SlideShare una empresa de Scribd logo
1 de 13
Cifrado de Alberti
El cifrado de Alberti es el método de cifrado descrito por Leon Battista Alberti en su tratado 'De
Cifris' en 1466. Constituye el primero cifrado por sustitución polialfabético conocido. El modo en el
que se cambiaba de alfabeto no era periódico (a diferencia de otros cifrados posteriores como el de
Vigenère. Para facilitar el proceso de cifrado/descifrado propone unos artilugios conocidos como
'discos de Alberti'.
Discos de Alberti
Los discos de Alberti son artilugios que sirven de herramienta para realizar el cifrado de Alberti. Estos
discos consisten en un armazón fijo en el que está grabado un alfabeto latín convencional ordenado y al
final están las cifras 1, 2, 3 y 4. Unido a él por una pieza circular concéntrica y móvil con otro alfabeto
grabado de forma que este círculo podía moverse con respecto al otro. De esta forma el usuario puede,
mediante un giro del anillo móvil, emparejar el alfabeto del círculo de arriba con tantos alfabetos del
círculo de abajo como giros distintos del anillo dé, hasta un máximo igual a los caracteres del alfabeto
empleado.
El anillo fijo tiene 24 celdas iguales y en cada una de ellas hay grabada un símbolo del alfabeto latino
en letras mayúsculas en el orden habitual. A continuación están los número 1, 2, 3, 4 por este orden.
Este alfabeto se usará para el texto en claro
El anillo móvil tiene 24 celdas iguales y en cada una de ellas hay grabada un símbolo del alfabeto
latino en minúscula o los símbolos '&', 'y', 'k' y 'y'. El orden de las celdas puede ser cualquiera. Este
alfabeto se usará para el texto cifrado.
Por tanto la el número de alfabeto distintos usables para un disco de Alberti determinado es de 24.
[editar] Código de recifrado y caracteres nulos
En el anillo fijo (el del alfabeto del texto en claro) aparecen las cifras del 1 al 4. Alberti aprovecha
todas las combinaciones de de 2, 3 y 4 cifras de estos números (336=4^2+4^3+4^4 grupos) para poder
establecer un código y así aumentar la seguridad del sistema. A este código se le llama código de
recifrado (y en inglés superencipherment). Para aprovechar esta potencialidad tanto el receptor como
el emisor deben compartir un libro de códigos que indique el significado del cada código usado. En
este libro de códigos estarían aquellas palabras o frases de especial trascendencia en el ámbito de uso
del cifrado, y por tanto a las que hay que dar mayor seguridad. Por ejemplo el libro de códigos podría
atribuir al código '21' el significado 'Lanzar ataque' y al código '23' asignar el significado 'Replegarse'.
Por otro lado las cifras son introducidas para despistar y serán descartados cuando el receptor realice el
descifrado. Por eso se dice que son caracteres nulos.
Algoritmo de cifrado/descifrado
La clave del sistema viene definida por el orden de los símbolos en el anillo móvil y por la situación
inicial relativa de los dos anillos. Para descifrar el receptor tiene que realizar operaciones inversas a las
que realiza el que cifra. Para ello los giros que hay que ir realizando en el anillo móvil se indican en el
texto cifrado siguiendo cierto convenio que el que descifra tiene que ir siguiendo. Hay 2 algoritmos
para cifrar. Para explicarlos veamos un ejemplo de aplicación de ambos.
Textoplanooriginal:“Laguerra si farà ...”
Para adaptar el texto plano a las posibilidades de nuestro cifrador es necesario realizar un proceso de
preprocesado. En este proceso convertimos al alfabeto del texto plano, aplicamos el código de recifrado
(en este caso vamos a suponer que el libro de códigos no es aplicable) y si es necesario usamos
caracteres nulos.
En un primer paso pasamos obtenemos el texto plano: 'LAGVERRASIFARA' Vemos que la R doble
puede producir problemas y entonces podemos considerar dos estrategias: eliminarla o introducir un
carácter nulo. Con la primera estrategia obtendremos 'LAGVERASIFARA' y con la segunda
Cifrado
Vamos a usar uno de los dos textos obtenido en el preprocesado para cifrar en cada uno de los
algoritmos de cifrado.
