Colossus (computador)

Disambig grey.svg Nota: Para o personagem dos X-Men Colossus, veja Colossus (Marvel Comics).

Colossus foi um conjunto de computadores desenvolvidos por decifradores britânicos nos anos de 1943 a 1945[1] para ajudar na criptoanálise da cifra de Lorenz. A Colossus usava válvulas termiônicas (tubos a vácuo) para realizar operações booleanas e de contagem. Colossus é, portanto, considerado[2] o primeiro computador digital programável, eletrônico, embora tenha sido programado por interruptores e plugues e não por um programa armazenado. [3]

Colossus
Computador programável digital eletrônico para fins especiais
Colossus.jpg
Um computador Colossus sendo operado
Desenvolvedor: Tommy Flowers, assistido por Sidney Broadhurst, William Chandler e para as máquinas Mark 2, Allen Coombs
Fabricante: Post Office Research Station
Descontinuado 8 de Junho de 1945
Lançamento: Mark I: Dezembro de 1943
Mark II: 1 de Junho de 1944
Características
Processador Circuito customizado usando válvulas e tiratrons no Mark I (1600) e Mark 2 (2400).
Memória Nenhum (sem RAM)
Entrada Fita de papel com até 20.000 caracteres de 5 bits em um loop contínuo
Portal Tecnologias da informação

O Colossus foi projetado pelo o engenheiro de pesquisa de telefone da General Post Office (GPO) Tommy Flowers[1] para resolver um problema apresentado pelo matemático Max Newman na Escola de Código do Governo e Cypher (GC&CS) em Bletchley Park. O uso de probabilidade de Alan Turing na criptoanálise (ver Banburismus) contribuiu para seu projeto. Algumas vezes foi erroneamente declarado que Turing projetou o Colossus para ajudar na criptoanálise da máquina Enigma.[4] A máquina de Turing que ajudou a decodificar o Enigma foi a Bomba Eletromecânica, não a Colossus.[5]

O protótipo, Colossus Mark 1, foi mostrado para funcionar em dezembro de 1943 e estava em uso em Bletchley Park no início de 1944.[1] Já o Colossus Mark 2 aprimorado, que usava registradores de deslocamento para quintuplicar a velocidade de processamento, trabalhou pela primeira vez em 1 de junho de 1944, bem a tempo para os desembarques na Normandia no Dia D.[6] Dez Colossi estavam em uso até o final da guerra e um décimo primeiro estava sendo comissionado.[6] O uso dessas máquinas em Bletchley Park permitiu aos Aliados obter uma vasta quantidade de inteligência militar de alto nível a partir de mensagens de radiotelegrafia interceptadas entre o Alto Comando Alemão (OKW) e seus comandos do exército em toda a Europa ocupada.

A existência das máquinas Colossus foi mantida em segredo até meados da década de 1970.[7][8] Todas as máquinas, exceto duas, foram desmontadas em peças tão pequenas que não foi possível inferir seu uso. As duas máquinas retidas foram eventualmente desmontadas na década de 1960. A reconstrução funcional de um Mark 2 Colossus foi concluída em 2008 por Tony Sale e uma equipe de voluntários; Hoje em dia, está em exibição no Museu Nacional de Computação em Bletchley Park.[9][10][11]

Objetivo e origensEditar

 
Uma máquina de criptografia Lorenz SZ42 com suas tampas removidas no Museu Nacional de Computação em Bletchley Park.

Os computadores Colossus foram usados ​​para ajudar a decifrar mensagens de rádio teletipo interceptadas que foram criptografadas usando a Lorenz, que até então era desconhecida. Informações de inteligência revelaram que os alemães chamavam os sistemas de transmissão de teleimpressora sem fio de "Sägefisch" (peixe-serra). Isso levou os britânicos a chamarem o tráfego criptografado do teleprinter alemão de "Fish",[12] e a máquina desconhecida e suas mensagens interceptadas de "Tunny" (atum).[13]

Antes que os alemães aumentassem a segurança de seus procedimentos operacionais, os criptoanalistas britânicos diagnosticaram como a máquina invisível funcionava e construíram uma imitação dela chamada "British Tunny".

Foi deduzido que a máquina tinha doze rodas e usava uma técnica de cifragem Vernam em caracteres de mensagem no código telegráfico padrão ITA2 de 5 bits. Ele fez isso combinando os caracteres de texto simples com um fluxo de caracteres-chave usando a função booleana XOR para produzir o texto cifrado.

 
Pinos nas rodas 9 e 10 mostrando suas posições levantadas (ativas) e abaixadas (inativas). Um pino ativo reverteu o valor de um bit (0 → 1 e 1 → 0).

Em agosto de 1941, um erro cometido por operadores alemães levou à transmissão de duas versões da mesma mensagem com configurações de máquina idênticas. Estes foram interceptados e trabalhados em Bletchley Park, em uma mansão vitoriana chamada Station X, a qual estava prestes a ser demolida, porém devido a sua localização geográfica próxima a ferrovia e grandes centros educacionais, tornou-se o centro onde Colossus fora construído. [14]Primeiro, John Tiltman, um criptoanalista GC&CS, derivou um fluxo de chave de quase 4.000 caracteres.[15] Em seguida, Bill Tutte, um membro recém-chegado da Seção de Pesquisa, usou esse fluxo-chave para descobrir a estrutura lógica da máquina Lorenz. Ele deduziu que as doze rodas consistiam em dois grupos de cinco, que ele chamou de rodas χ (chi) e ψ (psi), as duas restantes ele chamou de rodas μ (mu) ou "motoras". As rodas chi pisavam regularmente com cada letra criptografada, enquanto as rodas psi pisavam irregularmente, sob o controle das rodas motoras.[16]

 
As máquinas Lorenz SZ tinham 12 rodas, cada uma com um número diferente de cames (ou "pinos").
Número da roda 1 2 3 4 5 6 7 8 9 10 11 12
Nome da roda BP[17] ψ1 ψ2 ψ3 ψ4 ψ5 μ37 μ61 χ1 χ2 χ3 χ4 χ5
Número de cames (pinos) 43 47 51 53 59 37 61 41 31 29 26 23

