Criptografía utilizada por el Ejército Rojo en la guerra polaco-bolchevique

Criptografía utilizada por el Ejército Rojo en la guerra polaco-bolchevique

En una película "Bitwa Warszawska 1920" que cuenta la historia de la guerra polaco-bolchevique hay una escena con dos criptógrafos que son capaces de descifrar el cifrado utilizado por el Ejército Rojo. Resulta que era un simple cifrado César y el único problema era que los bolcheviques usaban la transliteración al alfabeto latino en lugar del cirílico (si entiendo la escena correctamente).

A mí mismo me resulta bastante difícil de creer que un gran ejército europeo del siglo XX haya utilizado un cifrado tan simple y fácil de descifrar. Sin embargo, no pude encontrar ninguna fuente que pudiera confirmarlo o negarlo.

Entonces, ¿qué sabemos sobre los métodos criptográficos utilizados por la Unión Soviética en ese momento?


Unión Soviética en ese momento?

Como comentario rápido, sabríamos que la Unión Soviética no utilizaba ninguna forma de cifrado en este momento, ya que la Unión Soviética aún no existía. La ratificación de la URSS se produjo en diciembre de 1922 (un año después de la conclusión de la guerra en el Tratado de Riga en el '21). La Rusia bolchevique o soviética sería la parte apropiada en el conflicto. Estoy seguro de que se refería a eso, pero vale la pena señalarlo de todos modos.

Un poco más de indagación parece indicar que los eventos a los que te refieres son el Milagro de Ciechanów cuando los Uhlans 203 tomaron una estación de radio rusa y también se refiere a Sekcja Szyfrów, el precursor de la Oficina de cifrado polaca.

Un equipo de matemáticos, estudiantes y criptólogos logró descifrar mensajes que mostraban una brecha en las líneas soviéticas que los polacos usaron para obtener la victoria.

Bueno, podemos inferir un par de cosas con respecto a la criptografía rusa a principios del siglo XX (el período de entreguerras). Los austrohúngaros pudieron descifrar la versión rusa de un cifrado de Viginere (un cifrado de sustitución polialfabética) durante la Primera Guerra Mundial con gran efecto.

Lo que Wikipedia nos dice sobre el nivel de sofisticación del cifrado de Rusia durante la Primera Guerra Mundial es que al menos eran capaces de desarrollar cifrados polialfabéticos.

Durante la Primera Guerra Mundial, Pokorny, como criptólogo en el rango de mayor, dirigió la Oficina de Cifrado Ruso del Estado Mayor Austro-Húngaro. Demostró una gran habilidad para descifrar mensajes militares cifrados en Rusia que fueron transmitidos por radio en 1914-17. Reconoció que los criptógrafos rusos habían reducido el alfabeto ruso de 35 letras a 24 letras, mientras duplicaban las 11 letras faltantes a algunas de las otras 24 letras.

Entonces, lo que sabemos es que los esquemas en la Rusia soviética en ese momento serían algunas variantes tanto de cifrados de sustitución poli-alfabéticos (por ejemplo, Viginere Ciphers) como mono-alfabéticos; así como las palabras de código que no son cifradas en sí mismas, sino formas de cifrado.

Sin embargo, también es importante darse cuenta de que, históricamente, los comandantes pueden haber utilizado cifrados o códigos más simples a nivel local para evitar transmitir en claro. Si bien los soviéticos pueden haber poseído cifrados más sofisticados que un simple cambio César (una sustitución monoalfabética), es posible que no hayan tenido el tiempo, la inclinación o la experiencia para cifrar un mensaje por completo.

Cifrar mal un mensaje puede resultar en la rotura de todo un sistema criptográfico, al exponer la lógica subyacente utilizada para cifrar el mensaje. En la Primera Guerra Mundial era bastante común que los soldados enviaran un mensaje sin cifrar en lugar de cifrarlos si no tenían tiempo para hacerlo.

Los británicos y franceses ya estaban familiarizados con estos problemas en la "disciplina de las comunicaciones". Tampoco habían resuelto por completo los problemas, pero al menos se las habían arreglado para hacerle pasar por la cabeza a la mayoría de sus señalizadores que si no tenían tiempo para encriptar correctamente un mensaje, no deberían molestarse en intentarlo; envíe el mensaje sin cifrar o "sin cifrar". Un mensaje parcialmente o mal cifrado podría socavar un sistema de cifrado o código, a veces por completo, lo que hacía que un mensaje no cifrado fuera mucho más preferible.

Por lo tanto, es muy probable que los cifrados Caesar pudieran haber estado en uso a pesar de la posesión de cifrados más sofisticados en ese momento por razones de conveniencia. Sin embargo, las razones parecen ser mucho más familiares que eso:

El estado mayor del ejército ruso todavía seguía los mismos procedimientos de seguridad de señales desastrosamente indisciplinados que el estado mayor del ejército zarista durante la Primera Guerra Mundial ...

Entonces, lo que podemos decir de esta fuente es que los rusos usaron más de 100 cifrados diferentes, algunos de los cuales podríamos inferir de manera confiable serían polialfabéticos, pero también en muchos eventos transmitidos en claro o:

cifrado por medio de un sistema tan increíblemente sencillo que para nuestros especialistas capacitados leer los mensajes era un juego de niños.

Solo en el crucial mes de agosto de 1920, los criptólogos polacos descifraron 410 señales: del general soviético Mikhail Tukhachevsky, comandante del frente norte; de Leon Trotsky,

y de hecho:

El estado mayor ruso, según el coronel polaco Mieczysław Ścieżyński, "no dudó en enviar todos y cada uno de los mensajes de naturaleza operacional por medio de radiotelegrafía; hubo períodos durante la guerra en los que, para fines de comunicaciones operacionales y para fines de mando por personal superior, no se utilizó ningún otro medio de comunicación, los mensajes se transmitieron en su totalidad ("en claro" o texto plano) o encriptados por medio de un sistema tan increíblemente sencillo que para nuestros especialistas capacitados leer los mensajes era un juego de niños. lo mismo ocurrió con la charla del personal en las estaciones radiotelegráficas, donde la disciplina fue desastrosamente laxa ". [6]

Por lo tanto, podemos inferir que la posibilidad de que los rusos estuvieran usando un cifrado tan devastadoramente primitivo como un cambio César es bastante alta, pero también es igualmente probable que, en realidad, las comunicaciones hayan sido interceptadas en forma clara. La causa parece deberse a la escasa seguridad operativa de los rusos. También parece probable que los soviéticos poseyeran cifrados comparativamente sofisticados para el día; pero que no los usaron como resultado de una mala disciplina de señales.

