio fosse afundado.
A configuração de uma máquina Enigma (sua chave criptográfica em termos modernos; Schlüssel em alemão) especificava cada aspecto ajustável pelo operador da máquina:
- Ordem das rodas ( Walzenlage ) – a escolha dos rotores e a ordem em que são instalados.
- Configurações do anel ( Ringstellung ) – a posição de cada anel do alfabeto em relação à fiação do rotor.
- Conexões de plugue ( Steckerverbindungen ) – os pares de letras no painel de plugues que são conectados juntos.
- Em versões muito recentes, a fiação do refletor reconfigurável.
- Posição inicial dos rotores ( Grundstellung ) – escolhida pelo operador, deve ser diferente para cada mensagem.
Para que uma mensagem fosse criptografada e descriptografada corretamente, tanto o remetente quanto o destinatário tinham que configurar seu Enigma da mesma maneira; a seleção e ordem do rotor, as posições dos anéis, as conexões do painel de encaixe e as posições iniciais do rotor devem ser idênticas. Exceto pelas posições de partida, essas configurações foram estabelecidas previamente, distribuídas em listas-chave e alteradas diariamente. Por exemplo, as configurações para o 18º dia do mês na lista de chaves 649 da Luftwaffe Enigma alemã (veja a imagem) foram as seguintes:
- Ordem das rodas: IV, II, V
- Configurações de toque: 15, 23, 26
- Conexões do painel de encaixe: EJ OY IV AQ KW FX MT PS LU BD
- Fiação do refletor reconfigurável: IU AS DV GL FT OX EZ CH MR KN BQ PW
- Grupos de indicadores: lsa zbw vcj rxn
O Enigma foi projetado para ser seguro mesmo que a fiação do rotor fosse conhecida por um oponente, embora na prática um esforço considerável protegesse a configuração da fiação. Se a fiação for secreta, o número total de configurações possíveis foi calculado para ser em torno3 × 10 114 (aproximadamente 380 bits); com fiação conhecida e outras restrições operacionais, isso é reduzido para cerca de10 23 (76 bits). Devido ao grande número de possibilidades, os usuários do Enigma estavam confiantes de sua segurança; não era então viável para um adversário sequer começar a tentar um ataque de força bruta .
Indicador
A maior parte da chave foi mantida constante por um período de tempo definido, normalmente um dia. Uma posição inicial diferente do rotor foi usada para cada mensagem, um conceito semelhante a um vetor de inicialização na criptografia moderna. A razão é que criptografar muitas mensagens com configurações idênticas ou quase idênticas (denominado na criptoanálise como sendo em profundidade ), permitiria um ataque usando um procedimento estatístico como o Índice de coincidência de Friedman . A posição inicial dos rotores foi transmitida pouco antes do texto cifrado, geralmente depois de ter sido cifrado. O método exato usado foi denominado procedimento indicador. A fraqueza do projeto e a negligência do operador nesses procedimentos de indicadores foram duas das principais fraquezas que tornaram possível o cracking do Enigma.
Um dos primeiros procedimentos indicadores para o Enigma era criptograficamente falho e permitia que os criptoanalistas poloneses fizessem as quebras iniciais no Enigma do plugboard. O procedimento fazia com que o operador configurasse sua máquina de acordo com as configurações secretas que todos os operadores da rede compartilhavam. As configurações incluíam uma posição inicial para os rotores (o Grundstellung ), digamos, AOH . O operador girou seus rotores até que AOH fosse visível através das janelas do rotor. Nesse ponto, o operador escolheu sua própria posição inicial arbitrária para a mensagem que enviaria. Um operador pode selecionar EIN , e essa se torna a configuração de mensagem para aquela sessão de criptografia. O operador então digitouEIN na máquina duas vezes, produzindo o indicador criptografado, por exemplo, XHTLOA . Isso foi então transmitido, momento em que o operador giraria os rotores para suas configurações de mensagem, EIN neste exemplo, e então digitaria o texto simples da mensagem.
Na extremidade receptora, o operador configurou a máquina com as configurações iniciais ( AOH ) e digitou as primeiras seis letras da mensagem ( XHTLOA ). Neste exemplo, EINEIN surgiu nas lâmpadas, de modo que o operador aprenderia a configuração da mensagem que o remetente usou para criptografar essa mensagem. O operador de recepção configuraria seus rotores para EIN , digitaria o resto do texto cifrado e obteria a mensagem decifrada.
Este esquema de indicadores tinha duas fraquezas. Primeiro, o uso de uma posição inicial global ( Grundstellung ) significava que todas as chaves de mensagem usavam a mesma substituição polialfabética. Em procedimentos de indicador posteriores, o operador selecionou sua posição inicial para criptografar o indicador e enviou essa posição inicial na clara. O segundo problema era a repetição do indicador, que era uma falha grave de segurança. A configuração da mensagem foi codificada duas vezes, resultando em uma relação entre o primeiro e o quarto, o segundo e o quinto e o terceiro e o sexto caracteres. Essas falhas de segurança permitiram que o Escritório de Cifras polonês invadisse o sistema Enigma do pré-guerra já em 1932. O procedimento do indicador inicial foi subsequentemente descrito por criptoanalistas alemães como a “técnica de indicador defeituosa”.
Durante a Segunda Guerra Mundial, os livros de código eram usados apenas a cada dia para configurar os rotores, suas configurações de anel e o painel de controle. Para cada mensagem, o operador selecionou uma posição inicial aleatória, digamos WZA , e uma chave de mensagem aleatória, talvez SXT . Ele moveu os rotores para a posição inicial WZA e codificou a chave de mensagem SXT . Suponha que o resultado foi UHL . Ele então configurou a chave da mensagem, SXT , como a posição inicial e criptografou a mensagem. Em seguida, ele transmitiu a posição inicial, WZA , a chave da mensagem codificada, UHL e o texto cifrado. O receptor configurou a posição inicial de acordo com o primeiro trigrama, WZA, e decodificou o segundo trigrama, UHL , para obter a configuração da mensagem SXT . Em seguida, ele usou essa configuração de mensagem SXT como a posição inicial para descriptografar a mensagem. Dessa forma, cada configuração de terreno era diferente e o novo procedimento evitou a falha de segurança das configurações de mensagem com codificação dupla.
Este procedimento foi usado apenas pela Wehrmacht e pela Luftwaffe . Os procedimentos da Kriegsmarine sobre o envio de mensagens com o Enigma eram muito mais complexos e elaborados. Antes da criptografia, a mensagem era codificada usando o livro de códigos Kurzsignalheft . O Kurzsignalheft continha tabelas para converter frases em grupos de quatro letras. Muitas opções foram incluídas, por exemplo, questões logísticas como reabastecimento e encontro com navios de abastecimento, posições e listas de grade, nomes de portos, países, armas, condições meteorológicas, posições inimigas e navios, tabelas de data e hora. Outro livro de código continha o Kenngruppen e Spruchschlüssel: a identificação da chave e a chave da mensagem.