Primer método de cifrado
Texto a cifrar : 'LAGVER2RASIFARA'.
Clave:
El ordendel discomóvil es'gklnprtuz&xysomqihfdbace'
Se elige unaletradel discomóvil comoíndice,únicamenteconocidoporel emisoryel receptor.
Supongamosque esla'g'.
Se hace coincidir la 'g' con la letra del disco móvil que queramos, por ejemplo la 'A'. Por tanto los
discos quedan así:
ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo
gklnprtuz&xysomqihfdbace Anillo móvil
El mensaje cifrado comenzará con la letra 'A' elegida para indicar como están los discos y se continúa
sustituyendo hasta que se decide girar el disco. En ese momento se vuelve a poner la letra que coincide
con la 'g' y vuelta a empezar. Por tanto si ciframos con la posición anterior de los discos hasta que
pasamos a cifrar la letra 'S' y ahí cambiamos giramos y ponemos la 'g' en la 'Q' obtenemos el texto
cifrado:
_LAGVER2RA_SIFARA texto a cifrar
AzgthpmamgQlfiyky texto cifrado
Observar que cuando realizo el giro los discos quedan en la posición relativa:
QRSTVXZ1234ABCDEFGILMNOP Anillo fijo
gklnprtuz&xysomqihfdbace Anillo móvil
Segundo método de cifrado
Texto a cifrar : 'LAGVERASIFARA'.
Clave:
El ordendel discomóvil esgklnprtuz&xysomqihfdbace
Se elige unaletradel discofijocomoíndice,únicamente conocidoporel emisoryel receptor.
Supongamosque eslaletra'A'
Se hace coincidir la 'A' con la letra del disco móvil que queramos, por ejemplo la 'm'. Por tanto los
discos quedan así:
ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo
mqihfdbacegklnprtuz&xyso Anillo móvil
El mensaje cifrado comenzará con la letra 'm' elegida para indicar como están los discos y se continúa
sustituyendo hasta que se decide girar el disco. En ese momento se cifra el número '3' que indicará al
receptor que hay que mover el anillo. El anillo se moverá de tal forma que el resultado de cifrar el '3'
sea alineado con nuestra clave.
Por tanto si queremos móvil el anillo móvil en la letra 'S' lo que tenemos que cifrar es
'LAGVERA3SIFARA'. Por tanto el mensaje cifrado quedará:
_LAGVERA3SIFARA texto a cifrar
mcmbufpmsndhsls texto cifrado
Observar que cuando realizo el giro los discos quedan en la posición relativa:
ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo
somqihfdbacegklnprtuz&xy Anillo móvil
El alto mando alemán (OKW) utilizo como base la máquina de Arthur Scherbius, basada en una
serie de rotores que cambiaban una letra por otra. Scherbius se asocio a Willie Korn, dueño de la
compañía Enigma Chiffiermaschinen AG, de Berlín. Estos empresarios mejoraron el diseño de la
máquina de Scherbius, incluyendo unos rotores intercambiables. En 1923 la vendían para la
protección de secretos comerciales.
Primero fue la marina, luego el ejército y por último la fuerza aérea. Todas adoptaron la Enigma
como “encriptadora oficial”. Cuando el Servicio de Inteligencia (Abwher), las SS, la Gestapo y el
Servicio de Seguridad e Inteligencia Política del Partido Nacionalsocialista (Sicheheitsdiensts)
comenzaron a utilizar la maquina, en 1926, la empresa quedo bajo el control del Estado Alemán
y la máquina fue retirada del mercado. Enigma fue modificada por la marina para incorporar un
cuarto rotor.
Esta máquina era conocida como “Eins” (Modelo Uno) o “Wermarcht Enigma “ (Modelo W ) y
entró en servicio en Junio de 1930. Era capaz de “mezclar” el texto de los mensajes de 200
quintillones de formas diferentes. Y con la clave correcta, volverlo a la normalidad. Se
transformo rápidamente en el código secreto indescifrable de las Fuerzas Armadas. O eso creían.