También parecería que un Ian Johnson ha hecho algún trabajo sobre este tema exacto en un artículo titulado "Ninguna intervención divina: una reexaminación de la batalla de Varsovia, 1920" que desafortunadamente no pude encontrar en este momento.

En conclusión, no solo parece probable que esta historia sea precisa, sino que probablemente ni siquiera represente hasta qué punto los polacos habían comprometido las señales rusas. Parece que se han realizado bastantes investigaciones sobre esta penetración particular de las redes de comunicaciones rusas durante este tiempo.

https://slaviccenter.osu.edu/about/polish-studies/grants-scholarships/past-grant-recipients

http://www.revolvy.com/main/index.php?s=Polish+Cipher+Bureau&item_type=topic


La información sobre este tema es escasa. Sabemos positivamente que el ejército zarista durante la Primera Guerra Mundial tenía todo tipo de criptografía contemporánea, pero el Ejército Rojo solo obtuvo una pequeña parte.

El primer servicio criptográfico especial en la Unión Soviética (o la Rusia soviética en ese entonces) se creó solo el 5 de mayo de 1921. Y definitivamente tomó algunos años para que el nuevo servicio se convirtiera en una organización verdaderamente seria.

Entonces, aunque la historia del uso de algún tipo de cifrado César parece dudosa, de todos modos deberíamos suponer que los criptógrafos polacos en 1920 pudieron descifrar los mensajes secretos del Ejército Rojo.

También vale la pena señalar que cualquier uso incompetente del tipo de cifrado de "bloc de una sola vez" (el único cifrado irrompible demostrable, que también es bastante obvio de implementar y, por lo tanto, es muy popular entre los servicios especiales) puede llevar a degradarlo a rompible. Cifrado de Viginere, que uno puede confundir fácilmente con el cifrado de César.


Por qué los nazis no pudieron descifrar los códigos soviéticos durante la Segunda Guerra Mundial

Un operador de radio que recibe noticias de la Oficina de Información Soviética.

& ldquo. Quien capture a un oficial de cifrado ruso o se apodere de equipos criptográficos rusos recibirá una Cruz de Hierro y licencia en el hogar, se le proporcionará trabajo en Berlín y, después de la guerra, una finca en Crimea ”, declaró una orden emitida por Adolf Hitler en agosto de 1942. Esa orden nunca se cumplió.

Durante la Segunda Guerra Mundial, los descifradores de códigos del Eje no pudieron leer un solo mensaje encriptado soviético que lograron interceptar. El sistema de cifrado era vulnerable en una sola situación: si los descifradores de códigos tenían acceso al equipo de codificación o las claves del cifrado. Sin embargo, los oficiales de cifrado soviéticos demostraron un enorme heroísmo y permanecieron intransigentes en gran parte debido a su valentía desinteresada.

En un artículo titulado "Protección de la información de los partisanos soviéticos durante la Gran Guerra Patriótica", el especialista en criptografía Dmitry Larin escribe que, según las instrucciones, los oficiales de cifrado soviéticos disponían de una seguridad fiable, además, por lo general, colocaban cerca un recipiente con gasolina y lo guardaban. una granada a mano para que, si el enemigo se acercase, pudiera destruir los documentos, el equipo y ellos mismos. & rdquo

La caza de criptógrafos soviéticos

Se lanzó una búsqueda en toda regla de los oficiales de cifrado soviéticos en un intento de obtener acceso a su equipo y cifrados. Como resultado, muchos de ellos murieron. El historiador ruso V.A. Anfilov escribe que los criptógrafos de la Embajada de la URSS en Alemania fueron los primeros en ser atacados, cuando el 22 de junio de 1941 lograron quemar con urgencia las cosas más importantes y descifrar las cifras.

"El mismo día, las SS asaltaron el edificio de la embajada soviética en Berlín. El oficial de cifrado de la misión comercial soviética, Nikolai Logachev, logró atrincherarse en una de las habitaciones y quemó todos los cifrados, apenas logrando mantenerse consciente en el denso humo. Los nazis abrieron la puerta, pero ya era demasiado tarde y todos los cifrados fueron destruidos. Logachev fue capturado, pero luego intercambiado por empleados de las misiones diplomáticas alemanas en Moscú ".

Los oficiales de cifrado exhibieron un enorme heroísmo al proteger los códigos. Por ejemplo, la trágica historia de la muerte de la operadora de radio Elena Stempkovskaya se publicó en el periódico Red Army & rsquos: & ldquoLos ​​artilleros de subfusiles alemanes se dirigieron al puesto de mando del batallón. Se dieron cuenta del operador de radio y corrieron hacia ella. Elena tomó una carabina. mató a dos alemanes. Pero los nazis se abalanzaron sobre Stempkovskaya y la apresaron. Los nazis torturaron a la joven durante toda una noche, pero Elena permaneció en silencio. La obligaron a caminar por las calles, mientras se burlaban de ella y luego le cortaban las manos a Elena & rsquos. & rdquo

El secreto de los códigos rusos

Se desarrolló un código separado para cada mensaje en el frente, y estos nunca se repitieron. Dado que las potencias del Eje no tenían acceso al sistema de criptografía, prácticamente nunca pudieron descifrar las comunicaciones de primera línea soviéticas.

El cifrado se utilizó para transmitir todas las comunicaciones secretas durante la guerra. El cuartel general del ejército recibía hasta 60 telegramas por día, mientras que para el cuartel general en el frente hasta 400 telegramas por día era la norma.

En el frente, se utilizaron máquinas de cifrado y telefonía secreta. En 1942 se creó una máquina de cifrado con el nombre en código M-101 Izumrud (& ldquoEmerald & rdquo en ruso). Se lo consideraba el dispositivo criptográfico más fiable y se utilizaba para cifrar mensajes de particular importancia.

La Gran Guerra Patria de 1941-1945. La batalla de Moscú. Sede del Frente Occidental. Desde la derecha: el Comandante del Frente Occidental, General de Ejército Georgy Zhukov.