Detalhes adicionais
A máquina Enigma do Exército usava apenas 26 caracteres do alfabeto. A pontuação foi substituída por combinações raras de caracteres. Um espaço foi omitido ou substituído por um X. O X era geralmente usado como ponto final.
Alguns sinais de pontuação eram diferentes em outras partes das forças armadas. A Wehrmacht substituiu uma vírgula por ZZ e o ponto de interrogação por FRAGE ou FRAQ.
A Kriegsmarine substituiu a vírgula por Y e o ponto de interrogação por UD. A combinação CH, como em ” Acht ” (oito) ou ” Richtung ” (direção), foi substituída por Q (AQT, RIQTUNG). Dois, três e quatro zeros foram substituídos por CENTA, MILLE e MYRIA.
A Wehrmacht e a Luftwaffe transmitiram mensagens em grupos de cinco caracteres.
O Kriegsmarine , usando os quatro rotores Enigma, tinha grupos de quatro caracteres. Os nomes ou palavras usados com frequência foram variados tanto quanto possível. Palavras como Minensuchboot (campo minado) podem ser escritas como MINENSUCHBOOT, MINBOOT, MMMBOOT ou MMM354. Para tornar a criptoanálise mais difícil, as mensagens foram limitadas a 250 caracteres. As mensagens mais longas foram divididas em várias partes, cada uma usando uma chave de mensagem diferente.
Exemplo processo de codificação
As substituições de caracteres pela máquina Enigma como um todo podem ser expressas como uma sequência de letras com cada posição ocupada pelo caractere que substituirá o caractere na posição correspondente no alfabeto. Por exemplo, uma determinada configuração de máquina que codifica A para L, B para U, C para S, … e Z para J poderia ser representada compactamente como
LUSHQOXDMZNAIKFREPCYBWVGTJ
e a codificação de um determinado caractere por essa configuração pode ser representada destacando o caractere codificado como em
D> LUS (H) QOXDMZNAIKFREPCYBWVGTJ
Uma vez que a operação de uma máquina Enigma que codifica uma mensagem é uma série de tais configurações, cada uma associada a um único caractere sendo codificado, uma sequência de tais representações pode ser usada para representar a operação da máquina conforme ela codifica uma mensagem. Por exemplo, o processo de codificação da primeira frase do corpo principal da famosa “mensagem de Dönitz” [31] para
RBBF PMHP HGCZ XTDY GAHG UFXG EWKB LKGJ
pode ser representado como
0001 F> KGWNT (R) BLQPAHYDVJIFXEZOCSMU CDTK 25 15 16 26
0002 O> UORYTQSLWXZHNM (B) VFCGEAPIJDK CDTL 25 15 16 01
0003 L> HLNRSKJAMGF (B) ICUQPDEYOZXWTV CDTM 25 15 16 02
0004 G> KPTXIG (F) MESAUHYQBOVJCLRZDNW CDUN 25 15 17 03
0005 E> XDYB (P) WOSMUZRIQGENLHVJTFACK CDUO 25 15 17 04
0006 N> DLIAJUOVCEXBN (M) GQPWZYFHRKTS CDUP 25 15 17 05
0007 D> LUS (H) QOXDMZNAIKFREPCYBWVGTJ CDUQ 25 15 17 06
0008 E> JKGO (P) TCIHABRNMDEYLZFXWVUQS CDUR 25 15 17 07
0009 S> GCBUZRASYXVMLPQNOF (H) WDKTJIE CDUS 25 15 17 08
0010 I> XPJUOWIY (G) CVRTQEBNLZMDKFAHS CDUT 25 15 17 09
0011 S> DISAUYOMBPNTHKGJRQ (C) LEZXWFV CDUU 25 15 17 10
0012 T> FJLVQAKXNBGCPIRMEOY (Z) WDUHST CDUV 25 15 17 11
0013 S> KTJUQONPZCAMLGFHEW (X) BDYRSVI CDUW 25 15 17 12
0014 O> ZQXUVGFNWRLKPH (T) MBJYODEICSA CDUX 25 15 17 13
0015 F> XJWFR (D) ZSQBLKTVPOIEHMYNCAUG CDUY 25 15 17 14
0016 O> FSKTJARXPECNUL (Y) IZGBDMWVHOQ CDUZ 25 15 17 15
0017 R> CEAKBMRYUVDNFLTXW (G) ZOIJQPHS CDVA 25 15 18 16
0018 T> TLJRVQHGUCXBZYSWFDO (A) IEPKNM CDVB 25 15 18 17
0019 B> Y (H) LPGTEBKWICSVUDRQMFONJZAX CDVC 25 15 18 18
0020 E> KRUL (G) JEWNFADVIPOYBXZCMHSQT CDVD 25 15 18 19
0021 K> RCBPQMVZXY (U) OFSLDEANWKGTIJH CDVE 25 15 18 20
0022 A> (F) CBJQAWTVDYNXLUSEZPHOIGMKR CDVF 25 15 18 21
0023 N> VFTQSBPORUZWY (X) HGDIECJALNMK CDVG 25 15 18 22
0024 N> JSRHFENDUAZYQ (G) XTMCBPIWVOLK CDVH 25 15 18 23
0025 T> RCBUTXVZJINQPKWMLAY (E) DGOFSH CDVI 25 15 18 24
0026 Z> URFXNCMYLVPIGESKTBOQAJZDH (W) CDVJ 25 15 18 25
0027 U> JIOZFEWMBAUSHPCNRQLV (K) TGYXD CDVK 25 15 18 26
0028 G> ZGVRKO (B) XLNEIWJFUSDQYPCMHTA CDVL 25 15 18 01
0029 E> RMJV (L) YQZKCIEBONUGAWXPDSTFH CDVM 25 15 18 02
0030 B> G (K) QRFEANZPBMLHVJCDUXSOYTWI CDWN 25 15 19 03
0031 E> YMZT (G) VEKQOHPBSJLIUNDRFXWAC CDWO 25 15 19 04
0032 N> PDSBTIUQFNOVW (J) KAHZCEGLMYXR CDWP 25 15 19 05
onde as letras após cada mapeamento são as letras que aparecem nas janelas naquele estágio (o único estado muda visível para o operador) e os números mostram a posição física subjacente de cada rotor.