El mayor problema de la maquina Enigma fueron las maquinas comerciales. A pesar de ser
retiradas del mercado, y de no funcionar exactamente igual que los modelos militares, el
Government Code Ciphering School (GCCS) de Inglaterra pudo descifrar algunos mensajes del
modelo comercial. Pero vieron que no podrían descifrar los códigos de las Enigmas 1 y W. Pero
un grupo de matemáticos polacos lo logró en 1939.
El gobierno inglés ocultó hasta 1986 este hecho. Cuando se supo la verdad, se reveló que los
polacos, usando cuatro estaciones de escucha en Varsovia, Starogard, Poznam y Krzeslawice,
analizaban el código Enigma desde 1928 con la ayuda de varios matemáticos y empleando una
maquina Enigma comercial.
Pero en setiembre de 1938, los alemanes cambiaron el modo de generar códigos. Así pues, los
polacos fabricaron el primer “computador mecánico” de la historia, la llamada “bomba
kryptologiczna" (Bomba Criptológica), que junto al "Ciclómetro" establecieron patrones en los
mensajes interceptados.
En Julio de 1939, el Jefe de Estado Mayor polaco comenzó a compartir los secretos de Enigma
con los servicios de inteligencia aliados. Gracias a esta colaboración, los británicos pudieron leer
mensajes alemanes a partir de Agosto de 1939.
Lo que permitió a los polacos quebrar el código fué básicamente, fue la costumbre de repetir una
parte del mensaje al comienzo de cada transmisión lo que limitaba las posibles combinaciones,
pasando de los 200 quintillones teóricos a poco menos de 16 mil combinaciones practicas.
Enigma (máquina)
Una máquina electromecánica de cifrado rotativo; la versión mostrada es posiblemente la militar, pero
es similar a la comercial Enigma-D.
Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía
usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en
Europa desde inicios de los años 1920.
Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad
de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema de
cifrado fue finalmente descubierto y la lectura de la información que contenían los mensajes
supuestamente protegidos es considerado, a veces, como la causa de haber podido concluir la Segunda
Guerra Mundial al menos dos años antes de lo que hubiera acaecido sin su descifrado.
La máquina equivalente británica, Typex, y varias americanas, como la SIGABA (o M-135-C en el
ejército), eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de Edward
Hebern, era considerablemente menos segura, hecho constatado por William F. Friedman cuando fue
ofrecida al gobierno de Estados Unidos.
Contenido
1 Funcionamiento
2 Criptoanálisis básico
3 El método de cifrado
4 «Rompiendo» la Enigma
5 Ultra
6 Tras la guerra; revelación pública
7 Lecturas complementarias
8 Véase también
9 Enlaces externos
[editar] Funcionamiento
La máquina Enigma fue un dispositivo electromecánico, lo que significa que usaba una combinación de
partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado
similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico
y un panel de luces con las letras del alfabeto.
La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan las
diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado,
siendo las lámparas los minúsculos círculos que aparecen encima de éste.
El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Un
rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto.
Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Por
ejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con el
contacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra.
Cada uno de los cinco rotores proporcionados con la máquina Enigma estaba cableado de una forma
diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos
comerciales.
Dentro de la máquina había, en la mayoría de las versiones, tres ranuras para poder introducir los
rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de
salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se
conectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotor
con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una
ruta diferente. La existencia del reflector diferencia a la máquina Enigma de otras máquinas de cifrado
basadas en rotores de la época. Este elemento, que no se incluía en las primeras versiones de la
máquina, posibilitaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado del
mensaje. Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientes
protuberancias dentadas que permitían girarlos a mano, colocándolos en una posición determinada.
Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente
eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer
rotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el
contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer
rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente
llegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevo
a través de los tres rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se
conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de
cifrado se obtenía por tanto sustituyendo las letras del texto original por las proporcionadas por la
máquina.
Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el
teclado, la posición de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensaje
original, por ejemplo AA, les correspondían dos letras diferentes en el mensaje cifrado, por ejemplo
QL. En la mayoría de las versiones de la máquina, el primer rotor avanzaba una posición con cada
letra. Cuando se habían introducido 26 letras y por tanto el primer rotor había completado una vuelta
completa, se avanzaba en una muesca la posición del segundo rotor, y cuando éste terminaba su vuelta,
se variaba la posición del tercer rotor. El número de pasos que provocaba el avance de cada uno de los
rotores, era un parámetro configurable por el operario.
Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución
variaba en función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco),
su orden de instalación y la posición inicial de cada uno. A estos datos se les conocía con el nombre de
configuración inicial, y eran distribuidos, mensualmente al principio y con mayor frecuencia a medida
que avanzaba la guerra, en libros a los usuarios de las máquinas.
El funcionamiento de las versiones más comunes de la máquina Enigma era simétrico en el sentido de
que el proceso de descifrado era análogo al proceso de cifrado. Para obtener el mensaje original sólo
había que introducir las letras del mensaje cifrado en la máquina, y ésta devolvía una a una las letras
del mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a la
utilizada al cifrar la información.
[editar] Criptoanálisis básico
Los cifrados, por supuesto, pueden ser atacados, y la forma más efectiva de ataque depende del método
de cifrado. Al principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastante
avanzados como para poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos.
Sin embargo, la mayoría de estas técnicas se basaban en conseguir cantidades suficientes de texto
cifrado con una clave particular. A partir de estos textos, con suficiente análisis estadístico, se podían
reconocer patrones e inducir la clave.
En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que
aparecen ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de
cada letra en el texto cifrado revela generalmente la información sobre probables sustituciones en los
cifrados usados de manera frecuente en la sustitución.
Máquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian.
Los analistas buscan típicamente algunas letras y combinaciones importantes. Por ejemplo, en inglés,
E, T, A, O, I, N y S son generalmente fáciles de identificar, siendo muy frecuentes (véase ETAOIN
SHRDLU y EAOSR NIDLC en Análisis de frecuencias); también NG, ST y otras combinaciones, muy
frecuentes en inglés. Una vez que algunos (o todos) de estos elementos son identificados, el mensaje se
descifra parcialmente, revelando más información sobre otras sustituciones probables. El análisis de
frecuencia simple confía en que una letra es sustituida siempre por otra letra del texto original en el
texto cifrado; si éste no es el caso, la situación es más difícil.
Por muchos años, los criptógrafos procuraron ocultar las frecuencias usando varias sustituciones
diferentes para las letras comunes, pero esto no puede ocultar completamente los patrones en las
sustituciones para las letras del texto original. Tales códigos eran descubiertos extensamente hacia el
año 1500.
Una técnica para hacer más difícil el análisis de frecuencia es utilizar una sustitución diferente para
cada letra, no sólo las comunes. Éste sería normalmente un proceso muy costoso en tiempo que requirió
a ambas partes intercambiar sus patrones de sustitución antes de enviar mensajes cifrados. A mitad del
siglo XV, una nueva técnica fue inventada por Alberti, ahora conocida generalmente como cifrado
polialfabético, que proporcionó una técnica simple para crear una multiplicidad de patrones de
sustitución. Las dos partes intercambiarían una cantidad de información pequeña (referida como la
clave) y seguirían una técnica simple que produce muchos alfabetos de sustitución, y muchas
sustituciones diferentes para cada letra del texto original. La idea es más simple y eficaz, pero resultó
ser más difícil de lo esperado. Muchos cifrados fueron implementaciones parciales del concepto, y eran
más fáciles de romperse que los anteriores (p.ej. el cifrado de Vigenère).
Costó centenares de años hallar métodos fiables para romper los cifrados polialfabéticos. Las nuevas
técnicas confiaron en estadística (p.ej. cuenta de ocurrencias) para descubrir la información sobre la
clave usada para un mensaje. Estas técnicas buscan la repetición de los patrones en el texto cifrado, que
proporcionarán pistas sobre la longitud de la clave. Una vez que se sabe esto, el mensaje,
esencialmente, se convierte en una serie de mensajes, cada uno con la longitud de la clave, a los cuales
se puede aplicar el análisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F.
