Computadora Colossus - Colossus computer

Computadora coloso
Coloso.jpg
Una computadora Colossus Mark 2 operada por Wrens . El panel de control inclinado de la izquierda se usó para configurar los patrones de "clavija" (o "leva") del Lorenz. El transporte de cinta de papel "armazón de cama" está a la derecha.
Desarrollador Tommy Flowers , asistido por Sidney Broadhurst, William Chandler y para las máquinas Mark 2, Allen Coombs
Fabricante Estación de investigación de la oficina de correos
Escribe Computadora programable digital electrónica de propósito especial
Generacion Computadora de primera generación
Fecha de lanzamiento
Interrumpido 1960
Unidades enviadas 12
Medios de comunicación
UPC Circuitos personalizados que utilizan válvulas termoiónicas y tiratrones . Un total de 1.600 en Mk 1 y 2.400 en Mk 2. También relés e interruptores paso a paso
Memoria Ninguno (sin RAM )
Monitor Panel de luz indicadora
Aporte Cinta de papel de hasta 20.000 caracteres de 5 bits en un bucle continuo
Poder 8,5 kW

Colossus era un conjunto de computadoras desarrollado por descifradores de códigos británicos en los años 1943-1945 para ayudar en el criptoanálisis del cifrado de Lorenz . Colossus usó válvulas termoiónicas (tubos de vacío) para realizar operaciones booleanas y de conteo. Coloso De este modo se considera como la primera del mundo programable , electrónico , digital, ordenador, a pesar de que fue programado por interruptores y enchufes y no por un programa almacenado .

Colossus fue diseñado por el ingeniero telefónico de investigación de la Oficina General de Correos (GPO), Tommy Flowers, para resolver un problema planteado por el matemático Max Newman en el Government Code and Cypher School (GC&CS) en Bletchley Park . El uso de probabilidad de Alan Turing en el criptoanálisis (ver Banburismus ) contribuyó a su diseño. A veces se ha afirmado erróneamente que Turing diseñó Colossus para ayudar al criptoanálisis del Enigma . La máquina de Turing que ayudó a decodificar Enigma fue la Bombe electromecánica , no Colossus.

Se demostró que el prototipo, Colossus Mark 1 , estaba funcionando en diciembre de 1943 y estaba en uso en Bletchley Park a principios de 1944. Un Colossus Mark 2 mejorado que usaba registros de desplazamiento para quintuplicar la velocidad de procesamiento, funcionó por primera vez el 1 de junio de 1944, justo en tiempo para el desembarco de Normandía el día D. Diez colosos estaban en uso al final de la guerra y se estaba encargando un undécimo. El uso de estas máquinas por parte de Bletchley Park permitió a los Aliados obtener una gran cantidad de inteligencia militar de alto nivel a partir de mensajes radiotelegráficos interceptados entre el Alto Mando Alemán ( OKW ) y sus comandos del ejército en toda la Europa ocupada.

La existencia de las máquinas Colossus se mantuvo en secreto hasta mediados de la década de 1970. Todas las máquinas, excepto dos, se desmontaron en partes tan pequeñas que no se pudo inferir su uso. Las dos máquinas retenidas finalmente fueron desmanteladas en la década de 1960. Tony Sale y un equipo de voluntarios completaron una reconstrucción funcional de un Mark 2 Colossus en 2008 ; está en exhibición en el Museo Nacional de Computación en Bletchley Park .

Objeto y orígenes

Una máquina de cifrado Lorenz SZ42 con sus cubiertas retiradas en el Museo Nacional de Computación en Bletchley Park
Las máquinas Lorenz SZ tenían 12 ruedas, cada una con un número diferente de levas (o "pasadores").
Número de rueda 1 2 3 4 5 6 7 8 9 10 11 12
Nombre de la rueda BP ψ 1 ψ 2 ψ 3 ψ 4 ψ 5 μ 37 μ 61 χ 1 χ 2 χ 3 χ 4 χ 5
Número de levas (pines) 43 47 51 53 59 37 61 41 31 29 26 23

Las computadoras Colossus se utilizaron para ayudar a descifrar los mensajes de radio teleimpresores interceptados que habían sido encriptados usando un dispositivo desconocido. La información de inteligencia reveló que los alemanes llamaron a los sistemas de transmisión de teleimpresores inalámbricos "Sägefisch" (pez sierra). Esto llevó a los británicos a llamar " Pez " al tráfico de teleimpresores alemanes cifrados , ya la máquina desconocida y sus mensajes interceptados " Tunny " (pez atún).