Os mapeamentos de caracteres para uma determinada configuração da máquina são, por sua vez, o resultado de uma série de mapeamentos aplicados por cada passagem por um componente da máquina: a codificação de um caractere resultante da aplicação do mapeamento de um determinado componente serve como entrada para o mapeamento do componente subsequente. Por exemplo, a 4ª etapa na codificação acima pode ser expandida para mostrar cada um desses estágios usando a mesma representação de mapeamentos e destaque para o caractere codificado:
G> ABCDEF (G) HIJKLMNOPQRSTUVWXYZ
P EFMQAB (G) UINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW
1 OFRJVM (A) ZHQNBXPYKCULGSWETDI N 03 VIII
2 (N) UKCHVSMDGTZQFYEWPIALOXRJB U 17 VI
3 XJMIYVCARQOWH (L) NDSUFKGBEPZT D 15 V
4 QUNGALXEPKZ (Y) RDSOFTVCMBIHWJ C 25 β
R RDOBJNTKVEHMLFCWZAXGYIPS (U) Q c
4 EVTNHQDXWZJFUCPIAMOR (B) SYGLK β
3 H (V) GPWSUMDBTNCOKXJIQZRFLAEY V
2 TZDIPNJESYCUHAVRMXGKB (F) QWOL VI
1 GLQYW (B) TIZDPSFKANJCUXREVMOH VIII
PE (F) MQABGUINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW
F <KPTXIG (F) MESAUHYQBOVJCLRZDNW
Aqui, a codificação começa trivialmente com o primeiro “mapeamento” representando o teclado (que não tem efeito), seguido pelo plugboard, configurado como AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW que não tem efeito em ‘G’, seguido pelo rotor VIII na posição 03, que mapeia G a A, então o rotor VI na posição 17, que mapeia A a N, …, e finalmente o plugboard novamente, que mapeia B a F, produzindo o mapeamento geral indicado na etapa final: G a F.
Modelos
A família Enigma incluiu vários designs. Os primeiros eram modelos comerciais datados do início dos anos 1920. A partir de meados da década de 1920, os militares alemães começaram a usar o Enigma, fazendo uma série de mudanças relacionadas à segurança. Várias nações adotaram ou adaptaram o projeto para suas próprias máquinas de cifras.
Estima-se que 100.000 máquinas Enigma foram construídas. Após o fim da Segunda Guerra Mundial, os Aliados venderam máquinas Enigma capturadas, ainda amplamente consideradas seguras, para países em desenvolvimento.
Enigma comercial
Em 23 de fevereiro de 1918, Arthur Scherbius solicitou uma patente para uma máquina de cifragem que usava rotores . Scherbius e E. Richard Ritter fundaram a empresa Scherbius & Ritter. Eles abordaram a Marinha Alemã e o Ministério das Relações Exteriores com seu projeto, mas nenhuma das agências se interessou. Scherbius & Ritter então cedeu os direitos de patente à Gewerkschaft Securitas, que fundou a Chiffriermaschinen Aktien-Gesellschaft (Cipher Machines Stock Corporation) em 9 de julho de 1923; Scherbius e Ritter estavam no conselho de administração.
Enigma A (1923)

Enigma 1923 Deutschland
A Chiffriermaschinen AG começou a anunciar uma máquina de rotor, Enigma modelo A , que foi exibida no Congresso da União Postal Internacional em 1924. A máquina era pesada e volumosa, incorporando uma máquina de escrever . Ele media 65 × 45 × 38 cm e pesava cerca de 50 quilogramas (110 lb).
Enigma B (1924)
Em 1924, o Enigma modelo B foi introduzido e tinha uma construção semelhante. Apesar de terem o nome Enigma, ambos os modelos A e B eram bastante diferentes das versões posteriores: eles diferiam em tamanho físico e forma, mas também criptograficamente, por não terem o refletor. Este modelo de máquina Enigma era conhecido como Glowlamp Enigma ou Gluhlampenmaschine, uma vez que produzia sua saída em um painel de lâmpada em vez de papel. Este método de produção era muito mais confiável e econômico. Portanto, esta máquina era 1/8 do preço de sua antecessora.
Enigma C (1926)
O refletor, sugerido pelo colega de Scherbius, Willi Korn , foi introduzido em Enigma C (1926).
O Modelo C era menor e mais portátil do que seus predecessores. Faltou máquina de escrever, contando com o operador; daí o nome informal de “glowlamp Enigma” para distingui-lo dos modelos A e B . Este é considerado o primeiro Enigma comercial devido aos seus novos aspectos práticos.
Enigma D (1927)
O Enigma C rapidamente deu lugar ao Enigma D (1927). Essa versão foi amplamente utilizada, com remessas para Suécia, Holanda, Reino Unido, Japão, Itália, Espanha, Estados Unidos e Polónia. Em 1927, Hugh Foss , do British Government Code and Cypher School, foi capaz de mostrar que as máquinas comerciais Enigma podiam ser quebradas, desde que houvesse berços adequados disponíveis. Em breve, o Enigma D seria o pioneiro no uso de um layout de teclado padrão para ser usado na computação alemã. Esse layout era conhecido como “QWERTZ” e é muito semelhante ao formato de teclado americano padrão de hoje.
Outros países usaram máquinas Enigma. A Marinha italiana adotou o Enigma comercial como “Navy Cipher D”. Os espanhóis também usaram máquinas comerciais Enigma durante a Guerra Civil . Os codebreakers britânicos conseguiram quebrar essas máquinas, que não tinham um plugboard. As máquinas Enigma também foram usadas por serviços diplomáticos.
Enigma H (1929)
Havia também um grande modelo de impressão com oito rotores, o Enigma H , chamado Enigma II pelo Reichswehr . Em 1933, o Bureau de Cifras polaco detectou que estava em uso para comunicação militar de alto nível, mas logo foi retirado, pois não era confiável e costumava travar.
Enigma K
Os suíços usavam uma versão do Enigma chamada Modelo K ou Swiss K para uso militar e diplomático, que era muito semelhante ao Enigma D comercial . O código da máquina foi decifrado pela Polônia, França, Reino Unido e Estados Unidos; o último nome de código INDIGO. Um modelo Enigma T , codinome Tirpitz , foi usado pelo Japão.
Typex
Assim que os britânicos descobriram o princípio de operação da Enigma, resolveram o problema com ele e criaram o seu próprio, o Typex , que os alemães acreditavam ser insolúvel.
Enigma Militar
Funkschlüssel C
O Reichsmarine foi o primeiro ramo militar a adotar o Enigma. Esta versão, denominada Funkschlüssel C (“Radio cipher C”), foi colocada em produção em 1925 e foi introduzida em serviço em 1926.
O teclado e o quadro de luz continham 29 letras – AZ, Ä, Ö e Ü – que foram organizadas em ordem alfabética, ao contrário da ordem QWERTZUI. Os rotores tinham 28 contatos, com a letra X conectada para contornar os rotores não criptografados. Três rotores foram escolhidos de um conjunto de cinco e o refletor poderia ser inserido em uma das quatro posições diferentes, denotadas como α, β, γ e δ. A máquina foi ligeiramente revisada em julho de 1933.