Com um fluxo de chaves suficientemente aleatório, uma cifra de Vernam remove a propriedade de linguagem natural de uma mensagem de texto simples de ter uma distribuição de frequência desigual dos diferentes caracteres, para produzir uma distribuição uniforme no texto cifrado. A máquina Tunny fez isso bem. No entanto, os criptanalistas descobriram que, ao examinar a distribuição de frequência das mudanças caractere a caractere no texto cifrado, em vez dos caracteres simples, houve um desvio da uniformidade que forneceu um caminho para o sistema. Isso foi alcançado por "diferenciação" em que cada bit ou caractere foi XOR-ed com seu sucessor.[18] Depois que a Alemanha se rendeu, as forças aliadas capturaram uma máquina Tunny e descobriram que era a máquina de criptografia em linha eletromecânica Lorenz SZ (Schlüsselzusatzgerät, cipher attach).[13]

Para descriptografar as mensagens transmitidas, duas tarefas tiveram que ser executadas. O primeiro foi "quebra de roda", que foi a descoberta dos padrões excêntricos para todas as rodas. Esses padrões foram configurados na máquina Lorenz e então usados ​​por um período fixo de tempo para uma sucessão de mensagens diferentes. Cada transmissão, que geralmente continha mais de uma mensagem, era codificada com uma posição inicial diferente das rodas. Alan Turing inventou um método de quebra de roda que ficou conhecido como Turingery.[19] A técnica de Turing foi posteriormente desenvolvida em "Retângulo", para o qual Colossus poderia produzir tabelas para análise manual. Colossi 2, 4, 6, 7 e 9 tinham um dispositivo para ajudar neste processo.[20]

A segunda tarefa era "configuração da roda", que calculava as posições iniciais das rodas para uma mensagem específica e só poderia ser tentada depois que os padrões do came fossem conhecidos.[21] Foi para essa tarefa que o Colossus foi inicialmente projetado. Para descobrir a posição inicial das rodas chi para uma mensagem, o Colossus comparou dois fluxos de caracteres, contando estatísticas da avaliação de funções booleanas programáveis. Os dois fluxos eram o texto cifrado, que era lido em alta velocidade em uma fita de papel, e o fluxo de chave, gerado internamente, em uma simulação da máquina alemã desconhecida. Após uma sucessão de diferentes corridas do Colossus para descobrir as prováveis ​​configurações da roda do chi, elas foram verificadas examinando a distribuição de frequência dos caracteres no texto cifrado processado.[22] O Colossus produziu essas contagens de frequência.

Processos de descriptografiaEditar

As  mensagens da "Tunny" eram decodificadas a mão por Alan Turing, usando seu método de dedução. O método de Turing, foi por alguns meses o único mecanismo de decodificação, todavia a decodificação era feita a mão, o que se provou muito lento. O Colossus 1, em média 1 ano para ser criado mas depois que o primeiro foi lançado, a produção foi acelerada rapidamente. [23]

Usando a diferenciação e sabendo que as rodas psi não avançavam com cada caractere, Tutte concluiu que tentar apenas dois bits diferenciados (impulsos) do fluxo de chi contra o texto cifrado diferenciado produziria uma estatística não aleatória. Isso ficou conhecido como "invasão 1 + 2" de Tutte.[24] Envolveu o cálculo da seguinte função booleana:

 

Contando o número de vezes que resultou "falso" (zero). Se esse número exceder um valor limite predefinido conhecido como "total definido", ele será impresso. O criptoanalista examinaria a impressão para determinar qual das posições iniciais putativas era mais provável de ser a correta para as rodas chi-1 e chi-2.[25]

Essa técnica seria então aplicada a outros pares de impulsos, ou únicos, para determinar a provável posição inicial de todas as cinco rodas chi. A partir daí, o de-chi (D) de um texto cifrado pode ser obtido, a partir do qual o componente psi pode ser removido por métodos manuais.[22] Se a distribuição de frequência de caracteres na versão de-chi do texto cifrado estava dentro de certos limites, a "configuração da roda" das rodas chi foi considerada alcançada,[22] e as configurações de mensagem e de-chi foram passadas para o "Testery". Esta foi a seção em Bletchley Park liderada pelo Major Ralph Tester, onde a maior parte do trabalho de descriptografia foi feito por métodos manuais e linguísticos.[26]

O Colossus também podia derivar a posição inicial das rodas do motor e psi, mas isso não foi muito feito até os últimos meses da guerra, quando havia muitos Colossi disponíveis e o número de mensagens Tunny havia diminuído.

Notação[27]
  texto simples
  chave - a sequência de caracteres usados no XOR binário com

o texto simples para dar o texto cifrado

  componente chi da chave
  componente psi da chave
  psi estendido - a sequência real de caracteres adicionados por

as rodas psi, incluindo aquelas quando não avançam[28]

  texto cifrado
  de-chi - o texto cifrado com o componente chi da chave removido[27]
  qualquer um dos XOR acima com seu caractere sucessor ou bit[29]
  a operação XOR[30]
  Abreviação de Bletchley Park para espaço de código de telegrafia (zero)
  Abreviação de Bletchley Park para marca de código de telegrafia (um)

Design e ConstruçãoEditar

O Colossus foi desenvolvido para o "Newmanry",[31] a seção chefiada pelo matemático Max Newman que era responsável por métodos de máquina contra a máquina de cifragem teleimpressora on-line Lorenz SZ40 / 42 de doze rotores (codinome Tunny, para atum) . O design do Colossus surgiu de um projeto anterior que produziu uma máquina de contagem apelidada de "Heath Robinson". Embora tenha provado o conceito de análise de máquina para essa parte do processo, inicialmente não era confiável. As partes eletromecânicas eram relativamente lentas e era difícil sincronizar duas fitas de papel em loop, uma contendo a mensagem codificada e a outra representando parte do fluxo chave da máquina de Lorenz,[32] também as fitas tendiam a esticar ao serem lidas em até 2.000 caracteres por segundo.