Antes de que los alemanes aumentaran la seguridad de sus procedimientos operativos, los criptoanalistas británicos diagnosticaron cómo funcionaba la máquina invisible y construyeron una imitación llamada " British Tunny ".

Se dedujo que la máquina tenía doce ruedas y utilizaba una técnica de cifrado de Vernam en los caracteres del mensaje en el código telegráfico estándar ITA2 de 5 bits . Lo hizo combinando los caracteres de texto sin formato con un flujo de caracteres clave utilizando la función booleana XOR para producir el texto cifrado .

En agosto de 1941, un error de los operadores alemanes provocó la transmisión de dos versiones del mismo mensaje con idénticas configuraciones de máquina. Estos fueron interceptados y trabajados en Bletchley Park. Primero, John Tiltman , un criptoanalista de GC&CS muy talentoso, derivó un flujo de claves de casi 4000 caracteres. Luego, Bill Tutte , un miembro recién llegado de la Sección de Investigación, utilizó esta secuencia de claves para elaborar la estructura lógica de la máquina de Lorenz. Dedujo que las doce ruedas constaban de dos grupos de cinco, a las que llamó ruedas χ ( chi ) y ψ ( psi ), y a las dos restantes las llamó μ ( mu ) o ruedas "motoras". Las ruedas chi pisaban regularmente con cada letra que estaba encriptada, mientras que las ruedas psi pisaban irregularmente, bajo el control de las ruedas del motor.

Levas en las ruedas 9 y 10 que muestran sus posiciones elevadas (activas) y bajas (inactivas). Una leva activa invirtió el valor de un bit (0 → 1 y 1 → 0).

Con una secuencia de claves suficientemente aleatoria, un cifrado de Vernam elimina la propiedad del lenguaje natural de un mensaje de texto plano de tener una distribución de frecuencia desigual de los diferentes caracteres, para producir una distribución uniforme en el texto cifrado. La máquina Tunny lo hizo bien. Sin embargo, los criptoanalistas descubrieron que al examinar la distribución de frecuencia de los cambios de carácter a carácter en el texto cifrado, en lugar de los caracteres simples, había una desviación de la uniformidad que proporcionaba un camino hacia el sistema. Esto se logró mediante la "diferenciación" en la que cada bit o carácter se XOR-ed con su sucesor. Después de que Alemania se rindió, las fuerzas aliadas capturaron una máquina Tunny y descubrieron que era la máquina de cifrado en línea electromecánica Lorenz SZ ( Schlüsselzusatzgerät , accesorio de cifrado).

Para descifrar los mensajes transmitidos, se tuvieron que realizar dos tareas. El primero fue "rotura de ruedas", que fue el descubrimiento de los patrones de levas para todas las ruedas. Estos patrones se configuraron en la máquina de Lorenz y luego se usaron durante un período de tiempo fijo para una sucesión de mensajes diferentes. Cada transmisión, que a menudo contenía más de un mensaje, estaba cifrada con una posición inicial diferente de las ruedas. Alan Turing inventó un método para romper ruedas que se conoció como Turingery . La técnica de Turing se desarrolló aún más en "Rectangling", para lo cual Colossus pudo producir tablas para análisis manual. Los colosos 2, 4, 6, 7 y 9 tenían un "dispositivo" para ayudar en este proceso.

La segunda tarea fue el "ajuste de la rueda" , que determinó las posiciones de inicio de las ruedas para un mensaje en particular y solo se podía intentar una vez que se conocían los patrones de las levas. Fue esta tarea para la que se diseñó inicialmente Colossus. Para descubrir la posición inicial de las ruedas chi de un mensaje, Colossus comparó dos flujos de caracteres, contando las estadísticas de la evaluación de funciones booleanas programables. Los dos flujos fueron el texto cifrado, que se leyó a alta velocidad desde una cinta de papel, y el flujo de claves, que se generó internamente, en una simulación de la máquina alemana desconocida. Después de una sucesión de diferentes ejecuciones de Colossus para descubrir la configuración probable de la rueda chi , se verificaron examinando la distribución de frecuencia de los caracteres en el texto cifrado procesado. Colossus produjo estos recuentos de frecuencias.