Enigma G (1928-1930)
Até 15 de Julho de 1928, o exército alemão ( Reichswehr ) tinha introduzido a sua própria versão exclusiva da máquina Enigma, a Enigma G .
O Abwehr usou o Enigma G (o Abwehr Enigma). Esta variante da Enigma era uma máquina de quatro rodas sem marcações com vários entalhes nos rotores. Esse modelo era equipado com um contador que aumentava a cada pressionamento de tecla, por isso também é conhecido como “máquina de contador” ou Enigma Zählwerk .
Wehrmacht Enigma I (1930-1938)

as forças alemãs dependiam de máquinas de enigma para codificar e decodificar mensagens secretas
A máquina Enigma G foi modificada para Enigma I em junho de 1930. Enigma I também é conhecido como Wehrmacht , ou Enigma de “Serviços”, e foi amplamente utilizado pelos serviços militares alemães e outras organizações governamentais (como as ferrovias ) antes e durante a Segunda Guerra Mundial .
A principal diferença entre o Enigma I (versão do Exército Alemão de 1930) e os modelos comerciais do Enigma foi a adição de um painel de encaixe para trocar pares de letras, aumentando muito a força criptográfica.
Outras diferenças incluíram o uso de um refletor fixo e a realocação dos entalhes de escalonamento do corpo do rotor para os anéis de letras móveis. A máquina media 28 cm x 34 cm x 15 cm (11,0 pol x 13,4 pol x 5,9 pol.) E pesava cerca de 12 kg (26 lb).
Em agosto de 1935, a Força Aérea introduziu a Wehrmacht Enigma para suas comunicações.
M3 (1934)
Em 1930, o Reichswehr sugeriu que a Marinha adotasse sua máquina, citando os benefícios de maior segurança (com o painel de encaixe) e comunicações mais fáceis entre as Forças. O Reichsmarine acabou concordando e em 1934 colocou em serviço a versão da Marinha do Enigma do Exército, denominada Funkschlüssel ‘ou M3 . Embora o Exército usasse apenas três rotores na época, a Marinha especificou uma escolha de três entre cinco possíveis.
Dois Rotores extras (1938)
Em dezembro de 1938, o Exército emitiu dois rotores extras para que os três rotores fossem escolhidos de um conjunto de cinco. Em 1938, a Marinha adicionou mais dois rotores, e depois outro em 1939 para permitir a escolha de três rotores em um conjunto de oito.
M4 (1942)

Muzeum Wojny Swiatowej Gdansk Enigma cipher machine
Um Enigma de quatro rotores foi introduzido pela Marinha para o tráfego de submarinos em 1 de fevereiro de 1942, chamado M4 (a rede era conhecida como Triton , ou Shark para os Aliados). O rotor extra foi instalado no mesmo espaço, dividindo o refletor numa combinação de um refletor fino e um quarto rotor fino.
Máquinas sobreviventes
O esforço para quebrar o Enigma não foi divulgado até a década de 1970. Desde então, o interesse pela máquina Enigma cresceu. Enigmas estão em exibição pública em museus de todo o mundo, e vários estão nas mãos de colecionadores particulares e entusiastas da história da computação.
O Deutsches Museum em Munique tem variantes militares alemãs de três e quatro rotores, bem como várias versões civis. As máquinas Enigma estão expostas no National Codes Center em Bletchley Park , no Government Communications Headquarters , no Science Museum em Londres , no Discovery Park of America no Tennessee, no Polish Army Museum em Varsóvia, no Swedish Army Museum ( Armémuseum ) em Estocolmo , no Military Museu da Corunha na Espanha, Museu do Memorial da Cruz Vermelha de Nordland em Narvik , Noruega, a artilharia, engenheiros e Signals Museu em Hämeenlinna , Finlândiada Universidade Técnica da Dinamarca em Lyngby, Dinamarca, em Skanderborg Bunkerne em Skanderborg, Dinamarca e no Australian War Memorial e no hall de entrada do Australian Signals Directorate , ambos em Canberra , Austrália. O Instituto Jozef Pilsudski em Londres exibe uma rara dupla Enigma polonesa montada na França em 1940.
Nos Estados Unidos, as máquinas Enigma podem ser vistas no Computer History Museum em Mountain View, Califórnia , e no National Security Agency ‘s National Cryptologic Museum em Fort Meade , Maryland, onde os visitantes podem tentar cifrar e decifrar mensagens. Duas máquinas adquiridas após a captura do U-505 durante a Segunda Guerra Mundial estão em exibição ao lado do submarino no Museu de Ciência e Indústria em Chicago , Illinois. Um dispositivo de quatro rotores está em exibição no Corredor ANZUS do Pentágonono segundo andar, anel A, entre os corredores 9 e 10. Esta máquina foi emprestada pela Austrália. A Academia da Força Aérea dos Estados Unidos em Colorado Springs tem uma máquina em exibição no Departamento de Ciência da Computação. Há também uma máquina localizada no Museu Nacional da Segunda Guerra Mundial em Nova Orleans. O Museu Internacional da Segunda Guerra Mundial perto de Boston tem sete máquinas Enigma em exibição, incluindo um modelo U-boat de quatro rotores, um dos três exemplos sobreviventes de uma máquina Enigma com uma impressora, um dos menos de dez máquinas de código de dez rotores sobreviventes , um exemplo explodido por uma unidade do Exército Alemão em retirada e dois Enigmas de três rotores que os visitantes podem operar para codificar e decodificar mensagens. Computer Museum of America em Roswell, Geórgia tem um modelo de três rotores com dois rotores adicionais. A máquina está totalmente restaurada e o CMoA tem a papelada original para a compra em 7 de março de 1936 pelo Exército Alemão. O Museu Nacional de Computação também contém máquinas Enigma sobreviventes em Bletchley, Inglaterra.
No Canadá, um Enigma-K do Exército Suíço, está em Calgary, Alberta. Está em exibição permanente no Museu Naval de Alberta, dentro dos Museus Militares de Calgary. Uma máquina Enigma de quatro rotores está em exibição no Military Communications and Electronics Museum na Canadian Forces Base (CFB) Kingston, em Kingston, Ontário .
Ocasionalmente, as máquinas Enigma são vendidas em leilão; os preços nos últimos anos variaram de US $ 40.000 a US $ 547.500 em 2017. As réplicas estão disponíveis em várias formas, incluindo uma cópia exata reconstruída do modelo Naval M4, um Enigma implementado em eletrônica (Enigma- E), vários simuladores e análogos de papel e tesoura.