Además de Izumrud, los oficiales de cifrado soviéticos en el frente también usaron un dispositivo llamado Sobol-P. Según el historiador Dmitry Larin, este era el dispositivo más sofisticado para la transmisión segura de información y no tenía equivalentes extranjeros. El primero de estos dispositivos se envió a Stalingrado. Sobol-Ps hizo posible la comunicación a través de un canal de radio en lugar de líneas telefónicas y ndash, que podrían ser destruidas o interceptadas más fácilmente por el enemigo, mientras que descifrar un sistema de cifrado de voz para comunicaciones de radio cerradas era extremadamente difícil.

En sus memorias, varios comandantes famosos de la Segunda Guerra Mundial escribieron que no habrían ganado sus batallas sin los criptógrafos.

El comandante militar soviético Georgy Zhukov, conocido como "el mariscal de la victoria", escribió que el excelente trabajo de los oficiales de cifrado lo ayudó a ganar más de una batalla. Mientras tanto, el mariscal Ivan Konev, que liberó Ucrania, Moldavia, Rumanía, Polonia, Checoslovaquia y también participó en las operaciones de Berlín y Praga, escribió lo siguiente en sus memorias: & ldquoDebemos rendir homenaje a nuestro equipo y a nuestros equipos de comunicaciones, que aseguraron comunicaciones y en cualquier situación acompañaron literalmente cada paso de cualquier persona que se suponía que debía usar esas comunicaciones. & rdquo

Si utiliza cualquier contenido de Russia Beyond, en parte o en su totalidad, proporcione siempre un hipervínculo activo al material original.


Criptografía clásica

El primer uso conocido de la criptografía se encuentra en jeroglíficos no estándar tallados en monumentos del Antiguo Reino de Egipto (hace más de 4500 años). Sin embargo, no se cree que sean intentos serios de comunicaciones secretas, sino más bien intentos de misterio, intriga o incluso diversión para espectadores alfabetizados. Estos son ejemplos de otros usos de la criptografía, o de algo que se parece (de manera impresionante aunque engañosa). Más tarde, los eruditos hebreos hicieron uso de cifrados de sustitución monoalfabéticos simples (como el cifrado Atbash) comenzando quizás alrededor de 500 a 600 a. C. La criptografía tiene una larga tradición en la escritura religiosa que puede ofender a la cultura dominante oa las autoridades políticas. Quizás el más famoso es el 'Número de la Bestia' del libro de Apocalipsis en el Nuevo Testamento cristiano. '666' podría ser una forma criptográfica (es decir, encriptada) de ocultar una referencia peligrosa que muchos eruditos creen que es una referencia oculta al Imperio Romano, o más probablemente al propio Emperador Nerón, (y por lo tanto a las políticas de persecución romanas) que habría ser entendido por los iniciados (que 'tenían la clave para comprender'), y sin embargo ser seguro o al menos algo negable (y por lo tanto 'menos' peligroso) si llegara a la atención de las autoridades. Al menos para la escritura cristiana ortodoxa, la mayor parte de la necesidad de tal ocultación terminó con la conversión de Constantino y la adopción del cristianismo como religión oficial del Imperio.

Se dice que los griegos de la época clásica conocían los cifrados (p. Ej., El cifrado de transposición de escitale que se afirma que fue utilizado por el ejército espartano). Herodoto nos habla de mensajes secretos ocultos físicamente bajo cera en tablillas de madera o como un tatuaje en la cabeza de un esclavo oculto por el pelo que ha vuelto a crecer, aunque estos no son ejemplos propiamente dichos de criptografía per se, ya que el mensaje, una vez conocido, es directamente legible, esto se conoce como esteganografía. Los romanos ciertamente sabían algo de criptografía (por ejemplo, el cifrado César y sus variaciones). Hay una antigua mención de un libro sobre criptografía militar romana (especialmente el de Julio César) que, lamentablemente, se ha perdido.

En India, la criptografía también era muy conocida. Se recomienda en el Kama Sutra como una técnica mediante la cual los amantes pueden comunicarse sin ser descubiertos.


Criptografía medieval

La primera página del manuscrito de al-Kindi Sobre el descifrado de mensajes criptográficos, que contiene las primeras descripciones del criptoanálisis y el análisis de frecuencia. Véase también: Manuscrito Voynich. Probablemente fue el análisis textual del Corán motivado por la religión lo que llevó a la invención de la técnica de análisis de frecuencia para romper los cifrados de sustitución monoalfabética por al-Kindi en algún momento alrededor del año 800 d.C. (Ibrahim Al-Kadi -1992). Fue el avance criptoanalítico más fundamental hasta la Segunda Guerra Mundial.

Esencialmente, todos los cifrados permanecieron vulnerables a esta técnica criptoanalítica hasta el desarrollo del cifrado polialfabético por Leone Battista Alberti (ca 1465), y muchos lo siguieron siendo a partir de entonces. A Alberti se le suele llamar el "padre de la criptología occidental". Johannes Trithemius, en su obra Poligraphia, inventó la tabula recta, un componente crítico del cifrado de Vigenère. El criptógrafo francés Blaise de Vigenere ideó un práctico sistema polialfabético que lleva su nombre, el cifrado Vigenère. [2]

Aunque Leone Battista Alberti suele ser considerado el padre del cifrado polialfabético, el artículo de 1990 del profesor Al-Kadi (ref-3), al revisar las contribuciones árabes a la criptografía, informó sobre el conocimiento de los cifrados polialfabéticos 500 años antes que Alberti, basado en un manuscrito recientemente descubierto por al- Kindi. [Cita requerida]

El matemático árabe Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma (Manuscrito para descifrar mensajes criptográficos), alrededor del año 800 d.C. Describió las primeras técnicas de criptoanálisis, incluidas algunas para cifrados polialfabéticos, clasificación de cifrado , Fonética y Sintaxis árabe y, lo más importante, describió el uso de varias técnicas para el criptoanálisis y dio las primeras descripciones sobre el análisis de frecuencia. [3] También cubrió métodos de cifrado, criptoanálisis de ciertos cifrados y análisis estadístico de letras y combinaciones de letras en árabe. [4]

Ahmad al-Qalqashandi (1355-1418) escribió el Subh al-a 'sha, una enciclopedia de 14 volúmenes que incluía una sección sobre criptología. Esta información se atribuyó a Taj ad-Din Ali ibn ad-Duraihim ben Muhammad ath-Tha 'alibi al-Mausili, que vivió entre 1312 y 1361, pero cuyos escritos sobre criptografía se han perdido. La lista de cifrados en este trabajo incluyó tanto sustitución como transposición, y por primera vez, un cifrado con múltiples sustituciones para cada letra de texto sin formato. También se remonta a Ibn al-Duraihim una exposición y un ejemplo trabajado del criptoanálisis, que incluye el uso de tablas de frecuencias de letras y conjuntos de letras que no pueden aparecer juntas en una palabra.