Procesos de descifrado

Notación
Texto sin formato
clave: la secuencia de caracteres utilizada en XOR binario con
el texto plano para dar el texto cifrado
componente chi de la clave
componente psi de la clave
psi extendido : la secuencia real de caracteres agregados por
las ruedas psi , incluidos aquellos cuando no avanzan
texto cifrado
de chi: el texto cifrado con el componente chi de la clave eliminado
cualquiera de los XOR anteriores con su carácter sucesor o bit
la operación XOR
Bletchley Park taquigrafía para espacio de código de telegrafía (cero)
Bletchley Park taquigrafía para marca de código de telegrafía (uno)

Al usar la diferenciación y sabiendo que las ruedas psi no avanzaban con cada carácter, Tutte descubrió que probar solo dos bits diferenciados (impulsos) de la corriente chi contra el texto cifrado diferenciado produciría una estadística que no era aleatoria. Esto se conoció como la "ruptura 1 + 2" de Tutte . Implicó calcular la siguiente función booleana:

y contando el número de veces que dio "falso" (cero). Si este número excedía un valor de umbral predefinido conocido como "total establecido", se imprimía. El criptoanalista examinaría la impresión para determinar cuál de las posiciones de inicio putativas era más probable que fuera la correcta para las ruedas chi -1 y chi -2.

Luego, esta técnica se aplicaría a otros pares de impulsos individuales o individuales para determinar la probable posición de inicio de las cinco ruedas de chi . De esto, el de- chi (D) de un texto cifrado se podría obtener, de la que el psi componente podría ser eliminado por métodos manuales. Si la distribución de frecuencia de los caracteres en la versión de chi del texto cifrado estaba dentro de ciertos límites, se consideraba que se había logrado el "ajuste de la rueda" de las ruedas de chi , y la configuración del mensaje y el de chi se pasaban al " Testery " . Esta fue la sección en Bletchley Park dirigida por el Mayor Ralph Tester donde la mayor parte del trabajo de descifrado se realizó mediante métodos manuales y lingüísticos.

Colossus también podía derivar la posición de inicio de la psi y las ruedas del motor, pero esto no se hizo mucho hasta los últimos meses de la guerra cuando había muchos Colossi disponibles y la cantidad de mensajes Tunny había disminuido.

Diseño y construcción

Colossus fue desarrollado para el " Newmanry ", la sección encabezada por el matemático Max Newman que fue responsable de los métodos de la máquina contra la máquina cifradora de teleimpresora en línea Lorenz SZ40 / 42 de doce rotores (cuyo nombre en clave es Tunny, para atún). El diseño de Colossus surgió de un proyecto anterior que produjo una máquina de conteo apodada " Heath Robinson ". Aunque demostró el concepto de análisis de máquina para esta parte del proceso, inicialmente no fue confiable. Las partes electromecánicas eran relativamente lentas y era difícil sincronizar dos cintas de papel enrolladas , una que contenía el mensaje cifrado y la otra representaba parte del flujo de claves de la máquina de Lorenz; además, las cintas tendían a estirarse cuando se leían a una velocidad de hasta 2000 caracteres por segundo.

Cambio de paso supuestamente de un Coloso original presentado por el Director de GCHQ al Director de la NSA para conmemorar el 40 aniversario del Acuerdo UKUSA en 1986

Tommy Flowers MBE era ingeniero eléctrico senior y jefe del grupo de conmutación en la estación de investigación de la oficina de correos en Dollis Hill . Antes de su trabajo en Colossus, había estado involucrado con GC&CS en Bletchley Park desde febrero de 1941 en un intento de mejorar los Bombes que se usaron en el criptoanálisis de la máquina de cifrado alemana Enigma. Alan Turing lo recomendó a Max Newman, quien había quedado impresionado por su trabajo en los Bombes. Los principales componentes de la máquina Heath Robinson fueron los siguientes.

  • Un mecanismo de lectura y transporte de cinta que ejecutaba la clave en bucle y las cintas de mensajes entre 1000 y 2000 caracteres por segundo.
  • Una unidad de combinación que implementó la lógica del método de Tutte .
  • Una unidad de conteo que había sido diseñada por CE Wynn-Williams del Telecommunications Research Establishment (TRE) en Malvern, que contaba el número de veces que la función lógica devolvía un valor de verdad especificado .