Uma rara máquina Abwehr Enigma, designada G312, foi roubada do museu Bletchley Park em 1 de abril de 2000. Em setembro, um homem que se identificou como “O Mestre” enviou uma nota exigindo £ 25.000 e ameaçando destruir a máquina se o resgate não fosse pago. No início de outubro de 2000, os funcionários de Bletchley Park anunciaram que pagariam o resgate, mas o prazo declarado expirou sem nenhuma palavra do chantagista. Pouco depois, a máquina foi enviada anonimamente ao jornalista da BBC Jeremy Paxman , faltando três rotores.
Em novembro de 2000, um negociante de antiguidades chamado Dennis Yates foi preso depois de telefonar para o The Sunday Times para providenciar a devolução das peças perdidas. A máquina Enigma foi devolvida a Bletchley Park após o incidente. Em outubro de 2001, Yates foi condenado a dez meses de prisão e cumpriu três meses.
Em outubro de 2008, o jornal espanhol El País noticiou que 28 máquinas Enigma haviam sido descobertas por acaso num sótão do quartel-general do Exército em Madrid. Essas máquinas comerciais de quatro rotores ajudaram os nacionalistas de Franco a vencer a Guerra Civil Espanhola porque, embora o criptologista britânico Alfred Dilwyn Knox em 1937 tenha quebrado a cifra gerada pelas máquinas Enigma de Franco, isso não foi revelado aos republicanos, que não conseguiram quebrar a cifra . O governo nacionalista continuou usando seus 50 enigmas na década de 1950. Algumas máquinas foram exibidas em museus militares espanhóis, incluindo uma no Museu Nacional de Ciência e Tecnologia (MUNCYT) em La Coruña. Dois foram dados ao GCHQ da Grã-Bretanha.
Os militares búlgaros usaram máquinas Enigma com teclado cirílico ; um está em exposição no Museu Nacional de História Militar em Sofia .
Em 3 de dezembro de 2020, mergulhadores alemães trabalhando em nome do World Wide Fund for Nature descobriram uma máquina Enigma destruída no Mar Báltico, que se acredita ser de um U-boat afundado. Esta máquina Enigma será restaurada e propriedade do Museu de Arqueologia de Schleswig Holstein .
Derivados
O Enigma foi influente no campo do design de máquinas de criptografia, criando outras máquinas de rotor. O Typex britânico foi originalmente derivado das patentes da Enigma; Typex até inclui recursos das descrições de patentes que foram omitidos da máquina Enigma real. Os britânicos não pagaram royalties pelo uso das patentes, para proteger o sigilo. A implementação do Typex não é a mesma encontrada na versão alemã ou em outras versões do Axis.
Um clone japonês da Enigma recebeu o codinome VERDE pelos criptógrafos americanos. Pouco usado, continha quatro rotores montados verticalmente. Nos Estados Unidos, o criptologista William Friedman projetou o M-325 , uma máquina logicamente semelhante, embora não em construção.
Uma máquina de rotor única foi construída em 2002 por Tatjana van Vark, com sede na Holanda. Este dispositivo faz uso de rotores de 40 pontos, permitindo o uso de letras, números e alguma pontuação; cada rotor contém 509 peças.
Máquinas como SIGABA , NEMA , Typex e assim por diante, deliberadamente não são consideradas derivadas de Enigma, pois suas funções de cifragem internas não são matematicamente idênticas à transformada de Enigma.
Existem várias implementações de software, mas nem todas correspondem exatamente ao comportamento do Enigma. O derivado de software mais comumente usado (que não é compatível com nenhuma implementação de hardware do Enigma) está em EnigmaCo.de. Muitos enigmas de miniaplicativos Java aceitam apenas a entrada de uma única letra, complicando o uso, mesmo se o miniaplicativo for compatível com Enigma. Tecnicamente, Enigma @ home é a implementação em maior escala de um software Enigma, mas o software de decodificação não implementa a codificação, tornando-o um derivado (como todas as máquinas originais poderiam criptografar e decifrar).
Um simulador de três rotores de fácil utilização, onde os utilizadores podem selecionar rotores, usar o painel de encaixe e definir novas configurações para os rotores e refletores, está disponível. A saída aparece em janelas separadas que podem ser tornadas “invisíveis” de forma independente para ocultar a descriptografia. Outro inclui uma função de “autotipagem” que pega o texto simples de uma área de transferência e o converte em texto cifrado (ou vice-versa) em uma das quatro velocidades. A opção “muito rápido” produz 26 caracteres em menos de um segundo.
Simuladores
Nome | Plataforma | Tipos de máquina | Uhr | UKW-D |
---|---|---|---|---|
Web Encryptor – The Online Encrypter | React App | Enigma I, M3 (Exército / Marinha), M4 (Exército / Marinha), Ferrovia, Tirpitz, Zahlwerk (Padrão / G-260 / G-312), Swiss-K (Força Aérea / Comercial) | Não | sim |
Simulador de Enigma Franklin Heath | Android | Ferrovia K, Kriegsmarine M3, M4 | Não | Não |
EnigmAndroid | Android | Wehrmacht I, Kriegsmarine M3, M4, Abwehr G31, G312, G260, D, K, Swiss-K, KD, R, T | Não | Não |
Andy Carlson Enigma Applet (versão autônoma) | Java | Kriegsmarine M3, M4 | Não | Não |
Minarke (Minarke não é um Enigma Kriegsmarine Real) | C / Posix / CLI (MacOS, Linux, UNIX, etc.) | Wehrmacht, Kriegsmarine, M3, M4 | Não | Não |
Simulador de Enigma Russell Schwager | Java | Kriegsmarine M3 | Não | Não |
PA3DBJ G-312 Enigma Simulator | Javascript | G312 Abwehr | Não | Não |
Daniel Palloks Universal Enigma | Javascript | I (Wehrmacht), M3 (Kriegsmarine), M4 (Tubarão), D (comercial), K (Suíça), KD (Suécia), N (Norenigma), R (Ferrovia), S (Sondermaschine), T (Tirpitz / Japão ), A-865 (Zählwerk), G-111 (Hungria / Munique), G-260 (Abwehr / Argentina), G-312 (Abwehr / Bletchley Park) | sim | sim |
Simulador de máquina universal Enigma | Javascript | D, I, Noruega, M3, M4, Zählwerk, G, G-111, G-260, G-312, K, Swiss-K, KD, Ferrovia, T | sim | sim |
Simulador de Terry Long Enigma | Mac OS | Kriegsmarine M3 | Não | Não |
Paul Reuvers Enigma Simulator para RISC OS | RISC OS | Kriegsmarine M3, M4, G-312 Abwehr | Não | Não |
Simulador de Enigma de Dirk Rijmenants v7.0 | janelas | Wehrmacht, Kriegsmarine M3, M4 | Não | Não |
Simuladores de Enigma Frode Weierud | janelas | Abwehr, Kriegsmarine M3, M4, Ferrovia | Não | Não |
Simulador Alexander Pukall Enigma | janelas | Wehrmacht, Luftwaffe | Não | Não |
CrypTool 2 – componente Enigma e criptoanálise | janelas | A / B / D (comercial), Abwehr, Reichsbahn, Swiss-K, Enigma M3, Enigma M4 | Não | Não |
Na cultura popular
A peça de Hugh Whitemore , Breaking the Code (1986), centra-se na vida e morte de Alan Turing , que foi a força central na continuação da resolução do código Enigma no Reino Unido, durante a Segunda Guerra Mundial . Turing foi interpretado por Derek Jacobi , que também interpretou Turing em uma adaptação para a televisão de 1996 da peça.- Literatura
- O romance Enigma de Robert Harris (1995) tem como pano de fundo o Bletchley Park da Segunda Guerra Mundial e criptologistas trabalhando para ler Naval Enigma em Hut 8 .