 
Interruptor de escalonamento supostamente de um Colosso original apresentado pelo Diretor do GCHQ ao Diretor da NSA para marcar o 40º aniversário do Acordo UKUSA em 1986[17]

Tommy Flowers MBE era um engenheiro elétrico sênior e chefe do Grupo de Switching na Post Office Research Station em Dollis Hill. Antes de seu trabalho em Colossus, ele esteve envolvido com GC&CS em Bletchley Park desde fevereiro de 1941 em uma tentativa de melhorar as Bombes que foram usadas na criptoanálise da máquina de cifragem Enigma alemã.[33] Ele foi recomendado a Max Newman por Alan Turing, que ficou impressionado com seu trabalho sobre as Bombas.[34] Os principais componentes da máquina Heath Robinson são os seguintes.

  • Um transporte de fita e mecanismo de leitura que executava a chave em loop e as fitas de mensagem entre 1.000 e 2.000 caracteres por segundo.
  • Uma unidade combinadora que implementou a lógica do método de Tutte.
  • Uma unidade de contagem que foi projetada por C. E. Wynn-Williams do Telecommunications Research Establishment (TRE) em Malvern, que contou o número de vezes que a função lógica retornou um valor verdadeiro especificado.

Flowers foi trazido para projetar a unidade combinadora de Heath Robinson.[35] Ele não ficou impressionado com o sistema de fita da chave que precisava ser sincronizado com a fita da mensagem e, por iniciativa própria, projetou uma máquina eletrônica que eliminou a necessidade da fita da chave por ter um análogo eletrônico do Lorenz (Tunny) máquina.[36] Ele apresentou este projeto a Max Newman em fevereiro de 1943, mas a ideia de que de um a duas mil válvulas termiônicas (tubos de vácuo e tiratrons) propostas, poderiam funcionar juntas de forma confiável, foi saudada com grande ceticismo,[37] então mais máquinas Robinsons foram encomendados para Dollis Hill. Flowers, no entanto, sabia por seu trabalho pré-guerra que a maioria das falhas de válvula termiônica ocorria como resultado de tensões térmicas na inicialização, portanto, não desligar uma máquina reduziu as taxas de falha a níveis muito baixos.[38] Além disso, se os aquecedores foram iniciados com uma tensão baixa e, lentamente, trazidos para a tensão total, o estresse térmico foi reduzido. As próprias válvulas poderiam ser soldadas para evitar problemas com bases de plug-in, que poderiam não ser confiáveis. Flowers persistiu com a ideia e obteve o apoio do Diretor da Estação de Pesquisa, W. Gordon Radley.[39]

Flowers e sua equipe de cerca de cinquenta pessoas no grupo de comutação[36][40] passaram onze meses desde o início de fevereiro de 1943 projetando e construindo uma máquina que dispensava a segunda fita do Heath Robinson, gerando os padrões das rodas eletronicamente. Heath Robinson, conseguia analisar de 2 a 3 mensagens da Tunny por semana, o que gerou uma necessidade para criação de uma máquina mais rápida para decodificação das mensagens.[41]  Flowers usou parte de seu próprio dinheiro para o projeto.[42][43] Este protótipo, Mark 1 Colossus, continha 1.600 válvulas termiônicas (tubos).[36]Ele teve um desempenho satisfatório em Dollis Hill em 8 de dezembro de 1943[44] e foi desmontado e enviado para Bletchley Park, onde foi entregue em 18 de janeiro e remontado por Harry Fensom e Don Horwood.[42][45] Estava operacional em janeiro[46][47] e atacou com sucesso sua primeira mensagem em 5 de fevereiro de 1944.[48] Era uma grande estrutura e foi apelidada de 'Colosso', supostamente pelos operadores do WRNS. No entanto, um memorando mantido nos Arquivos Nacionais, escrito por Max Newman em 18 de janeiro de 1944, registra que "Colossus chega hoje".[49]

 
Colossus 10 com sua cama estendida no Bloco H em Bletchley Park no espaço que agora contém a galeria Tunny do Museu Nacional de Computação.

Durante o desenvolvimento do protótipo, um design aprimorado foi desenvolvido - o Mark 2 Colossus. Quatro deles foram encomendados em março de 1944 e, no final de abril, o número de pedidos havia aumentado para doze. Em Dollis Hill, foram pressionados para que o primeiro deles funcionasse até 1º de junho.[50] Allen Coombs assumiu a liderança da produção Mark 2 Colossi, a primeira das quais - contendo 2.400 válvulas - tornou-se operacional às 08:00 em 1 de junho de 1944, bem a tempo para a Invasão Aliada da Normandia no Dia D.[51] Posteriormente, os Colossos foram entregues a uma taxa de cerca de um por mês. Na época do Dia da vitória na Europa haviam dez Colossi trabalhando em Bletchley Park e um início foi feito na montagem de um décimo primeiro.[50]

As unidades principais do projeto Mark 2 foram as seguintes.[36][37]

  • Um transporte de fita com um mecanismo de leitura de 8 fotocélulas.
  • Um registrador de deslocamento FIFO de seis caracteres.
  • Doze lojas de anéis de tiratron que simulavam a máquina Lorenz gerando um fluxo de bits para cada roda.
  • Painéis de interruptores para especificar o programa e o "total definido".
  • Um conjunto de unidades funcionais que executam operações booleanas.
  • Um "contador de intervalo" que poderia suspender a contagem de parte da fita.
  • Um controle mestre que lida com relógios, sinais de início e parada, leitura de contador e impressão.
  • Cinco contadores eletrônicos.
  • Uma máquina de escrever elétrica.
  • A maior parte do design da eletrônica foi obra de Tommy Flowers, auxiliado por William Chandler, Sidney Broadhurst e Allen Coombs; com Erie Speight e Arnold Lynch desenvolvendo o mecanismo de leitura fotoelétrica.[37] Coombs se lembrou de Flowers, tendo produzido um rascunho de seu projeto, rasgando-o em pedaços que ele entregou a seus colegas para que fizessem o projeto detalhado e levassem sua equipe a fabricá-lo.[52] Os Mark 2 Colossi eram cinco vezes mais rápidos e mais simples de operar do que o protótipo.