Se habían contratado flores para diseñar la unidad de combinación de Heath Robinson. No le impresionó el sistema de una cinta de teclas que tenía que mantenerse sincronizada con la cinta de mensajes y, por iniciativa propia, diseñó una máquina electrónica que eliminó la necesidad de la cinta de teclas al tener un análogo electrónico del Lorenz ( Tunny) máquina. Presentó este diseño a Max Newman en febrero de 1943, pero la idea de que las entre mil y dos mil válvulas termoiónicas ( tubos de vacío y tiratrones ) propuestas pudieran funcionar juntas de manera confiable fue recibida con gran escepticismo, por lo que se encargaron más Robinson a Dollis Hill. Flowers, sin embargo, sabía por su trabajo de antes de la guerra que la mayoría de las fallas de las válvulas termoiónicas ocurrieron como resultado de las tensiones térmicas en el encendido, por lo que no apagar una máquina reducía las tasas de fallas a niveles muy bajos. Además, si los calentadores se pusieron en marcha con un voltaje bajo y luego se llevaron lentamente a voltaje completo, se redujo el estrés térmico. Las válvulas en sí podrían soldarse para evitar problemas con las bases enchufables, que podrían no ser confiables. Flowers persistió con la idea y obtuvo el apoyo del Director de la Estación de Investigación, W Gordon Radley.

Flowers y su equipo de unas cincuenta personas en el grupo de conmutación pasaron once meses desde principios de febrero de 1943 diseñando y construyendo una máquina que prescindía de la segunda cinta del Heath Robinson, generando los patrones de las ruedas electrónicamente. Flowers usó parte de su propio dinero para el proyecto. Este prototipo, Mark 1 Colossus, contenía 1.600 válvulas termoiónicas (tubos). Funcionó satisfactoriamente en Dollis Hill el 8 de diciembre de 1943 y fue desmantelado y enviado a Bletchley Park, donde fue entregado el 18 de enero y reensamblado por Harry Fensom y Don Horwood. Estaba operativo en enero y atacó con éxito su primer mensaje el 5 de febrero de 1944. Era una estructura grande y fue apodada 'Coloso', supuestamente por los operadores de WRNS . Sin embargo, un memorando guardado en los Archivos Nacionales escrito por Max Newman el 18 de enero de 1944 registra que "El Coloso llega hoy".

Durante el desarrollo del prototipo, se desarrolló un diseño mejorado: el Mark 2 Colossus. Cuatro de ellos se ordenaron en marzo de 1944 y, a finales de abril, el número de pedidos se había incrementado a doce. Dollis Hill fue presionada para que el primero de ellos funcionara antes del 1 de junio. Allen Coombs asumió la dirección de la producción Mark 2 Colosos, la primera de ellas - que contiene 2.400 válvulas - comenzó a funcionar a las 08:00 el 1 de junio de 1944, justo a tiempo para el Allied Invasión de Normandía en el Día-D . Posteriormente, se entregaron Colossi a razón de aproximadamente uno al mes. En el momento del Día VE, había diez Colosos trabajando en Bletchley Park y se había comenzado a ensamblar un undécimo.

Colossus 10 con su cama extendida en Block H en Bletchley Park en el espacio que ahora contiene la galería Tunny del Museo Nacional de Computación

Las unidades principales del diseño Mark 2 fueron las siguientes.

  • Un transporte de cinta con mecanismo de lectura de 8 fotocélulas.
  • Un registro de desplazamiento FIFO de seis caracteres .
  • Doce almacenes de anillos de thyratron que simulaban la máquina de Lorenz generando un flujo de bits para cada rueda.
  • Paneles de interruptores para especificar el programa y el "conjunto total".
  • Conjunto de unidades funcionales que realizaban operaciones booleanas .
  • Un "contador de tramos" que podría suspender el conteo de parte de la cinta.
  • Un control maestro que maneja el cronometraje, las señales de inicio y parada, la lectura del contador y la impresión.
  • Cinco contadores electrónicos.
  • Una máquina de escribir eléctrica.

La mayor parte del diseño de la electrónica fue obra de Tommy Flowers, con la asistencia de William Chandler, Sidney Broadhurst y Allen Coombs; con Erie Speight y Arnold Lynch desarrollando el mecanismo de lectura fotoeléctrica. Coombs recordó a Flowers, después de haber producido un borrador de su diseño, desgarrándolo en pedazos que entregó a sus colegas para que hicieran el diseño detallado y consiguieran que su equipo lo fabricara. Los Mark 2 Colossi eran cinco veces más rápidos y más sencillos de operar que el prototipo.