- O romance Cryptonomicon de Neal Stephenson (1999) destaca a máquina Enigma e os esforços para quebrá-la, e retrata o comando do submarino alemão sob Karl Dönitz usando-a em uma ignorância aparentemente deliberada de sua penetração.
- Enigma é apresentado no The Code Book , um levantamento da história da criptografia escrito por Simon Singh e publicado em 1999.
- A máquina Enigma é usada como um elemento-chave da trama em Century Rain por Alastair Reynolds , ambientado em uma Terra alternativa onde a pesquisa tecnológica estagnou e o Enigma é o nível mais alto de criptografia disponível para civis e militares.
- Filmes
- Sekret Enigmy (1979; tradução: The Enigma Secret ), é um filme polonês que trata de aspectos poloneses do assunto.
- O enredo do filme U-571 (lançado em 2000) gira em torno de uma tentativa das forças americanas, em vez das britânicas, de apreender uma máquina Enigma de um submarino alemão.
- O filme de comédia de guerra de 2001, All the Queen’s Men, apresentava uma trama britânica fictícia para capturar uma máquina Engima ao se infiltrar na fábrica da Enigma com homens disfarçados de mulheres.
- O livro de Harris, com mudanças substanciais no enredo, foi adaptado como o filme Enigma (2001), dirigido por Michael Apted e estrelado por Kate Winslet e Dougray Scott . O filme foi criticado por imprecisões históricas, incluindo negligência do papel da Polônia ‘s Biuro Szyfrów . O filme, assim como o livro, faz de um polaco o vilão, que busca trair o segredo da descriptografia Enigma.
- O filme The Imitation Game (2014) conta a história de Alan Turing e suas tentativas de quebrar o código de máquina da Enigma durante a Segunda Guerra Mundial.
- Televisão
- Na série de televisão britânica The Bletchley Circle , o Typex foi usado pelos protagonistas durante a guerra, e na segunda temporada, no episódio 4, eles visitam Bletchley Park em busca de um, a fim de decifrar o código do procurador e contrabandista do mercado negro Marta, que usou o Typex para codificar seu livro-razão. O Círculo, forçado a se contentar em usar um Enigma, em vez disso, decifra o código com sucesso.
- Na 5ª temporada do Elementary , episódio 23 (“Scrambled”), uma gangue de traficantes de drogas usa uma máquina Enigma de quatro rotores como parte de seu esforço para criptografar suas comunicações.
- No episódio 12 da 8ª temporada de Bones (“The Corpse in the Canopy”), o Dr. Jack Hodgins usa uma máquina Enigma para enviar informações para Seeley Booth no FBI a fim de evitar que Christopher Pelant , um hacker mestre, espione suas comunicações .
Referências
- ^ “História Enigma” . www.cryptomuseum.com . Página visitada em 16 de dezembro de2020 .
- ^ Keegan, John, senhor (2003). Inteligência na guerra . Nova York: Alfred A. Knopf.
- ^ Singh, Simon (26 de janeiro de 2011). O Livro do Código: A Ciência do Segredo do Egito Antigo à Criptografia Quântica . Knopf Doubleday Publishing Group. ISBN 978-0-307-78784-2.
- ^ “História Enigma” . www.cryptomuseum.com . Página visitada em 16 de dezembro de2020 .
- ^ “História do Enigma” . Crypto Museum .
- ^ Lord, Bob (1998–2010). “Manual Enigma” .
- ^ Kozaczuk 1984 , p. 63
- ^ Ralph Erskine: Os poloneses revelam seus segredos – Relato de Alastair Dennistons da reunião de julho de 1939 em Pyry . Cryptologia. Instituto de Tecnologia Rose-Hulman. Taylor & Francis, Philadelphia, Pennsylvania 30.2006,4, p. 294.
- ^ Stevenson, William (novembro de 2011), Spymistress: The True Story of the Greatest Female Secret Agent of the World War II , Arcade Publishing, ISBN 978-1611452310
- ^ Welchman 1982 , p. 289.
- ^ Muito do tráfego de cifras alemão foi criptografado na máquina Enigma, e o termo “Ultra” costuma ser usado quase como sinônimo de ” descriptografas Enigma “. Ultra também incluía descriptografias das máquinas alemãs Lorenz SZ 40 e 42 que eram usadas pelo Alto Comando alemão e descriptografas de cifras de Hagelin e outras cifras e códigos italianos, bem como de cifras e códigos japoneses como Roxo e JN-25 .
- ^ Kahn 1991 .
- ^ Stripp 1993.
- ^ “História Enigma” . www.cryptomuseum.com . Página visitada em 16 de dezembro de2020 .
- ^ “História Enigma” . www.cryptomuseum.com . Página visitada em 16 de dezembro de2020 .
- ^ Rijmenants, Dirk; Detalhes técnicos da máquina EnigmaCipher Machines & Cryptology
- ^ Hamer, David (janeiro de 1997). “Enigma: Ações Envolvidas na ‘Etapa Dupla’ do Rotor Médio”. Cryptologia. 21(1): 47–50. doi:10.1080 / 0161-119791885779. Arquivado dooriginal (zip)em 19 de julho de 2011.
- ^ Venda, Tony . “Especificações técnicas dos rotores Enigma” . Especificação Técnica do Enigma . Página visitada em 15 de novembro de 2009 .
- ^ “Lückenfüllerwalze” . Cryptomuseum.com . Retirado em 17 de julho de 2012 .
- ^ Philip Marks, “Umkehrwalze D: Enigma’s Rewitable Reflector – Part I”, Cryptologia 25 (2), abril de 2001, pp. 101-141
- ^ Reuvers, Paul (2008). “Acessórios Enigma” . Página visitada em 22 de julho de 2010 .
- ^ Rejewski 1980 .