A entrada de dados no Colossus foi feita pela leitura fotoelétrica de uma transcrição em fita de papel da mensagem interceptada criptografada. Isso foi organizado em um loop contínuo para que pudesse ser lido e relido várias vezes - não havendo armazenamento interno para os dados. O projeto superou o problema de sincronizar os componentes eletrônicos com a velocidade da fita da mensagem, gerando um sinal de relógio a partir da leitura dos orifícios da roda dentada. A velocidade de operação era, portanto, limitada pela mecânica de leitura da fita. Durante o desenvolvimento, o leitor de fita foi testado em até 9700 caracteres por segundo (53 mph) antes de a fita se desintegrar. Portanto, 5000 caracteres/segundo (40 pés/s (12,2 m/s; 27,3 mph)) foi definido como a velocidade para uso regular. Flowers projetou um registrador de deslocamento de 6 caracteres, que foi usado para calcular a função delta (ΔZ) e para testar cinco possíveis pontos de partida diferentes das rodas de Tunny nos cinco processadores.[37][36] Este paralelismo de cinco vias permitiu cinco testes simultâneos e contagens a serem realizados, dando uma velocidade de processamento efetiva de 25.000 caracteres por segundo.[36] A computação usou algoritmos desenvolvidos por W. T. Tutte e colegas para descriptografar uma mensagem Tunny.[53][54]

OperaçãoEditar

O Newmanry era composto por criptoanalistas, operadores do Women's Royal Naval Service (WRNS) - conhecido como "Wrens" - e engenheiros que estavam permanentemente disponíveis para manutenção e reparos. Ao final da guerra, a equipe era de 272 Wrens e 27 homens.[50]

 
Painel de seleção colosso mostrando opções, entre outras, da fita mais distante na cabeceira da cama e para entrada no algoritmo: 

O primeiro trabalho na operação do Colossus para uma nova mensagem foi preparar o laço da fita de papel. Isso foi realizado pelos Wrens que colaram as duas pontas juntas usando cola Bostik, garantindo que houvesse um comprimento de 150 caracteres de fita em branco entre o fim e o início da mensagem.[55] Usando um punção manual especial, eles inseriram um orifício inicial entre o terceiro e quarto canais 2 + 1⁄2 orifícios da roda dentada do final da seção em branco e um orifício de parada entre o quarto e quinto canais 1 + 1⁄2 furos da roda dentada do fim dos caracteres da mensagem.[37][56] Eles eram lidos por fotocélulas especialmente posicionadas e indicavam quando a mensagem estava prestes a começar e quando terminava. O operador então passaria a fita de papel pelo portão e ao redor das polias da cabeceira da cama e ajustaria a tensão. O projeto da armação de cama de duas fitas foi executado por Heath Robinson para que uma fita pudesse ser carregada enquanto a anterior estava sendo executada. Uma chave no Painel de Seleção especificava a fita "próxima" ou "distante".[57]

Depois de realizar várias tarefas de inicialização e zeragem, os operadores de Wren, sob as instruções do criptoanalista, operam os interruptores de "conjunto total" da década e os interruptores do painel K2 para definir o algoritmo desejado. Eles então ligaram o motor da fita da base da cama até a lâmpada e, quando a fita atingisse a velocidade, acionariam o interruptor principal de partida.[57]

ProgramaçãoEditar

Howard Campaigne, um matemático e criptoanalista da US Navy OP-20-G, escreveu o seguinte em um prefácio ao artigo de Flowers de 1983 "The Design of Colossus".

 
Painel de interruptores do Colossus K2 mostrando interruptores para especificar o algoritmo (à esquerda) e os contadores a serem selecionados (à direita).

"Minha visão do Colossus era a de um criptoanalista-programador. Disse à máquina para fazer certos cálculos e contagens e, depois de estudar os resultados, disse-lhe para fazer outro trabalho. Não se lembrou do resultado anterior, nem poderia ter agido de acordo com ele. Colossus e eu alternamos em uma interação que às vezes alcançava uma análise de um sistema de cifras alemão incomum, chamado de "Geheimschreiber" pelos alemães, e "Fish" pelos criptoanalistas." [37]

O Colossus não era um computador com programa armazenado. Os dados de entrada para os cinco processadores paralelos foram lidos a partir da fita de papel da mensagem em loop e dos geradores de padrão eletrônico para chi, psi e rodas motoras.[22] Os programas para os processadores foram configurados e mantidos nos interruptores e nas conexões do painel de conectores. Cada processador pode avaliar uma função booleana e contar e exibir o número de vezes que ela produziu o valor especificado de "falso" (0) ou "verdadeiro" (1) para cada passagem da fita de mensagem.

A entrada para os processadores veio de duas fontes: os registros de deslocamento da leitura da fita e os anéis de tiratron que emulavam as rodas da máquina Tunny.[58] Os personagens na fita de papel eram chamados de Z e os personagens do emulador Tunny eram mencionados pelas letras gregas que Bill Tutte lhes dera ao trabalhar na estrutura lógica da máquina. No painel de seleção, os interruptores especificados Z ou ΔZ, ou   ou Δ  e   ou Δ  para os dados a serem passados ​​para o campo jack e 'painel de comutação K2'. Esses sinais dos simuladores de roda podem ser especificados como pisando a cada nova passagem da fita de mensagem ou não.