La entrada de datos a Colossus se realizó mediante la lectura fotoeléctrica de una transcripción en cinta de papel del mensaje interceptado cifrado. Esto se organizó en un bucle continuo para que pudiera leerse y releerse varias veces, sin que hubiera almacenamiento interno para los datos. El diseño superó el problema de sincronizar la electrónica con la velocidad de la cinta de mensajes al generar una señal de reloj a partir de la lectura de los orificios de las ruedas dentadas. Por tanto, la velocidad de funcionamiento estaba limitada por la mecánica de lectura de la cinta. Durante el desarrollo, el lector de cinta se probó hasta 9700 caracteres por segundo (53 mph) antes de que la cinta se desintegre. Por lo tanto, se estableció como la velocidad para el uso regular 5000 caracteres / segundo (40 pies / s (12,2 m / s; 27,3 mph)). Flowers diseñó un registro de desplazamiento de 6 caracteres, que se utilizó tanto para calcular la función delta (ΔZ) como para probar cinco posibles puntos de partida diferentes de las ruedas de Tunny en los cinco procesadores. Este paralelismo de cinco vías permitió realizar cinco pruebas y conteos simultáneos dando una velocidad de procesamiento efectiva de 25.000 caracteres por segundo. El cálculo utilizó algoritmos ideados por WT Tutte y sus colegas para descifrar un mensaje de Tunny.

Operación

Panel de selección de coloso que muestra selecciones, entre otras, de la cinta lejana en el armazón de la cama y para la entrada al algoritmo: Δ Z , Δ y Δ .

El Newmanry estaba compuesto por criptoanalistas, operadores del Servicio Real Naval de Mujeres (WRNS) , conocido como "Wrens", e ingenieros que estaban permanentemente disponibles para el mantenimiento y la reparación. Al final de la guerra, la dotación de personal era de 272 reyezuelos y 27 hombres.

El primer trabajo al operar Colossus para un nuevo mensaje fue preparar el bucle de cinta de papel. Esto fue realizado por los Wrens que pegaron los dos extremos con pegamento Bostik , asegurándose de que hubiera una longitud de 150 caracteres de cinta en blanco entre el final y el comienzo del mensaje. Usando un punzón de mano especial, insertaron un orificio de inicio entre el tercer y cuarto canal 2+12 orificios para la rueda dentada desde el extremo de la sección en blanco y un orificio de tope entre el cuarto y quinto canal 1+12 orificios de la rueda dentada desde el final de los caracteres del mensaje. Estos fueron leídos por fotocélulas especialmente posicionadas e indicaron cuándo el mensaje estaba a punto de comenzar y cuándo terminaba. El operador luego pasaría la cinta de papel a través de la puerta y alrededor de las poleas de la cama y ajustaría la tensión. El diseño del armazón de cama de dos cintas había sido realizado por Heath Robinson para que se pudiera cargar una cinta mientras se ejecutaba la anterior. Un interruptor en el panel de selección especificaba la cinta "cercana" o "lejana".

Después de realizar varias tareas de puesta a cero y puesta a cero, los operadores de Wren, bajo las instrucciones del criptoanalista, operarían los interruptores de década "set total" y los interruptores del panel K2 para configurar el algoritmo deseado. A continuación, pondrían en marcha el motor y la lámpara de la cinta del armazón de la cama y, cuando la cinta estuviera al día, accionarían el interruptor principal de arranque.

Programación

Panel de interruptores Colossus K2 que muestra los interruptores para especificar el algoritmo (a la izquierda) y los contadores a seleccionar (a la derecha).
Panel de interruptores Colossus 'set total'

Howard Campaigne, matemático y criptoanalista del OP-20-G de la Armada de los Estados Unidos , escribió lo siguiente en un prólogo del artículo de Flowers de 1983 "The Design of Colossus".

Mi visión de Colossus era la de programador-criptoanalista. Le dije a la máquina que hiciera ciertos cálculos y recuentos, y después de estudiar los resultados, le dije que hiciera otro trabajo. No recordaba el resultado anterior, ni podría haber actuado en consecuencia si lo hubiera hecho. Colossus y yo alternábamos en una interacción que a veces lograba el análisis de un inusual sistema de cifrado alemán, llamado "Geheimschreiber" por los alemanes, y "Fish" por los criptoanalistas.

Colossus no era una computadora con programa almacenado . Los datos de entrada para los cinco procesadores paralelos se leyeron de la cinta de papel de mensaje en bucle y los generadores de patrones electrónicos para las ruedas de chi , psi y motor. Los programas para los procesadores se configuraron y mantuvieron en los interruptores y las conexiones del panel de conectores. Cada procesador podría evaluar una función booleana y contar y mostrar el número de veces que arrojó el valor especificado de "falso" (0) o "verdadero" (1) para cada pasada de la cinta del mensaje.