- ^ 158.962.555.217.826.360.000 – Numberphile no YouTube
- ^ Miller, A. Ray (2001). “The Cryptographic Mathematics of Enigma” (PDF) . Agencia de Segurança Nacional.
- ^ Friedman, WF (1922). O índice de coincidência e suas aplicações em criptologia . Departamento de Cifras. Publ 22. Geneva, Illinois, USA: Riverbank Laboratories. OCLC 55786052 .
- ^ Huttenhain & Fricke 1945 , pp. 4,5.
- ^ Rijmenants, Dirk; Procedimentos de mensagem Enigma Cipher Machines & Cryptology
- ^ Rijmenants, Dirk; Kurzsignalen em U-boats alemães Cipher Machines & Cryptology
- ^ “O procedimento geral de Enigma de 1940 traduzido ” . codesandciphers.org.uk . Página visitada em 16 de outubro de 2006 .
- ^ “O oficial Enigma de 1940 traduzido e o procedimento do pessoal ” . codesandciphers.org.uk . Página visitada em 16 de outubro de 2006 .
- ^ “Mensagem de Dönitz – 1 de maio de 1945” . Página visitada em 27 de novembro de2018 .
- ^ Bauer 2000 , p. 112
- ^ US 1657411 , Scherbius, Arthur, “Ciphering Machine”, emitido em 24 de janeiro de 1928, atribuído a Chiffriermaschinen AG
- ^ “imagem do Enigma Tipo B” . Arquivado do original em 21 de outubro de 2005.
- ^ “História Enigma” . www.cryptomuseum.com . Página visitada em 16 de dezembro de2020 .
- ^ “História Enigma” . www.cryptomuseum.com . Página visitada em 16 de dezembro de2020 .
- ^ Exposição do Bletchley Park Trust Museum
- ^ Smith 2006 , p. 23
- ^ Kozaczuk 1984 , p. 28
- ^ Falha no código Enigma – Numberphile no YouTube
- ^ Kahn 1991 , pp. 39-41, 299.
- ^ Ulbricht 2005 , p. 4
- ^ Kahn 1991 , pp. 40, 299.
- ^ Bauer 2000 , p. 108
- ^ Stripp 1993 , placa 3.
- ^ Kahn 1991 , pp. 41, 299.
- ^ Vá até:a b c Kruh & Deavours 2002, p. 97
- ^ Smith 2000 , pág. 73
- ^ Stripp, 1993
- ^ Kahn 1991 , p. 43
- ^ Kahn 1991 , p. 43 diz agosto de 1934. Kruh & Deavours 2002 , p. 15 digamos outubro de 2004.
- ^ Kruh & Deavours 2002, p. 98
- ^ Ng, David. “Máquina Enigma da Segunda Guerra Mundial encontra casa improvável em Beverly Hills”. Los Angeles Times. 22 de janeiro de 2015.
- ^ “Museu da Guerra” .
- ^ “O Museu Nacional de Sinais” .
- ^ “Exposição Enigma em Londres presta homenagem aos poloneses” . Polskie Radio dla Zagranicy . Arquivado do original em 23 de abril de 2016 . Obtido em 5 de abril de 2016 .
- ^ “13 de março de 2016, ‘Enigma Relay’ – como os poloneses passaram o bastão para os britânicos na corrida pela vitória da Segunda Guerra Mundial” . pilsudski.org.uk . A
- ^ “O Museu Nacional da Computação” . O Museu Nacional da Computação .
- ^ Hamer, David; Máquinas Enigma – locais conhecidos * Arquivado em 4 de novembro de 2011 na Wayback Machine
- ^ Hamer, David; Preços de venda da Enigma e NEMA – todos os preços convertidos para US $ Arquivado em 27 de setembro de 2011 na máquina Wayback
- ^ Christi’s; 4 Leilão de enigma do rotor
- ^ “Homem preso por máquina Enigma” . BBC News . 19 de outubro de 2001 .
- ^ Graham Keeley. As máquinas nazis Enigma ajudaram o general Franco na Guerra Civil Espanhola , The Times , 24 de outubro de 2008, p. 47
- ^ “Taller de Criptografía – Enigmas españolas” . Cripto.es.
- ^ “Schneier on Security: Rare Spanish Enigma Machine” . Schneier.com. 26 de março de 2012 .
- ^ “Equipamento de comunicação” . znam.bg. 29 de novembro de 2003.
- ^ “Mergulhadores descobrem a máquina do enigma nazista da Segunda Guerra Mundial no Mar Báltico” . Reuters . 3 de dezembro de 2020. Arquivo original em 3 de dezembro de 2020 .
- ^ https://www.dw.com/en/german-divers-hand-over-enigma-encryption-machine-in-baltic/a-55829171
- ^ van Vark, Tatjana, a máquina de codificação
- ^ “Download de 3 rotores” .
- ^ “Enigma em Multimania” . Arquivado do original em 2 de abril de 2013 . Retirado em 2 de abril de 2013 .
- ^ “Download de Autotype” .
- ^ Gabriel Inácio. “Web Encryptor – The Online Encrypter” . google.com .
- ^ Franklin Heath Ltd. “Enigma Simulator – Aplicativos Android no Google Play” . google.com .
- ^ “F-Droid” . f-droid.org .
- ^ Andy Carlson, Enigma Applet (versão autônoma)
- ^ John Gilbert, Minarke – um emulador de enigma amigável de terminal
- ^ Russell Schwager, Simulador Enigma Russell Schwager Simulador Enigma
- ^ PA3DBJ G-312, Simulador Enigma
- ^ Daniel Palloks, Enigma universal
- ^ Summerside Makerspace, Simulador de Máquina Universal Enigma
- ^ Terry Long, Simulador Enigma
- ^ Paul Reuvers, Simulador Enigma para RISC OS
- ^ Dirk Rijmenants, Enigma Simulator v7.0
- ^ Simuladores de Enigma de Frode Weierud
- ^ Alexander Pukall
- ^ Equipe CrypTool 2, site da CrypTool 2
- ^ Máquina Enigma na IMDb
- ^ Laurence Peter (20 de julho de 2009). “Como os polacos desvendaram o segredo da Enigma nazi” . BBC News .
Bibliografia
- Bauer, FL (2000). Segredos descriptografados (2ª ed.). Springer. ISBN 978-3-540-66871-8.
- Hamer, David H .; Sullivan, Geoff; Weierud, Frode (julho de 1998). “Variações Enigma: uma família estendida de máquinas” (PDF) . Cryptologia . XXII (3): 211–229. doi : 10.1080 / 0161-119891886885 . ISSN 0161-1194 . Retirado em 18 de fevereiro de 2016 .
- Stripp, Alan (1993). Hinsley, FH; Stripp, Alan (eds.). A máquina Enigma: seu mecanismo e uso . Codebreakers: The Inside Story of Bletchley Park .