O painel de interruptores K2 tinha um grupo de interruptores no lado esquerdo para especificar o algoritmo. Os interruptores do lado direito selecionaram o contador para o qual o resultado foi alimentado. O plugboard permitiu que condições menos especializadas fossem impostas. No geral, os interruptores do painel de comutação K2 e o painel de encaixe permitiam cerca de cinco bilhões de combinações diferentes das variáveis ​​selecionadas.[59]

Por exemplo: um conjunto de execuções para uma fita de mensagem pode envolver inicialmente duas rodas chi, como no algoritmo 1 + 2 de Tutte. Essa corrida em duas rodas era chamada de corrida longa, levando em média oito minutos, a menos que o paralelismo fosse utilizado para reduzir o tempo por um fator de cinco. As corridas subsequentes podem envolver apenas o ajuste de uma roda chi, dando uma corrida curta que leva cerca de dois minutos. Inicialmente, após a longa execução inicial, a escolha do próximo algoritmo a ser tentado foi especificada pelo criptoanalista. A experiência mostrou, no entanto, que as árvores de decisão para este processo iterativo poderiam ser produzidas para uso pelos operadores Wren em uma proporção de casos.[60]

Influência e DestinoEditar

Embora o Colossus tenha sido a primeira das máquinas digitais eletrônicas com programabilidade, sendo limitada pelos padrões modernos,[61] não era uma máquina de uso geral, sendo projetada para uma variedade de tarefas criptanalíticas, a maioria envolvendo a contagem dos resultados da avaliação de algoritmos Booleanos .

Um computador Colossus não era, portanto, uma máquina completa de Turing. No entanto, o professor Benjamin Wells da Universidade de São Francisco mostrou que se todas as dez máquinas Colossus feitas fossem reorganizadas em um grupo específico, todo o conjunto de computadores poderia ter simulado uma máquina de Turing universal e, portanto, ser Turing completo.[62] A noção de um computador como uma máquina de uso geral - isto é, como mais do que uma calculadora dedicada a resolver problemas difíceis, mas específicos - não se tornou proeminente até depois da Segunda Guerra Mundial.

Após a Segunda Guerra MundialEditar

Colosso e as razões de sua construção eram altamente secretas e assim permaneceram por 30 anos após a guerra. Consequentemente, ele não foi incluído na história do hardware de computação por muitos anos, e Flowers e seus associados foram privados do reconhecimento que deviam. Os colossos 1 a 10 foram desmontados após a guerra e as peças foram devolvidas aos Correios. Algumas peças, higienizadas quanto à sua finalidade original, foram levadas para o Royal Society Computing Machine Laboratory de Max Newman na Universidade de Manchester.[63] Tommy Flowers recebeu ordens de destruir toda a documentação e queimá-la em uma fornalha em Dollis Hill. Mais tarde, ele disse sobre essa ordem:

 
Colossus 'set total' painel de controle.

"Esse foi um erro terrível. Fui instruído a destruir todos os registros, o que fiz. Peguei todos os desenhos e plantas e todas as informações sobre o Colossus no papel e coloquei no fogo da caldeira. E vi queimar."[64]

Colossi 11 e 12, junto com duas réplicas de máquinas Tunny, foram mantidos, sendo transferidos para a nova sede do GCHQ em Eastcote em abril de 1946, e novamente com o GCHQ para Cheltenham entre 1952 e 1954.[65] Um dos Colossos, conhecido como Colossus Blue, foi desmontado em 1959; o outro em 1960.[65] Houve tentativas de adaptá-los a outros propósitos, com sucesso variável; em seus últimos anos, eles foram usados ​​para treinamento.[66] Jack Good relatou como foi o primeiro a usar o Colossus após a guerra, persuadindo a Agência de Segurança Nacional dos Estados Unidos de que ele poderia ser usado para realizar uma função para a qual eles planejavam construir uma máquina de uso especial.[65] O Colossus também foi usado para realizar contagens de caracteres em uma fita adesiva única para testar a não aleatoriedade.[65]

Um pequeno número de pessoas que estavam associadas ao Colossus - e sabiam que dispositivos de computação digital eletrônicos de grande escala, confiáveis ​​e de alta velocidade eram viáveis ​​ -- desempenhou um papel significativo no trabalho inicial de computador no Reino Unido e provavelmente nos Estados Unidos. No entanto, sendo tão secreto, teve pouca influência direta no desenvolvimento de computadores posteriores; foi EDVAC que foi a arquitetura de computador seminal da época. Em 1972, Herman Goldstine, que desconhecia o Colossus e seu legado para projetos de pessoas como Alan Turing (ACE), Max Newman (computadores de Manchester) e Harry Huskey (Bendix G-15), escreveu isso,

"A Grã-Bretanha tinha tal vitalidade que poderia imediatamente após a guerra embarcar em tantos projetos bem concebidos e bem executados no campo da informática."[67]

O professor Brian Randell, que desenterrou informações sobre a Colossus na década de 1970, comentou sobre isso, dizendo que:

"Em minha opinião, o projeto COLOSSUS foi uma fonte importante dessa vitalidade, em grande parte pouco valorizada, assim como o significado de seus lugares na cronologia da invenção do computador digital."[68]

Os esforços de Randell começaram a dar frutos em meados da década de 1970, depois que o segredo sobre Bletchley Park foi quebrado quando o capitão do grupo Winterbotham publicou seu livro The Ultra Secret em 1974.[69] Em outubro de 2000, um relatório técnico de 500 páginas sobre a cifra Tunny e sua criptoanálise - intitulado General Report on Tunny[70] - foi divulgado pelo GCHQ para o Public Record Office nacional e contém um fascinante hino a Colossus pelos criptógrafos que trabalhei com isso:

"É lamentável que não seja possível dar uma idéia adequada do fascínio de um Colosso em ação; seu volume e complexidade aparente; a velocidade fantástica da fita de papel fino em volta das polias cintilantes; o prazer infantil de não-não, estender, imprimir o cabeçalho principal e outros dispositivos; a magia da decodificação puramente mecânica, letra por letra (uma novata pensou que estava sendo enganada); a ação misteriosa da máquina de escrever em imprimir as partituras corretas sem e além da ajuda humana; a revisão do display; períodos de ansiosa expectativa culminando no súbito aparecimento do tão esperado placar; e os estranhos ritmos que caracterizam cada tipo de corrida: o arrombamento majestoso, a corrida curta errática, a regularidade da quebra de roda, o retângulo impassível interrompido pelos saltos violentos do retorno da carruagem, a vibração frenética de uma corrida de motor, até mesmo o frenesi ridículo de anfitriões de partituras falsas."[71]

Porque foi escondida por tanto tempoEditar

Manter essas capacidades em segredo continuaria a ajudar a Grã-Bretanha após a guerra, espionando o tráfego doméstico e militar de outros países.