La entrada a los procesadores provino de dos fuentes, los registros de desplazamiento de la lectura de la cinta y los anillos de tiratrón que emulaban las ruedas de la máquina Tunny. Los caracteres de la cinta de papel se llamaban Z y los caracteres del emulador de Tunny se denominaban mediante las letras griegas que Bill Tutte les había dado al elaborar la estructura lógica de la máquina. En el panel de selección, los interruptores especifican Z o ΔZ , o Δ y o bien Δ para que los datos se pasen al campo del conector y al 'panel de interruptores K2'. Estas señales de los simuladores de rueda podrían especificarse como si se pisaran con cada nueva pasada de la cinta de mensajes o no.

El panel de interruptores K2 tenía un grupo de interruptores en el lado izquierdo para especificar el algoritmo. Los interruptores del lado derecho seleccionaron el contador al que se alimentaba el resultado. El tablero permitía imponer condiciones menos especializadas. En general, los interruptores del panel de interruptores K2 y el tablero de conexiones permitieron alrededor de cinco mil millones de combinaciones diferentes de las variables seleccionadas.

Como ejemplo: un conjunto de ejecuciones para una cinta de mensaje podría involucrar inicialmente dos ruedas chi , como en el algoritmo 1 + 2 de Tutte. Tal carrera en dos ruedas se llamaba carrera larga, y tomaba un promedio de ocho minutos a menos que se utilizara el paralelismo para reducir el tiempo en un factor de cinco. Las carreras posteriores solo pueden implicar el ajuste de una rueda de chi , dando una carrera corta que dura aproximadamente dos minutos. Inicialmente, después del largo plazo inicial, el criptoanalista especificó la elección del siguiente algoritmo a probar. Sin embargo, la experiencia demostró que los árboles de decisión para este proceso iterativo podrían producirse para que los utilicen los operadores de Wren en una proporción de casos.

Influencia y destino

Aunque Colossus fue la primera de las máquinas digitales electrónicas con capacidad de programación, aunque limitada por los estándares modernos, no era una máquina de propósito general, ya que estaba diseñada para una variedad de tareas criptoanalíticas, la mayoría de las cuales implicaban contar los resultados de la evaluación de algoritmos booleanos.

Por lo tanto, una computadora Colossus no era una máquina completamente de Turing . Sin embargo, el profesor de la Universidad de San Francisco , Benjamin Wells, ha demostrado que si las diez máquinas Colossus fabricadas se reorganizaran en un grupo específico , entonces todo el conjunto de computadoras podría haber simulado una máquina de Turing universal y, por lo tanto, ser Turing completo. La noción de una computadora como una máquina de propósito general, es decir, como algo más que una calculadora dedicada a resolver problemas difíciles pero específicos, no se volvió prominente hasta después de la Segunda Guerra Mundial.

Colossus y los motivos de su construcción eran muy secretos y permanecieron así durante 30 años después de la guerra. En consecuencia, no se incluyó en la historia del hardware informático durante muchos años, y Flowers y sus asociados se vieron privados del reconocimiento que se les merecía. Los colosos 1 a 10 fueron desmantelados después de la guerra y las partes regresaron a la oficina de correos. Algunas piezas, desinfectadas en cuanto a su propósito original, fueron llevadas al Laboratorio de Máquinas de Computación de la Royal Society de Max Newman en la Universidad de Manchester . A Tommy Flowers se le ordenó destruir toda la documentación y quemarla en un horno en Dollis Hill. Más tarde dijo de esa orden:

Fue un terrible error. Se me ordenó que destruyera todos los registros, lo cual hice. Tomé todos los dibujos y los planos y toda la información sobre Colossus en papel y lo puse en el fuego de la caldera. Y lo vi arder.

Los Colossi 11 y 12, junto con dos réplicas de máquinas Tunny, se conservaron, y se trasladaron a la nueva sede de GCHQ en Eastcote en abril de 1946, y nuevamente con GCHQ a Cheltenham entre 1952 y 1954. Uno de los Colossi, conocido como Colossus Blue , fue desmantelado en 1959; el otro en 1960. Hubo intentos de adaptarlos a otros propósitos, con éxito variable; en sus últimos años habían sido utilizados para entrenamiento. Jack Good relató cómo fue el primero en usar Colossus después de la guerra, persuadiendo a la Agencia de Seguridad Nacional de EE. UU . De que podría usarse para realizar una función para la que planeaban construir una máquina de propósito especial. Colossus también se usó para realizar recuentos de caracteres en una cinta de almohadilla de una sola vez para probar la no aleatoriedad.