En Europa, la criptografía se volvió (secretamente) más importante como consecuencia de la competencia política y la revolución religiosa. Por ejemplo, en Europa durante y después del Renacimiento, los ciudadanos de los diversos estados italianos, incluidos los Estados Pontificios y la Iglesia Católica Romana, fueron responsables de la rápida proliferación de técnicas criptográficas, pocas de las cuales reflejan la comprensión (o incluso el conocimiento) de la polialfabética de Alberti. avance. Los 'cifrados avanzados', incluso después de Alberti, no eran tan avanzados como afirmaban sus inventores / desarrolladores / usuarios (y probablemente incluso ellos mismos creían). Regularmente se rompían. Este exceso de optimismo puede ser inherente a la criptografía, ya que en ese entonces, y sigue siendo hoy, fundamentalmente difícil saber con precisión cuán vulnerable es realmente su sistema. En ausencia de conocimiento, las conjeturas y esperanzas, como es de esperar, son comunes.

La criptografía, el criptoanálisis y la traición de un agente secreto / mensajero aparecieron en el complot de Babington durante el reinado de la reina Isabel I, que llevó a la ejecución de María, reina de Escocia. Un mensaje cifrado de la época del Hombre de la Máscara de Hierro (descifrado justo antes de 1900 por Étienne Bazeries) ha arrojado algo de luz, lamentablemente no definitiva, sobre la identidad de ese prisionero real, aunque legendario y desafortunado. La criptografía y su uso indebido estuvieron involucrados en la conspiración que llevó a la ejecución de Mata Hari y en la confabulación que llevó a la parodia de la condena y el encarcelamiento de Dreyfus, ambos a principios del siglo XX. Afortunadamente, los criptógrafos también estuvieron involucrados en exponer las maquinaciones que habían llevado a los problemas de Dreyfus, Mata Hari, por el contrario, recibió un disparo.

Fuera de Europa, después del final de la Edad de Oro musulmana a manos de los mongoles, la criptografía permaneció relativamente poco desarrollada. La criptografía en Japón parece no haberse utilizado hasta alrededor de 1510, y las técnicas avanzadas no se conocieron hasta después de la apertura del país a Occidente a partir de la década de 1860. Durante la década de 1920, fueron los oficiales navales polacos quienes ayudaron al ejército japonés con el desarrollo de códigos y cifrados.


Década de 1920: "Rayos de la muerte"

Desde que Arquímedes supuestamente aprovechó los rayos del sol en el asedio de Siracusa en 214 a. C., desarrollar un "rayo de la muerte" ha sido una prioridad en la lista de tareas del ejército. Las primeras afirmaciones de tales armas en la era moderna surgieron en la década de 1920 cuando tanto Edwin Scott como Harry Grindell-Matthews anunciaron sus invenciones al mundo, mientras que en la década siguiente, Nikola Tesla afirmó haber ideado un "rayo de la muerte" de partículas.

Aunque nunca hubo demostraciones, la idea nunca desapareció y finalmente se convirtió en una realidad naval en 2014 cuando el USS Ponce fue desplegado, armado con un arma láser demostradora de 30kW.


Criptografía de la Segunda Guerra Mundial

La criptografía se utilizó ampliamente durante la Segunda Guerra Mundial, con una gran cantidad de códigos y sistemas de cifrado presentados por las naciones involucradas. Además, los aspectos teóricos y prácticos de criptoanálisis, o descifrar código, estaba muy avanzado.

Probablemente el evento criptográfico más importante de la guerra fue el exitoso descifrado por parte de los aliados del cifrado alemán "Enigma". Polonia logró la primera ruptura completa en Enigma alrededor de 1932.Las técnicas y conocimientos utilizados se transmitieron a los aliados franceses y británicos justo antes del estallido de la guerra en 1939. Fueron mejorados sustancialmente por los esfuerzos británicos en la estación de investigación de Bletchley Park durante el Guerra. El descifrado del cifrado Enigma permitió a los aliados leer partes importantes del tráfico de radio alemán en redes importantes y fue una fuente invaluable de inteligencia militar durante la guerra. La inteligencia de esta fuente (y otras fuentes de alto nivel, incluidos los cifrados Fish) finalmente se llamó Ultra.

Una ruptura similar en una clave japonesa importante (PÚRPURA) por parte del Servicio de Inteligencia de Señales del Ejército de los EE. UU. Comenzó antes de que los EE. UU. Entraran en la guerra. El producto de esta fuente se llamó MAGIC. Era el cifrado diplomático japonés de más alta seguridad. Para cifrados navales japoneses, consulte JN-25. Véase también Ataque a Pearl Harbor.


Cómo Estados Unidos descifró la 'máquina de cifrado púrpura' de Japón en los albores de la Segunda Guerra Mundial

Cuando uno piensa en criptografía o encriptación en la Segunda Guerra Mundial, lo primero que viene a la mente es la Máquina Enigma utilizada por los nazis, cuyo código fue descifrado por los Aliados y utilizado como una ventaja táctica secreta. Pero lo que mucha gente no sabe es que justo antes de la Segunda Guerra Mundial, los japoneses también desarrollaron una serie de dispositivos de cifrado que mejoraron la Máquina Enigma y se utilizaron para transportar sus secretos militares de alto nivel. Aquí está la historia desconocida de cómo la inteligencia estadounidense fue capaz de descifrar la Máquina Púrpura japonesa.

Con la confianza de Hitler y otros funcionarios alemanes, el barón japonés Hiroshi Oshima compró una máquina Enigma comercial a los alemanes con la esperanza de desarrollar una nueva versión para los japoneses. Este esfuerzo resultó en la creación de una nueva "máquina enigma", cuyo nombre en código era "Rojo" por los estadounidenses. La Armada japonesa lo usó desde aproximadamente 1931 hasta 1936, cuando el Servicio de Inteligencia de Señales de EE. UU. Rompió el método criptográfico del dispositivo. Desafortunadamente para EE. UU., El descifrado de Red no se mantuvo en secreto y los japoneses comenzaron a sospechar.