Para entender por que o Colossus teve que ser mantido em segredo, é preciso olhar para a tecnologia de criptografia que estava em uso durante o período do pós-guerra e, em muitos casos, ainda está em uso hoje. Embora possamos considerar as máquinas Enigma alemãs apenas tecnologia da segunda guerra mundial, a maioria das pessoas nunca imaginou que essa tecnologia continuasse a ser usada para grande parte do tráfego de mensagens militares e governamentais. Os métodos de ataque às diferentes variedades de Enigma realizados em Bletchley Park ainda teriam valor para alavancar outras formas de máquinas de rotor em uso.

Muito claramente, se a Grã-Bretanha e seus aliados estivessem usando sistemas de criptografia semelhantes que eles sabiam que poderiam ser vulneráveis, eles não iriam querer que outros adquirissem essa tecnologia. Se, durante a Guerra Fria, o bloco oriental estava usando tecnologia semelhante, era do interesse do GCHQ que eles não necessitassem desenvolver uma nova tecnologia de criptografia.

O segredo foi mantido bem porque muitos entenderam por que ele tinha que permanecer um segredo. À medida que os rumores começaram a vazar em vários livros e publicações, os detalhes se tornaram cada vez mais explícitos. Alguns detalhes críticos, no entanto, permaneceram secretos e foram o suficiente para proteger o segredo das vulnerabilidades dos mecanismos baseados em rotor por um tempo. Eventualmente, quando anos já havia passado, acreditava-se que tudo poderia ser falado, já que não havia mais nada a esconder. Acredita-se que uma publicação tenha levantado o último véu que desencadeou a obsolescência das máquinas com rotor na década de 1980. Para grande desgosto do GCHQ e da NSA, sua construção se tornara pública. [72]

ReconstruçãoEditar

A construção de uma reconstrução totalmente funcional[73][74] de um Colossus Mark 2 foi realizada entre 1993 e 2008 por uma equipe liderada por Tony Sale.[75][76] Apesar de as plantas e o hardware serem destruídos, uma quantidade surpreendente de material sobreviveu, principalmente em cadernos de engenheiros, mas uma quantidade considerável nos Estados Unidos. O leitor de fita óptica pode ter representado o maior problema, mas o Dr. Arnold Lynch, é o designer original que foi capaz de redesenhá-lo de acordo com suas próprias especificações originais. A reconstrução está em exibição, no local historicamente correto do Colosso nº 9, no Museu Nacional de Computação, no H Block Bletchley Park em Milton Keynes, Buckinghamshire.

 
Vista frontal da reconstrução do Colosso mostrando, da direita para a esquerda (1) A "cabeceira" que contém a fita de mensagem em seu loop contínuo e com uma segunda carregada. (2) O J-rack contendo o Painel de Seleção e o Painel de Plugues. (3) O rack K com o grande painel de interruptores "Q" e patch panel inclinado. (4) O duplo S-rack contendo o painel de controle e, acima da imagem de um selo postal, cinco displays de duas linhas. (5)

Em novembro de 2007, para comemorar a conclusão do projeto e para marcar o início de uma iniciativa de arrecadação de fundos para o Museu Nacional de Computação, um Cipher Challenge[77] colocou o Colossus reconstruído contra radioamadores em todo o mundo, sendo os primeiros a receber e decodificar três mensagens codificadas usando o Lorenz SZ42 e transmitido da estação de rádio DL0HNF no museu de informática Heinz Nixdorf Museum Forum. O desafio foi facilmente vencido pelo radioamador Joachim Schüth, que se preparou cuidadosamente[78] para o evento e desenvolveu seu próprio processamento de sinal e código de quebra de código usando Ada.[79] A equipe Colossus foi prejudicada por seu desejo de usar equipamento de rádio da Segunda Guerra Mundial,[80] atrasando-os por um dia devido às más condições de recepção. No entanto, o laptop de 1,4 GHz do vencedor, executando seu próprio código, levou menos de um minuto para encontrar as configurações para todas as 12 rodas. O decifrador alemão disse: "Meu laptop digeriu o texto cifrado a uma velocidade de 1,2 milhão de caracteres por segundo - 240 vezes mais rápido do que o Colossus. Se você escalar a frequência da CPU por esse fator, obterá um clock equivalente a 5,8 MHz para o Colossus. Isso é uma velocidade notável para um computador construído em 1944. "[81]

O Cipher Challenge verificou a conclusão bem-sucedida do projeto de reconstrução. "Com a força do desempenho de hoje, o Colossus está tão bom quanto era há seis décadas", comentou Tony Sale. "Estamos muito satisfeitos por ter produzido um tributo adequado às pessoas que trabalharam em Bletchley Park e cuja inteligência inventou essas máquinas fantásticas que quebraram essas cifras e encurtaram a guerra em muitos meses."[82]

Outros SignificadosEditar

Havia um computador fictício chamado Colossus no filme de 1970 Colossus: The Forbin Project, que foi baseado no romance de 1966 Colossus de D. F. Jones. Isso foi uma coincidência, pois é anterior à divulgação pública de informações sobre o Colossus, ou mesmo seu nome.

O romance Cryptonomicon de Neal Stephenson (1999) também contém um tratamento fictício do papel histórico desempenhado por Turing e Bletchley Park.