Un pequeño número de personas que estaban asociadas con Colossus, y sabían que los dispositivos de computación digital electrónica a gran escala, confiables y de alta velocidad eran factibles, desempeñaron un papel importante en los primeros trabajos informáticos en el Reino Unido y probablemente en los EE. UU. Sin embargo, al ser tan secreto, tuvo poca influencia directa en el desarrollo de computadoras posteriores; era EDVAC que fue la arquitectura de la computadora seminal del tiempo. En 1972, Herman Goldstine , que desconocía Colossus y su legado a los proyectos de personas como Alan Turing ( ACE ), Max Newman ( computadoras de Manchester ) y Harry Huskey ( Bendix G-15 ), escribió que,

Gran Bretaña tenía tal vitalidad que, inmediatamente después de la guerra, pudo embarcarse en tantos proyectos bien concebidos y bien ejecutados en el campo de la informática.

El profesor Brian Randell , quien desenterró información sobre Colossus en la década de 1970, comentó sobre esto, diciendo que:

En mi opinión, el proyecto COLOSSUS fue una fuente importante de esta vitalidad, una que en gran medida ha sido poco apreciada, al igual que la importancia de sus lugares en la cronología de la invención de la computadora digital.

Los esfuerzos de Randell comenzaron a dar sus frutos a mediados de la década de 1970, después de que se rompiera el secreto sobre Bletchley Park cuando el capitán del grupo Winterbotham publicó su libro The Ultra Secret en 1974. En octubre de 2000, un informe técnico de 500 páginas sobre el cifrado Tunny y su criptoanálisis —Titulado Informe general sobre Tunny — fue lanzado por GCHQ a la Oficina Nacional de Registro Público , y contiene un fascinante himno a Colossus por parte de los criptógrafos que trabajaron con él:

Se lamenta que no sea posible dar una idea adecuada de la fascinación de un Coloso en acción; su enorme volumen y aparente complejidad; la fantástica velocidad de la fina cinta de papel alrededor de las relucientes poleas; el placer infantil de no-no, abarcar, imprimir el encabezado principal y otros artilugios; la magia de la decodificación puramente mecánica letra por letra (una novicia pensó que la estaban engañando); la extraña acción de la máquina de escribir al imprimir las partituras correctas sin y más allá de la ayuda humana; el paso de la pantalla; períodos de ansiosa expectativa que culminan con la aparición repentina de la anhelada partitura; y los extraños ritmos que caracterizan todo tipo de corridas: el asalto majestuoso, el corto recorrido errático, la regularidad de roturas de ruedas, el rectángulo impasible interrumpido por los saltos salvajes del retorno del carruaje, el parloteo frenético de un motor en marcha, incluso el ridículo frenesí de las huestes de partituras falsas.

Reconstrucción

Un equipo dirigido por Tony Sale (derecha) reconstruyó un Colossus Mark II en Bletchley Park. Aquí, en 2006, Sale supervisa la ruptura de un mensaje cifrado con la máquina completa.

La construcción de una reconstrucción completamente funcional de un Colossus Mark 2 fue realizada entre 1993 y 2008 por un equipo dirigido por Tony Sale. A pesar de que se destruyeron los planos y el hardware, sobrevivió una sorprendente cantidad de material, principalmente en los cuadernos de los ingenieros, pero una cantidad considerable en los EE. UU. El lector de cinta óptica podría haber planteado el mayor problema, pero el Dr. Arnold Lynch , su El diseñador original pudo rediseñarlo según sus propias especificaciones originales. La reconstrucción está en exhibición, en el lugar históricamente correcto para el Coloso No. 9, en el Museo Nacional de Computación , en H Block Bletchley Park en Milton Keynes , Buckinghamshire.

En noviembre de 2007, para celebrar la finalización del proyecto y marcar el inicio de una iniciativa de recaudación de fondos para el Museo Nacional de Computación, un Cipher Challenge enfrentó al Colossus reconstruido contra radioaficionados de todo el mundo al ser el primero en recibir y decodificar tres mensajes cifrados utilizando el Lorenz SZ42. y transmitido desde la estación de radio DL0HNF en el museo informático Heinz Nixdorf MuseumsForum . El desafío fue ganado fácilmente por el radioaficionado Joachim Schüth, quien se había preparado cuidadosamente para el evento y desarrolló su propio procesamiento de señales y código de descifrado utilizando Ada . El equipo de Colossus se vio obstaculizado por su deseo de utilizar equipos de radio de la Segunda Guerra Mundial, lo que los retrasó un día debido a las malas condiciones de recepción. Sin embargo, la computadora portátil de 1.4 GHz del victor, que ejecuta su propio código, tardó menos de un minuto en encontrar la configuración de las 12 ruedas. El descifrador de códigos alemán dijo: "Mi computadora portátil digirió texto cifrado a una velocidad de 1.2 millones de caracteres por segundo, 240 veces más rápido que Colossus. Si escalas la frecuencia de la CPU por ese factor, obtienes un reloj equivalente de 5.8 MHz para Colossus. Eso es un velocidad notable para una computadora construida en 1944 ".