Poco después, los japoneses comenzaron a crear un nuevo sistema para cifrar sus mensajes. En 1937, los japoneses crearon el "97-shiki O-bun In-ji-ki" o "97 Alphabetical Typewriter", llamado así por su creación en el año japonés 2597. Este dispositivo era más conocido por su nombre en clave estadounidense, " Púrpura".

La Purple Machine estaba formada por dos máquinas de escribir y un sistema de rotor eléctrico con una centralita alfabética de 25 caracteres. Al igual que la máquina Enigma, la primera máquina de escribir fue el método en el que el texto sin formato, o el mensaje no cifrado, se podía ingresar manualmente. La máquina de escribir fue construida para ser compatible con inglés, romaji y romano, agregando un nivel de misterio a través de la elección del idioma.

Pero a diferencia de Enigma Machine, que presentaba el texto en forma de luces parpadeantes, Purple usaba una segunda máquina de escribir eléctrica, que escribía el texto cifrado, o mensaje cifrado, en una hoja de papel. Este fue un gran avance para la máquina Enigma, que requeriría dos personas para operar (una escribiendo y otra para registrar las proyecciones) porque solo requería una persona para operar y reduciría los errores humanos. El único inconveniente de esto fue el aumento de tamaño y peso de la Máquina Púrpura, lo que la hizo inadecuada para su uso en lugares de combate.

La Máquina Púrpura cifró los mensajes con el uso de sus cuatro rotores y centralita. Al igual que la máquina Enigma, la máquina no solo tendría un método de cifrado desconocido, sino también una clave secreta que se cambiaba a diario. Esto significaba que incluso si se robaba una Máquina Púrpura, sería inútil sin la llave del día.

Además, como la clave cambiaba todos los días, los descifradores de códigos no podrían encontrar patrones en los mensajes enviados durante varios días. La clave diaria se introduciría en el dispositivo mediante la disposición del cuadro de distribución y los rotores. El cuadro de distribución contenía 25 conexiones, que podían organizarse en 6 pares de conexiones, lo que arrojaba más de 70.000.000.000.000 de arreglos posibles que determinarían el método de cifrado.

No solo eso, los rotores podrían disponerse en varias posiciones iniciales que también variarían el método de cifrado. Los rotores de la máquina eran "interruptores de pasos", que se reorganizaban a medida que se ingresaba cada letra y codificaban el alfabeto utilizado para la siguiente letra. La Máquina Púrpura usaría cientos de miles de alfabetos cifrados antes de repetir uno, eliminando así cualquier patrón obvio en el texto cifrado. Esto hizo que la Máquina Púrpura, al igual que la Máquina Enigma, fuera excepcionalmente difícil de romper.

Para descifrar un mensaje, la centralita y los rotores deberían configurarse con una clave inversa a la clave utilizada para cifrar. El texto cifrado se conectaría a la primera máquina de escribir y la máquina escribiría el texto sin formato.

El cifrado púrpura se usó para enviar mensajes secretos al extranjero principalmente a diplomáticos y oficiales militares en Washington, Berlín y Londres, donde Japón no quería que los destinatarios no deseados husmearan. Romper la máquina púrpura fue una tarea abrumadora por muchas razones además de la complejidad del código en sí. Al intentar descifrar un código, cuanto más texto cifrado tenga el descifrador de códigos, más fácil será su tarea. Mientras los mensajes se enviaban a Estados Unidos e Inglaterra, a los gobiernos les habría resultado fácil apoderarse de los mensajes.

Desafortunadamente, debido a que la máquina era nueva y aún no se había producido en masa, solo se enviaban los mensajes militares más secretos y los descifradores de códigos tenían una cantidad muy limitada de texto cifrado para trabajar. Sin embargo, debido a que los remitentes del código no tenían experiencia con el nuevo sistema, algunos mensajes se enviaron tanto en el cifrado púrpura como en el cifrado rojo roto, lo que permitió comparar los textos. Además, a medida que pasaba el tiempo, el código púrpura se usaba con más frecuencia y EE. UU. Tenía una gran cantidad de texto cifrado con el que trabajar.

En 1939, el ejército de los EE. UU. Contrató al experto en criptografía William Friedman para que trabajara en descifrar el cifrado púrpura. Dieciocho meses después de su trabajo, Friedman sufrió un colapso mental y fue institucionalizado. Afortunadamente, pudo hacer algunos progresos antes de esto y, utilizando su trabajo incompleto, otros miembros de su equipo pudieron seguir progresando. Se rompió una parte sustancial del código y, aunque los descifradores de códigos estadounidenses nunca habían visto una Máquina Púrpura, se crearon ocho réplicas funcionales de la Máquina. Finalmente, se descubrió por completo el método de cifrado de Purple Machine. Esto, sin embargo, no significó que los mensajes pudieran romperse porque las claves diarias que se usaban seguían siendo un misterio para los descifradores de códigos.

Con el tiempo, el teniente Francis A. Raven descubrió un patrón utilizado por los japoneses en sus claves diarias. Notó que cada mes se dividía en tres segmentos de diez días en los que se discernía un patrón. Con los toques finales hechos al rompecabezas por el teniente Raven, el cifrado púrpura fue efectivamente roto y los secretos japoneses fueron expuestos.

El Purple Cipher fue uno de los métodos criptográficos más complejos y mejor desarrollados de su tiempo, y aunque finalmente fue descifrado, mantuvo los mensajes japoneses de alto secreto de las miradas indiscretas durante casi dos años durante la Segunda Guerra Mundial. Después de un gran esfuerzo por parte del criptoanálisis estadounidense, el código se rompió y se usó contra sus creadores, rastreando el movimiento de las tropas navales japonesas, así como otras comunicaciones militares. A diferencia del Red Cipher, Estados Unidos intentó aprovechar al máximo esto al mantenerlo en un secreto bien guardado de los japoneses y sus aliados para que los mensajes se siguieran enviando en el código roto. Estados Unidos cesó y rompió una multitud de mensajes secretos japoneses, incluso algunos contenían los planes para el ataque a Pearl Harbor que podrían haberse utilizado para prepararse. Sin embargo, como revela la historia, no todos se utilizaron en todo su potencial.

Esta publicación apareció originalmente en Maravillas y maravillas de amplificador . También forma parte de una serie de ensayos sobre la historia de la criptografía producidos por estudiantes de la Universidad de Vanderbilt. Los estudiantes escribieron estos ensayos para una tarea en un seminario de escritura de primer año impartido por el instructor de matemáticas Derek Bruff. Los ensayos se comparten aquí, en parte, para brindar a los estudiantes una audiencia auténtica y específica para sus escritos. Para obtener más información sobre este seminario de criptografía.