Referências

  1. a b c «Colossus». The National Museum of Computing (em inglês). Consultado em 1 de outubro de 2021 
  2. Copeland, Jack (23 de fevereiro de 2006). «Introduction». Oxford University Press. Consultado em 1 de outubro de 2021 
  3. Sale, Tony (23 de fevereiro de 2006). «The Colossus Rebuild». Oxford University Press. Consultado em 1 de outubro de 2021 
  4. Golden, Frederic (29 de março de 1999), "Who Built The First Computer?", Time, vol. 153 no. 12, arquivado do original em 6 de janeiro de 2006
  5. Copeland, Jack. «Colossus: The first large scale electronic computer». Consultado em 1 de outubro de 2021 
  6. a b T. H. Flowers, "The Design of Colossus (foreword by Howard Campaigne)," in Annals of the History of Computing, vol. 5, no. 3, pp. 239-252, July-Sept. 1983, doi: 10.1109/MAHC.1983.10079.
  7. author., Barber, Nicola,. Who broke the wartime codes?. [S.l.: s.n.] OCLC 1200623331 
  8. Preneel, Bart, ed. (2000), "Colossus and the German Lorenz Cipher – Code Breaking in WW II" (PDF), Advances in Cryptology - EUROCRYPT 2000: International Conference on the Theory and Application of Cryptographic Techniques Bruges, Belgium May 14-18, 2000, Proceedings, Lecture Notes in Computer Science, Springer, p. 417, doi:10.1007/3-540-45539-6_29, ISBN 978-3540675174
  9. «coltalk_2». www.codesandciphers.org.uk. Consultado em 1 de outubro de 2021 
  10. «Tony Sale obituary». the Guardian (em inglês). 31 de agosto de 2011. Consultado em 1 de outubro de 2021 
  11. «Colossus - The Rebuild Story | The National Museum of Computing». web.archive.org. 18 de abril de 2015. Consultado em 1 de outubro de 2021 
  12. Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11A Fish Machines, (c) The German Ciphered Teleprinter, p. 4.
  13. a b Hinsley, F. H.; Stripp, Alan (2001). "PART THREE: Fish". Codebreakers: The Inside Story of Bletchley Park. Oxford University Press. ISBN 978-0-19-280132-6. Retrieved 26 October 2017 – via Google Books.
  14. Bellacosa, Vagner. «Um computador com sotaque inglês: Colossus e o inicio da computaçao». digitalinnovation.one. Consultado em 1 de outubro de 2021 
  15. Budiansky, Stephen (2006), Colossus, Codebreaking, and the Digital Age, pp. 52–63 in Copeland (2006)
  16. Tutte, William T. (2006), Appendix 4: My Work at Bletchley Park, pp. 352–369
  17. a b Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11B The Tunny Cipher Machine, p. 6.
  18. Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11C Wheel Patterns, (b) Differenced and Undifferenced Wheels, p. 11.
  19. Copeland "Turingery" 2006, pp. 378–385.
  20. Good, Michie & Timms 1945, 24 – Rectangling: 24B Making and Entering Rectangles pp. 114–115, 119–120.
  21. Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11E The Tunny Network, (b) Wheel-breaking and Setting, p. 15.
  22. a b c d Small, Albert W. (December 1944), The Special Fish Report
  23. «Colossus | computer». Encyclopedia Britannica (em inglês). Consultado em 2 de outubro de 2021 
  24. Budiansky, Stephen (23 de fevereiro de 2006). «Colossus, Codebreaking, and the Digital Age». Oxford University Press. Consultado em 2 de outubro de 2021 
  25. Carter, Frank (2008), Codebreaking with the Colossus Computer, Bletchley Park Reports, 1 (New ed.), Bletchley Park Trust, ISBN 978-1-906723-00-2
  26. Roberts, Jerry (2009). Capt. Jerry Roberts: My Top Secret Codebreaking at Bletchley Park 1941 to 45: Lecture on 11 March 2009. University College London. 34 minutes in – via YouTube.
  27. a b Good, Michie & Timms 1945, 1 Introduction: 12 Cryptographic Aspects, 12A The Problem, (a) Formulae and Notation, p. 16.
  28. Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11B The Tunny Cipher Machine, (e) Psi-key, p. 7.
  29. Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11C Wheel Patterns, (b) Differenced and Undifferenced Wheels, p. 11.
  30. Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11B The Tunny Cipher Machine, (a) Addition, p. 5.
  31. Good, Michie & Timms 1945, 3 Organisation: 31 Mr Newman's section, p. 276.
  32. Anderson, David (2007), Was the Manchester Baby conceived at Bletchley Park? (PDF), British Computer Society, archived from the original (PDF) on 23 September 2015, retrieved 25 April 2015
  33. Randell, Brian (1980), "The Colossus" (PDF), in Metropolis, N.; Howlett, J.; Rota, Gian-Carlo (eds.), A History of Computing in the Twentieth Century, pp. 47–92, ISBN 978-0124916500
  34. Budiansky, Stephen (2000), Battle of wits: The Complete Story of Codebreaking in World War II, Free Press, ISBN 978-0684859323
  35. Good, Michie & Timms 1945, 1 Introduction: 15 Some Historical Notes, 15A First Stages in Machine Development, (c) Heath Robinson, p. 33.
  36. a b c d e f Flowers, Thomas H. (2006), Colossus
  37. a b c d e f Flowers, Thomas H. (1983), "The Design of Colossus", Annals of the History of Computing, 5 (3): 239–252, doi:10.1109/MAHC.1983.10079, S2CID 39816473
  38. Copeland "Machine against Machine" 2006, p. 72.
  39. Copeland "Machine against Machine" 2006, p. 74.
  40. Randell, Brian (2006), Of Men and Machines, pp. 141–149
  41. «Colossus | computer». Encyclopedia Britannica (em inglês). Consultado em 2 de outubro de 2021 