El Cipher Challenge verificó la finalización exitosa del proyecto de reconstrucción. "Sobre la base del rendimiento actual, Colossus es tan bueno como lo era hace seis décadas", comentó Tony Sale. "Estamos encantados de haber producido un tributo apropiado a las personas que trabajaron en Bletchley Park y cuya capacidad intelectual ideó estas máquinas fantásticas que rompieron estos cifrados y acortaron la guerra en muchos meses".

Vista frontal de la reconstrucción del Coloso mostrando, de derecha a izquierda (1) El "somier" que contiene la cinta del mensaje en su bucle continuo y con una segunda cargada. (2) El bastidor en J que contiene el panel de selección y el panel de conexiones. (3) El bastidor K con el panel de interruptores "Q" grande y el panel de conexiones inclinado. (4) El bastidor en S doble que contiene el panel de control y, encima de la imagen de un sello postal, cinco pantallas de mostrador de dos líneas. (5) La máquina de escribir eléctrica frente a los cinco juegos de cuatro interruptores de década de "conjunto total" en el bastidor C.

Otros significados

Había una computadora ficticia llamada Colossus en la película de 1970 Colossus: The Forbin Project, que se basó en la novela Colossus de 1966 de DF Jones . Esto fue una coincidencia, ya que es anterior al lanzamiento público de información sobre Colossus, o incluso su nombre.

La novela Cryptonomicon (1999) de Neal Stephenson también contiene un tratamiento ficticio del papel histórico desempeñado por Turing y Bletchley Park.

Ver también

Notas al pie

Referencias

Otras lecturas

  • Campaigne, Howard; Farley, Robert D. (28 de febrero de 1990), Entrevista de historia oral: NSA-OH-14-83 Campaigne, Howard, Dr. 29 de junio de 83 Annopalis, MD Por: Robert G. Farley (PDF) , Agencia de Seguridad Nacional , consultado 16 Octubre de 2016
  • Colossus: Creando un gigante en YouTube Un cortometraje realizado por Google para celebrar a Colossus y a quienes lo construyeron, en particular a Tommy Flowers.
  • Cragon, Harvey G. (2003), From Fish to Colossus: How the German Lorenz Cipher was Broken en Bletchley Park , Dallas: Cragon Books, ISBN 0-9743045-0-6 - Una descripción detallada del criptoanálisis de Tunny y algunos detalles de Colossus (contiene algunos errores menores)
  • Enever, Ted (1999), El secreto mejor guardado de Gran Bretaña: Base de Ultra en Bletchley Park (3.a ed.), Sutton Publishing, Gloucestershire, ISBN 978-0-7509-2355-2 - Una visita guiada de la historia y la geografía del parque, escrita por uno de los miembros fundadores de Bletchley Park Trust
  • Price, David A. (22 de junio de 2021). Genios en guerra; Bletchley Park, Colossus y el amanecer de la era digital . Nueva York: Knopf. ISBN 978-0-525-52154-9.
  • Rojas, R .; Hashagen, U. (2000), Las primeras computadoras: historia y arquitecturas , MIT Press, ISBN 0-262-18197-5 - Comparación de las primeras computadoras, con un capítulo sobre Colossus y su reconstrucción de Tony Sale.
  • Sale, Tony (2004), The Colossus Computer 1943–1996: Cómo ayudó a romper el cifrado de Lorenz alemán en la Segunda Guerra Mundial , Kidderminster: M. & M. Baldwin, ISBN 0-947712-36-4 Un folleto delgado (20 páginas), que contiene el mismo material que el sitio web de Tony Sale (ver más abajo)
  • Smith, Michael (2007) [1998], Station X: The Codebreakers of Bletchley Park , Pan Grand Strategy Series (Pan Books ed.), Londres: Pan MacMillan Ltd, ISBN 978-0-330-41929-1

enlaces externos