Contenido

Víspera de la Batalla [editar | editar fuente]

Después de la Batalla de Zadwórze, las fuerzas del 1º Ejército de Caballería bolchevique al mando de Semyon Budyonny se detuvieron durante más de un día. Aunque todavía estaban en una forma casi perfecta, las unidades de caballería rusa perdieron gran parte de su ímpetu y no llegaron a la batalla de Varsovia. Después de que los bolcheviques perdieran la lucha por la capital de Polonia y comenzaran su retirada hacia el este, las fuerzas de Budyonny comenzaron su marcha hacia el norte para atacar el flanco derecho de las fuerzas de Józef Piłsudski.

Sin embargo, los intensos combates en el área de Lwów y la parte superior del río Bug pospusieron la marcha. Cuando el 1er Ejército de Caballería llegó al área de Zamość el 30 de agosto de 1920, los polacos lograron redirigir gran parte de sus tropas al área y organizar una línea de defensa.

Choques iniciales [editar | editar fuente]

El 29 de agosto, el 1º Ejército de Caballería libró la primera batalla con unidades de la 1ª División de Caballería polaca. Un pequeño "Batallón Especial" dirigido por el mayor (más tarde general) Stanisław Maczek luchó con éxito en una batalla dilatoria cerca del pueblo de Waręż. Más tarde ese mismo día, el 1er Regimiento de Uhlans polaco encontró varias unidades bolcheviques indefensas y tomó 150 prisioneros de guerra, 3 piezas de artillería y 7 ametralladoras en las aldeas de Łykoszyn y Tyszowce.

Al día siguiente, las unidades bolcheviques continuaron su avance hacia Zamość, pero encontraron difícil romper la defensa móvil polaca. La guarnición de la fortaleza estaba compuesta por varias unidades comandadas por el capitán (más tarde general) Mikołaj Bołtuć. Among them were the remnants of Ukrainian 6th Infantry Division under colonel Marko Bezruchko, one regiment and two battalions of Polish infantry, three armoured trains and a number of smaller units, some 700 bayonets and 150 sabres altogether. At the same time the Polish 1st Cavalry Division was moved to the villages of Wolica Brzozowa and Komarów, to the west of the city.

On his arrival in the Zamość area, Budyonny was left with three choices: he could assault the heavily-defended city, try to break through the trenches the of Polish 13th Infantry Division in the forests west of it, or try to attack the unknown number of Polish cavalry units some 20 kilometres to the west. Despite little knowledge of the opposing forces, Budyonny did not expect significant opposition just yet and ordered his troops to bypass the city from the west.

Phase One [ edit | editar fuente]

In the early morning of August 31 a Bolshevik cavalry brigade crossed the belt of swamps to the north of the Polish positions. At the same time the 11th Cavalry Division was engaged by Polish infantry in the village of Łubianki while the 6th Cavalry Division was cut out overnight by Polish infantry to the west of Zamość.

At 6 o'clock in the morning the 200 men strong Polish 2nd "Rokitna" Cavalry Regiment was ordered to capture "Hill 255" to the north of the main lines of Polish cavalry. The hill was captured with no opposition. Soon afterwards a large Russian tabor was spotted, disorganised and mixed with a much larger unit of Bolshevik cavalry. With no time to hesitate, the Poles charged, inflicting heavy casualties on the enemy rear units. Soon afterwards the Poles were successfully counter-attacked by Russian troops and forced to abandon the hill and retreat into the nearby village of Wolica Śniatycka. There the Russian advance was stopped by Polish heavy machine gun fire and at 10 o'clock the Polish 9th "Lesser Poland" Uhlans Regiment under mjr. Dembiński charged on Russian positions and managed to recapture Hill 225. The Russians counterattacked several times, but to no effect.

Meanwhile, the village of Wolica Śniatyńska, lost to the Bolshevik cavalry, was charged by the Polish 8th "Prince Józef Poniatowski" Uhlans Regiment. After a short fight the disorganised Bolshevik forces were forced to retreat, leaving behind a large part of their heavy equipment and Budyonny's staff car. The Russian commander himself evaded being captured. The Bolshevik 4th Cavalry Division was routed.

At 12 o'clock the Polish 9th regiment started another charge down the hill on the Russian 11th Cavalry Division that replaced the withdrawing 4th Division. The assault was repelled with heavy casualties on both sides. After approximately 30 minutes the Russian forces were forced to retreat however, the forces of Polish VII Cavalry Brigade were seriously depleted. Also, the 9th regiment suffered serious casualties from friendly artillery fire.

The Polish VI Cavalry Brigade, until then kept as a reserve, started a pursuit down the hill. After a cavalry charge on the left flank of the withdrawing Bolshevik cavalry, the latter started a disorganised retreat towards Zamość. The pursuit was carried over by the Polish 12th "Podolian" Uhlan Regiment under captain (later general) Tadeusz Komorowski. During the retreat the Poles inflicted heavy casualties on the enemy. After the pursuit ended, the fighting was halted until 5 p.m.

Phase Two [ edit | editar fuente]

At approximately 5 p.m. the 8th Regiment near the village of Wolica Śniatycka was yet again assaulted by Bolshevik cavalry. To counter the threat, colonel Rómmel ordered the whole VI Cavalry Brigade (1st, 12th and 14th Uhlan Regiments) to charge the enemy's flank. After a huge clash the Russian forces in the area fell back northwards.

After a short rest, the whole Russian 6th Cavalry Division, the strongest unit in the area, managed to finally break through Polish infantry encirclement and arrived at the battlefield. The Polish VI Brigade was resting in and around the village of Niewirków, where it had withdrawn after the successful pursuit several hours before. The VII brigade started its march north-eastwards to join with the forces of VI Brigade near Niewirków. Halfway it spotted a huge Russian line emerging from the forests around Wolica Śniatycka.

The Russian 6th Division (6 regiments strong) formed a line, but did not yet start the assault. Juliusz Rómmel ordered all his available units to an all-out assault before the Russians started their attack. The 8th and 9th regiments began a frontal charge, while the 1st Uhlans Regiment was ordered to attack the left flank of the enemy. Soon it was joined by the remaining elements of the 12th Regiment from Niewirków, charging the enemy positions from the rear. After a 30 minute clash, Budionny ordered his division to retreat.