- Kahn, David (1991). Seizing the Enigma: The Race to Break the German U-boats Codes, 1939–1943 . ISBN 978-0-395-42739-2.
- Kozaczuk, Władysław (1984). Kasparek, Christopher (ed.). Enigma: como a cifra da máquina alemã foi quebrada e como foi lida pelos aliados na Segunda Guerra Mundial . Frederick, MD: University Publications of America. ISBN 978-0-89093-547-7.
- Kozaczuk, Władysław . “As origens do Enigma / ULTRA” . Arquivado do original em 17 de julho de 2003.
- Kruh, L .; Deavours, C. (2002). “The Commercial Enigma: Beginnings of Machine Cryptography”. Cryptologia . 26 : 1-16. doi : 10.1080 / 0161-110291890731 . S2CID 41446859 .
- Marks, Philip; Weierud, Frode (2000). “Recovering the Wiring of Enigma’s Umkehrwalze A”(PDF) . Cryptologia . 24 (1): 55–66. CiteSeerX 10.1.1.622.1584 . doi : 10.1080 / 0161-110091888781 . S2CID 4473786 . Arquivado do original (PDF) em 13 de fevereiro de 2012.
- Rejewski, Marian (1980). “Uma aplicação da teoria das permutações na quebra da cifra de enigma” (PDF) . Applicationes Mathematicae . 16 (4): 543–559. doi : 10.4064 / am-16-4-543-559 . ISSN 1730-6280 .
- Smith, Michael (2000). Estação X: Os decifradores de Bletchley Park . Pan. ISBN 978-0-7522-7148-4.
- Smith, Michael (2006). “Como tudo começou: Bletchley Park Goes to War”. Em Copeland, B Jack (ed.). Colossus: The Secrets of Bletchley Park’s Codebreaking Computers . Oxford: Oxford University Press. ISBN 978-0-19-284055-4.
- Ulbricht, Heinz (2005). “Die Chiffriermaschine Enigma – Trügerische Sicherheit: Ein Beitrag zur Geschichte der Nachrichtendienste” [A Máquina de Cifra Enigma – Segurança enganosa: Uma contribuição para a história dos serviços de inteligência] (PDF) . Tese de doutorado (em alemão).
- Welchman, Gordon (1982). The Hut Six Story: Breaking the Enigma Codes . McGraw-Hill. ISBN 978-0-07-069180-3.
Leitura adicional
- Aldrich, Richard James (2010). GCHQ: A história sem censura da agência de inteligência mais secreta da Grã-Bretanha . HarperPress. ISBN 978-0-00-727847-3.
- Bertrand, Gustave (1973). Enigma: ou, La plus grande énigme de la guerre 1939–1945 . Plon.
- Calvocoressi, Peter (2001). Ultra secreto . M & M Baldwin. pp. 98–103. ISBN 978-0-947712-41-9.
- Grime, James. “Enigma – 158.962.555.217.826.360.000” . Numberphile . Brady Haran .
- Grime, James. “A falha do Enigma” . Numberphile . Brady Haran .
- Heath, Nick, Hacking the Nazis: A história secreta das mulheres que quebraram os códigos de Hitler TechRepublic, 27 de março de 2015
- Herivel, John (2008). Herivelismus: And the German Military Enigma . M & M Baldwin.
- Huttenhain, Orr; Fricke (1945), OKW / Chi Cryptanalytic Research on Enigma, Hagelin and Cipher Teleprinter Messages , TICOM
- Keen, John (1 de agosto de 2012). Harold ‘Doc’ Keen e Bletchley Park Bombe . M & M Baldwin. ISBN 978-0-947712-48-8.
- Large, Christine (6 de outubro de 2003). Hijacking Enigma: The Insider’s Tale . Wiley. ISBN 978-0-470-86346-6.
- Marcas, Philip. “Umkehrwalze D: Enigma’s Rewmable Reflector – Part I”, Cryptologia 25 (2), abril de 2001, pp. 101-141.
- Marcas, Philip. “Umkehrwalze D: Enigma’s Rewmable Reflector – Part II”, Cryptologia 25 (3), julho de 2001, pp. 177-212.
- Marcas, Philip. “Umkehrwalze D: Enigma’s Rewmable Reflector – Part III”, Cryptologia 25 (4), outubro de 2001, pp. 296-310.
- Paillole, Paul (1985). Notre espion chez Hitler [ Nosso espião com Hitler ] (em francês). Robert Laffont.
- Perera, Tom (2010). Dentro do ENIGMA . Bedford, Reino Unido: Radio Society of Great Britain . ISBN 978-1-905086-64-1.
- Perera, Tom. The Story of the ENIGMA: History, Technology and Deciphering , 2ª edição, CD-ROM, 2004, Artifax Books, ISBN 1-890024-06-6 páginas de amostra
- Rebecca Ratcliffe: em busca de segurança. As investigações alemãs sobre a segurança da Enigma. In: Intelligence and National Security 14 (1999) Issue 1 (Special Issue) S. 146–167.
- Ratcliffe, Rebecca (1 de janeiro de 2005). Winkel, Brian J. (ed.). Como as estatísticas levaram os alemães a acreditar que a Enigma era segura e por que eles estavam errados: negligenciando a matemática prática das máquinas cifradas . The German Enigma Cipher Machine: Beginnings, Success and Ultimate Failure . Artech House. ISBN 978-1-58053-996-8.
- Rejewski, Marian . [1] How Polish Mathematicians Deciphered the Enigma “, Annals of the History of Computing 3 , 1981. Este artigo é considerado por Andrew Hodges , biógrafo de Alan Turing, como” o relato definitivo “(ver Alan Turing de Hodges : The Enigma , Walker and Company, edição de brochura de 2000, p. 548, nota de rodapé 4.5).
- Quirantes, Arturo (abril de 2004). “Modelo Z: uma versão Enigma apenas para números”. Cryptologia . 28 (2): 153–156. doi : 10.1080 / 0161-110491892845 . S2CID 44319455 .
- Sebag-Montefiore, Hugh (2011). Enigma: a batalha pelo código . Orion. ISBN 978-1-78022-123-6.
- Ulbricht, Heinz. Enigma Uhr, Cryptologia , 23 (3), abril de 1999, pp. 194–205.
- Turing, Dermot (2018). X, Y e Z: A verdadeira história de como a Enigma foi quebrada . Gloustershire England: History Press. ISBN 978-0-7509-8782-0. OCLC 1029570490 .
- Winterbotham, FW (1999). O Ultra Secret . Weidenfeld & Nicolson. ISBN 978-0-297-64405-7.
- História não contada do decifrador do código Enigma – Ministério da Defesa (Reino Unido)