Friedman están entre los que aportaron la mayor parte del trabajo para desarrollar estas técnicas.
Se recomendó a los usuarios de los cifrados emplear no sólo una sustitución diferente para cada letra,
sino también una clave muy larga, de manera que las nuevas técnicas fallaran (o que por lo menos fuera
mucho más difícil). Sin embargo, esto es muy difícil de lograr; una clave larga toma más tiempo de ser
transportada a las partes que la necesitan, y los errores son más probables. El cifrado ideal de esta clase
sería uno en la cual una llave tan larga se podría generar de un patrón simple, produciendo un cifrado
en que hay tantos alfabetos de substitución que la cuenta de ocurrencias y los ataques estadísticos
fueran imposibles.
El uso de rotores múltiples en Enigma brindó un modo simple de determinar qué alfabeto de sustitución
usar para un mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de
descifrado). A este respecto fue similar al cifrado polialfabético. Sin embargo, a diferencia de la
mayoría de las variantes del sistema polialfabético, Enigma no tenía una longitud de clave obvia,
debido a que los rotores generaban una nueva sustitución alfabética en cada pulsación, y toda la
secuencia de alfabetos de sustitución podía ser cambiada haciendo girar uno o más rotores, cambiando
el orden de los rotores, etc., antes de comenzar una nueva codificación. En el sentido más simple,
Enigma tuvo un repertorio de 26 x 26 x 26 = 17.576 alfabetos de sustitución para cualquier
combinación y orden de rotores dada. Mientras el mensaje original no fuera de más de 17.576
pulsaciones, no habría un uso repetido de un alfabeto de sustitución. Pero las máquinas Enigma
agregaron otras posibilidades. La secuencia de los alfabetos utilizados era diferente si los rotores fueran
colocados en la posición ABC, en comparación con ACB; había un anillo que rotaba en cada rotor que
se podría fijar en una posición diferente, y la posición inicial de cada rotor era también variable. Y la
mayoría de los Enigmas de uso militar añadieron un stecker (tablero de interconexión) que cambió
varias asignaciones de llave (8 o más dependiendo de modelo). Así pues, esta llave se puede comunicar
fácilmente a otro usuario. Son apenas algunos valores simples: rotores que utilizar, orden del rotor,
posiciones de los anillos, posición inicial y ajustes del tablero de interconexión.
[editar] El método de cifrado
Por supuesto, si la configuración estuviera disponible, un criptoanalista podría simplemente poner un
equipo Enigma a la misma configuración y descifrar el mensaje. Uno podría mandar libros de
configuración que usar, pero podrían interceptarse. En cambio, los alemanes establecieron un sistema
astuto que mezcló los dos diseños.
Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que contenía las
configuraciones iniciales para la máquina. Por ejemplo, en un día particular las configuraciones podrían
ser poner el rotor n.° 1 en la hendidura 7, el n.° 2 en la 4 y el n.° 3 en la 6. Están entonces rotados, para
que la hendidura 1 esté en la letra X, la hendidura 2 en la letra J y la hendidura 3 en la A. Como los
rotores podían permutarse en la máquina, con tres rotores en tres hendiduras se obtienen otras 3 x 2 x 1
= 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.
A estas alturas, el operador seleccionaría algunas otras configuraciones para los rotores, esta vez
definiendo sólo las posiciones o "giros" de los rotores. Un operador en particular podría seleccionar
ABC, y éstos se convierten en la configuración del 'mensaje para esa sesión de cifrado'. Entonces
teclearon la configuración del mensaje en la máquina que aún está con la configuración inicial. Los
alemanes, creyendo que le otorgaban más seguridad al proceso, lo tecleaban dos veces, pero esto se
desveló como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los
resultados serían codificados para que la secuencia ABC tecleada dos veces podría convertirse en
XHTLOA. El operador entonces gira los rotores a la configuración del mensaje, ABC. Entonces se
teclea el resto del mensaje y lo envía por la radio.
En el extremo receptor, el funcionamiento se invierte. El operador pone la máquina en la configuración
inicial e introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina.
Entonces gira los rotores a ABC e introduce el resto del mensaje cifrado, descifrándolo.