The only available way led eastwards, through the positions of the dug-in 2nd Legions Infantry Division under colonel Michał Łyżwiński. The retreating Bolsheviks managed to break through, but suffered heavy casualties. By the end of the day, the battle was over.


Significant Ciphers

Throughout history there have been many types of ciphers. They primarily began as a military tool and militaries are still the heaviest users of cryptography today. From those military roots, we see that in order to be successful a cipher had to have these attributes.

  • resistance to cryptanalysis
  • flexible enough to transport by messenger across rough conditions
  • easy to use on a muddy, bloody battlefield

Any cipher that was prone to error in encrypting or decrypting on the battlefield or fell too easily to interception and inspection did not last long. Keep in mind that one error in encryption can render an entire message completely unreadable by the recipient.

Some of the more notable ciphers follow in the next section.

Scytale – 120 AD

This is a monoalphabetic, symmetrical cipher system. The sender and receiver must both be in possession of a cylinder of wood exactly the same diameter. In effect, this is the key .

The sender takes a long narrow piece of fabric and coils it around the scytale. He then writes the message in standard right-to-left format on the fabric. The fabric is then removed from the scytale and looks to be just a long strip of cloth which can be scrunched up and hidden in the smallest of places for transport.

The recipient simply need to wrap the fabric around their matching scytale and the message becomes clear. While this simple cipher would fall very quickly to cryptanalysis, the premise is that only a scytale of exactly the same diameter could decrypt the message.

Vigenère – 1553

Originally described by Giovan Bellaso in 1553, the Vigenère cipher has been recreated a few times, most recently by Blaise de Vigenère in the 19th century. This is one of the first polyalphabetic ciphers. It is still symmetrical in nature, but it was tough enough to crack that it remained in use for over three centuries.

Polyalphabetic ciphers allow the use of many alphabets during encryption, which greatly increases the key space of the ciphertext. Earlier versions of polyalphabetic ciphers required rigid adherence to the spots at which the alphabet would change. Bellaso’s implementation of this cipher allowed the sender to change alphabets at arbitrary spots in the encryption process. The signal of an alphabet change had to be agreed upon in advance between the sender and receiver, therefore this is still a symmetrical method of encryption.

The Vigenère cipher was used in practise as recently as the American Civil War. However, it’s well understood that the Union repeatedly broke those messages because the Confederacy leadership relied heavily on too few key phrases to signal alphabet changes.

Pigpen Cipher – 1700’s

Also known as the Freemason’s Cipher, the Pigpen Cipher is another symmetrical monoalphabetic substitution cipher. Encrypt and decryption is done by laying out 4 grids. Two grids contain 9 spaces like a tic-tac-toe board, and two grids resemble a large letter X and contain 4 spaces each. Together, there are 26 spaces to coincide with the 26 letters in the Latin alphabet. The sections are all uniquely identifiable by a combination of the shape of the section and the presence, or absence, of a dot in it. Messages are encrypted by using the section identifier instead of the actual letter.

I’ve created a Pigpen cipher key here:

Decryption is done by laying out the same grid, and transposing back the section identifier to the letter. Therefore, a plaintext phrase of READ COMPARITECH encrypts into this series of images:

Playfair cipher – 1854

The Playfair cipher uses 26 bi-grams (two letters) instead of 26 monograms as the encoding key. That vastly increases the key space of the ciphertext and makes frequency analysis very difficult. Playfair-encoded messages are created by constructing a 5 by 5 grid of letters which is generated by a random short phrase, and then filling in the rest of the grid with non-repeating letters from the alphabet. That grid forms the key and anyone wishing to decrypt the message must reconstruct this same grid. You can infer from that the recipient must also know the same short phrase used to encrypt the message which is much harder to determine than a simple rotational number.

Astute readers will realize that 5 x 5 = 25, but there are 26 letters in the Latin alphabet. To accommodate this, the letters I and J are usually used interchangeably. Any two other letters could be used as well, but that information would have to be communicated to the recipient to ensure they decoded the message properly.

Once the grid was constructed, users only had to know 4 simple rules to encrypt or decrypt the message. It’s difficult to make sense of the key in a written article so I created a Playfair grid to illustrate. I’ve used the phrase READ COMPARITECH as the key phrase. After writing that out, I start writing the alphabet to fill in the rest of the grid. Remember that each letter can only be in the grid once and I and J are interchangeable. That gives me a Playfair key like the image below. The letters in red were omitted because they already appear in the grid.

Keep in mind that the phase READ COMPARITECH is just the random phrase to build the grid. It is not the encrypted text. This resulting grid would be used to encrypt your plaintext.

One time pads (OTP) – 1882

A One Time Pad (OTP) refers to a symmetric encryption system using keys that are changed with every single message. If the keys truly are one time , then ciphertext would be extremely resistant to cryptanalysis. These keys were literally written on pads of paper originally and since each key is only used once, the name One Time Pad stuck.

In practice, OTP is hard to deploy properly. As a symmetrical system, it requires the sender and all the recipients to have the same OTP book. It also has a significant disadvantage in that a message cannot be longer than the pad in use. If it were, then parts of the pad would have to be re-used, which significantly weakens the ciphertext to cryptanalysis.

OTPs are still in use today in some militaries for quick, tactical field messages.

Engima – 1914

Created by German citizen Arthur Scherbius after WW1 for commercial purposes, the Enigma machine is a polyalphabetic stream cipher machine. The machine consisted of a keyboard, a light panel and some adjustable rotors. Operators would set the position of the rotors and then type a message on the keypad. As each letter was typed, a corresponding letter would illuminate on the light pad. This was the encrypted letter that formed the ciphertext. Receivers would have to know the correct rotors settings to use, and then they perform the same process. However, as the receiver typed in each letter of ciphertext, the corresponding letter that would illuminate would be the plaintext letter.

The German military enhanced the machine by adding a plugboard and therefore considered it unbreakable and used the Enigma for everything. The Polish General Staff’s Cipher Bureau broke the Germany military Enigma in 1932. They were able to reverse engineer the machine from information derived by the poor operational security (OpSec) of German Enigma users. However, they were unable to actually decrypt messages until the French shared Enigma information gleaned from one of their German spies.

The Polish Policy Cipher Bureau was able to read German Enigma traffic for years until the German’s continued advances in the system made it too difficult. At that point, just before the outbreak of WWII, the UK and France were brought into the fold and the monitoring and decryption of Enigma traffic became part of Project Ultra.