  42. a b Boden, Margaret (2000), Mind as Machine: A History of Cognitive Science, Oxford University Press, p. 159, ISBN 978-0199241446
  43. Atkinson, Paul (2010), Computer (Objekt), Reaktion Books, p. 29, ISBN 978-1861896643
  44. Copeland, B. Jack (2010), "Colossus: Breaking the German 'Tunny' Code at Bletchley Park. An Illustrated History", The Rutherford Journal, 3
  45. Fensom, Jim (8 November 2010), "Harry Fensom obituary", The Guardian, London
  46. Sterling, Christopher H., ed. (2007), Military Communications: From Ancient Times to the 21st Century, ABC-CLIO, ISBN 978-1851097326
  47. Preneel, Bart, ed. (2000), "Colossus and the German Lorenz Cipher – Code Breaking in WW II" (PDF), Advances in Cryptology - EUROCRYPT 2000: International Conference on the Theory and Application of Cryptographic Techniques Bruges, Belgium May 14-18, 2000, Proceedings, Lecture Notes in Computer Science, Springer, p. 417, doi:10.1007/3-540-45539-6_29, ISBN 978-3540675174
  48. Copeland, B. Jack (2006), Machine against Machine
  49. Gannon, Paul (2007), Colossus: Bletchley Park's Greatest Secret, London: Atlantic Books, ISBN 978-1-84354-331-2
  50. a b c Good, Michie & Timms 1945, 1 Introduction: 15 – Some Historical Notes, 15C Period of Expansion, (b) Colossus, p. 35.
  51. Randell, Brian; Fensom, Harry; Milne, Frank A. (15 March 1995), "Obituary: Allen Coombs", The Independent, London
  52. Coombs, Allen W. M. (July 1983), "The Making of Colossus", IEEE Annals of the History of Computing, 5 (3): 253–259, doi:10.1109/MAHC.1983.10085, S2CID 597530
  53. Copeland, B. Jack (2011), Colossus and the Dawning of the Computer Age, pp. 305–327
  54. "Biography of Professor Tutte - Combinatorics and Optimization". Uwaterloo.ca. 13 March 2015. Archived from the original on 19 August 2019.
  55. Good, Michie & Timms 1945, 5 Machines: 53 Colossus 53A Introduction, p.333.
  56. Good, Michie & Timms 1945, 5 Machines: 53 Colossus 53B The Z stream, p.333.
  57. a b Fensom, Harry (2006), How Colossus was Built and Operated – One of its Engineers Reveals its Secrets, pp. 297–303
  58. Good, Michie & Timms 1945, 5 Machines: 53 Colossus, pp. 333–353.
  59. Good, Michie & Timms 1945, 5 Machines: 53 Colossus 53A Introduction, p.333.
  60. Budiansky, Stephen (2006), Colossus, Codebreaking, and the Digital Age, pp. 52–63
  61. "A Brief History of Computing. Jack Copeland, June 2000". Alanturing.net.
  62. Wells, Benjamin (2009). "Advances in I/O, Speedup, and Universality on Colossus, an Unconventional Computer". Proceedings of the 8th International Conference on Unconventional Computation 2009 (UC09), Ponta Delgada, Portugal. Lecture Notes in Computer Science. 5175. Berlin, Heidelberg: Springer-Verlag. pp. 247–261. doi:10.1007/978-3-642-03745-0_27. ISBN 978-3-642-03744-3.
  63. "A Brief History of Computing". alanturing.net.
  64. McKay, Sinclair (2010), The Secret Life of Bletchley Park: The WWII Codebreaking Centre and the men and women who worked there, London: Aurum Press, ISBN 9781845135393
  65. a b c d Copeland, B. Jack; et al. (2006), "Mr Newman's section"
  66. Horwood, D.C. (1973). A technical description of Colossus I: PRO HW 25/24. Archived from the original on 2 April 2014. - via YouTube.
  67. Goldstine, Herman H. (1980), The Computer from Pascal to von Neumann, Princeton University Press, ISBN 978-0-691-02367-0
  68. Randell, Brian (1980), "The Colossus" (PDF), in Metropolis, N.; Howlett, J.; Rota, Gian-Carlo (eds.), A History of Computing in the Twentieth Century, pp. 47–92, ISBN 978-0124916500
  69. Winterbotham, F.W. (2000) [1974], The Ultra secret: the inside story of Operation Ultra, Bletchley Park and Enigma, London: Orion Books Ltd, ISBN 9780752837512, OCLC 222735270
  70. Good, Jack; Michie, Donald; Timms, Geoffrey (1945), General Report on Tunny: With Emphasis on Statistical Methods, UK Public Record Office HW 25/4 and HW 25/5
  71. Good, Michie & Timms 1945, 5 Machines: 51 Introductory, (j) Impressions of Colossus, p. 327.
  72. «world war two - Why were the drawings of Colossus burnt after WW2 and why was its very existence "of course" kept secret?». History Stack Exchange. Consultado em 3 de outubro de 2021 
  73. "Colossus Rebuild - Tony Sale". Codesandciphers.org.uk.
  74. Sale, Tony (2008). "Video of Tony Sale talking about rebuilt Colossus 2008-6-19". Retrieved 13 May 2017.
  75. Colossus – The Rebuild Story, The National Museum of Computing, archived from the original on 18 April 2015
  76. Campbell-Kelly, Martin (31 August 2011). "Tony Sale obituary". The Guardian.
  77. "Cipher Challenge". Archived from the original on 1 August 2008.
  78. "SZ42 codebreaking software". Schlaupelz.de.
  79. "Cracking the Lorenz Code". Ada Answers. AdaCore. Archived from the original on 8 February 2012.
  80. Ward, Mark (16 November 2007). "Colossus loses code-cracking race". BBC News.
  81. "German Codebreaker receives Bletchley Park Honours". Bletchley Park National Codes Centre. 27 January 2008. Archived from the original on 2 January 2013.
  82. "Latest Cipher Challenge News 16.11.2007". TNMoC - Cipher Challenge!. Archived from the original on 18 April 2008.

Ver tambémEditar

  Este artigo sobre hardware é um esboço. Você pode ajudar a Wikipédia expandindo-o.