It is generally accepted that the Allies’ ability to decrypt Enigma traffic shortened the outcome of WWII by several years.

SHA Family Hash Ciphers 1993 – 2012

SHA is a family of algorithms which are used for hashing rather than encryption and is published by the National Institute of Standards and Technology (NIST). The original SHA cipher published in 1993 is now designated SHA-0 in order to fit in with the naming conventions of subsequent versions.

Ambos SHA-0 y SHA-1 (retired in 2010) have been shown to be unable to meet the standard hash hallmarks (listed in the terminology section) and are no longer in use. HMAC-SHA1 is still considered unbroken but SHA-1 in all flavours should be discarded in favour of higher versions where practical.

Current SHA ciphers SHA-2 y SHA-3 (2012) are both still in use today.

MD5 Hash – 1991

MD5 is a hashing algorithm developed in 1991 to address security issues in MD4. By 2004 MD5 had essentially been broken by a crowd-sourcing effort showing that MD5 was very vulnerable to a Birthday Attack

MD5 fingerprints are still provided today for file or message validation. But since it is cryptographically broken, MD5 hashes can only be relied upon to detect unintentional file or message changes. Intentional changes can be masked due to the weakness of the algorithm.


Enigma No Longer A Mystery: Peeking Inside the Fabled Nazi Machine

The Enigma machine, used by the Nazis in World War II to send coded messages to agents and military personnel around the globe, has been the subject of countless movies and documentaries.

Perhaps the most famous of those is El juego de la imitación, released in 2014 and starring Benedict Cumberbatch, who earned an Oscar nomination for his performance as mathematician and Enigma codebreaker, Alan Turing.

The Enigma machine has a series of lights and rotors that put messages into an encrypted code that could only be “translated,” or understood, with the right key.

Now, a new video has given scientists the unique ability to peek into the machine itself and see the inner workings of the device that nearly defeated the Allies in WWII. Researchers have used an unusual type of x-ray machine to look inside at the complex mechanics of Enigma.

Passport photo of Alan Turing at age 16.

It was Turing and his team of mathematicians who broke Enigma in 1941 while working at Bletchley Park, the famous war operations center that is, according to the website, “the home of British code-breaking, and a birthplace of modern information technology.”

Two cottages in the stable yard at Bletchley Park. Turing worked here in 1939 and 1940, before moving to Hut 8.

A team of scientists led by Professor Philip Withers, Professor of Materials at the University of Manchester (“the University”), borrowed an Enigma from Bletchley Park and its owner, cryptography fan David Cripps.

Withers was quoted in a newspaper article as saying, “Normally, our facilities are used to probe new materials, but when we were approached [by Bletchley Park] we were keen to help.” He went on to explain that, “gaining a look inside an Enigma machine required us to take over 1,500 separate X-ray radiographs.”

The Alan Turing Building at the University of Manchester. Photo: Mike Peel CC BY-SA 4.0

German cryptographers changed the code every day, which meant that every 24 hours, Turing and his team had to start again from scratch. They broke the code relatively early in the war (1941), and historians believe that this accomplishment shortened the conflict by about two years.

Military Enigma machine, model “Enigma I,” used during the late 1930s and the war. Photo: Alessandro Nassiri CC BY-SA 4.0

The Enigma used by the University is one of only 274 machines extant today. This particular one was made in Berlin in 1941 and was used by the Austrian Federal Ministry of the Interior.

Enigma Machine at the Imperial War Museum, London.

Until now, looking inside an Enigma machine meant that it had to be taken apart. Cripps explained, “we’ve been able to actually look inside the rotors and see the individual wires and pins which connect the 26 letters on each of the three rotors, enabling a message to be encrypted. This is the first time anyone has been able to look inside the Enigma with this level of detail, without damaging the machine.”

Enigma in use, 1943. Photo: Bundesarchiv, Bild 183-2007-0705-502 / Walther / CC-BY-SA 3.0

The devices developed by Turing and his colleagues were named “Bombe machines.” These not only captured the German messages, they also de-coded them fairly quickly.

Although most Enigmas were obliterated by the Germans when they realized the Allies were coming, some survived.

Even Winston Churchill insisted that the Enigma machines at Bletchley Park be destroyed in order to protect the integrity of the code breakers’ methods. Hence why only a few hundred still exist.

A complete and working replica of a Bombe now at The National Museum of Computing at Bletchley Park.

Initially, Enigmas had three rotors to handle encryption, but eventually that was increased to four in an effort to enhance their security.

Germany’s Commander-in-Chief of the Navy, Karl Donitz, refused to believe that the Allies had successfully broken the Nazis’ codes.

At his trial for war crimes in Nuremberg after the war, Donitz insisted that it was simply radar that had led the Allies to so many of his ships and submarines, nothing else. He thought the Enigmas were indecipherable by anyone not part of the Axis powers.

Enigma rotor assembly. In the Wehrmacht Enigma, the three installed movable rotors are sandwiched between two fixed wheels: the entry wheel, on the right, and the reflector, on the left.

Two Enigma rotors showing electrical contacts, stepping ratchet (on the left) and notch (on the right-hand rotor opposite D).

Three Enigma rotors and the shaft on which they are placed when in use.

Alan Turing’s role in helping Great Britain defeat the Nazis cannot be understated. He was pivotal in Britain’s defeat of Germany thanks to his brilliance as a mathematician, which led him to Bletchley Park not long after the outbreak of the war.

Internal mechanism of an Enigma machine showing the type B reflector and rotor stack. Photo: Arnold Reinhold CC BY-SA 4.0

It’s a true tragedy that his sexual orientation led the authorities to arrest him in 1952 and revoke his security clearance. Turing was gay and homosexuality was a crime back then in England. As a result, he was never able to land another government assignment.

The plugboard (Steckerbrett) was positioned at the front of the machine, below the keys. When in use during World War II, there were ten connections. In this photograph, just two pairs of letters have been swapped (A↔J and S↔O). Photo: Bob Lord CC BY-SA 3.0

Alan Turing died in 1954 at 41 years old of cyanide poisoning. Although officials ruled it a suicide, his family insisted it was accidental. In 2014, he received a full pardon, and one government official referred to him as a “national hero.”

Today scientists are able to look inside at the marvels of a machine that Turing’s math skills enabled him to understand. Because of him – at least in part – the Allies were victorious.


Ver el vídeo: Andréi Vlásov. El Ruso que Quiso Derrocar a Stalin