Este sistema era excelente porque el criptoánalis se basa en algún tipo de análisis de frecuencias.
Aunque se enviaran muchos mensajes en cualquier día con seis letras a partir de la configuración
inicial, se asumía que esas letras eran al azar. Mientras que un ataque en el propio cifrado era posible,
en cada mensaje se usó un cifrado diferente, lo que hace que el análisis de frecuencia sea inútil en la
práctica.
La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El tráfico cifrado con
Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como
informes del tiempo e incluso las felicitaciones de cumpleaños.
[editar] «Rompiendo» la Enigma
Biuro Szyfrow, 1932.
El esfuerzo que rompió el cifrado alemán empezó en 1929 cuando los polacos interceptaron una
máquina Enigma enviada de Berlín a Varsovia y equivocadamente no protegida como equipaje
diplomático. No era una versión militar, pero proporcionó una pista de que los alemanes podrían estar
utilizando una máquina de tipo Enigma en el futuro. Cuando el Ejército alemán comenzó a usar
Enigmas modificadas años después, los polacos intentaron "romper el sistema" buscando el cableado
de los rotores usados en la versión del Ejército y encontrando una manera de recuperar las
configuraciones usadas para cada mensaje en particular.1
El polaco Marian Rejewski.
Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos
en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística al encontrar
una manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código del
mensaje se repitió dos veces al principio del mensaje, podría suponerse el cableado de un rotor no por
las letras, sino por la manera que estas cambiaban.
Por ejemplo, digamos que un operador escogió QRS como configuración para el mensaje. Él pondría la
máquina con la configuración inicial del día, y entonces escribió QRSQRS. Esto se convertiría en algo
como JXDRFT; parece un balbuceo, pero la pista que Rejewski aprovechó fue que el disco se había
movido tres posiciones entre los dos juegos de QRS; nosotros sabemos que J y R son originalmente la
misma letra y lo mismo para XF y DT. No sabemos qué letras son, ni tampoco tenemos que saberlo,
porque mientras hay un número grande de configuraciones del rotor, hay sólo un número pequeño de
rotores que tendrán una letra que va de J a R, X a F y D a T. Rejewski llamó a estos modelos cadenas.
Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos
(particularmente los colegas de Rejewski, Jerzy Rozycki y Henryk Zygalski), desarrollaron un número
de métodos de ayuda. Una técnica utilizaba unas tiras en blanco para cada rotor mostrando cuáles letras
podrían encadenarse, bloqueando las letras que no podrían encadenarse. Los usuarios tomarían las tiras
sobreponiéndolas, buscando las selecciones donde estaban completamente claras las tres letras. Los
británicos también habían desarrollado tal técnica cuando tuvieron éxito en romper la Enigma
comercial, aunque intentaron (y no lograron) romper las versiones militares del Enigma.
Por supuesto, unos cuantos miles de posibilidades eran aún muchas por probar. Para ayudar con esto,
los polacos construyeron máquinas que consistían en "enigmas en paralelo" que llamaron bomba
kryptologiczna (bomba criptológica). Es posible que el nombre fuera escogido de un tipo de un postre
helado local, o del tictac que hacían las máquinas cuando generaban las combinaciones; los franceses
cambiaron el nombre a bombe y los angloparlantes a bomb (nada apunta a algo explosivo). Entonces se
cargarían juegos de discos posibles en la máquina y podría probarse un mensaje en las configuraciones,
uno tras otro. Ahora las posibilidades eran sólo centenares. Esos centenares son un número razonable
para atacar a mano.
Los polacos pudieron determinar el cableado de los rotores en uso por aquel entonces por el ejército
alemán y, descifrando buena parte del tráfico del Ejército alemán en los años 1930 hasta el principio de
la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenían un agente
(Hans Thilo-Schmidt, con nombre código Asch) en Berlín con acceso a las claves programadas para la
Enigma, manuales, etc. Los hallazgos del criptoanalista Rejewski no dependieron de esa información;
no fue siquiera informado sobre el agente francés ni tuvo acceso a ese material.
Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un
mecánico polaco empleado en una fábrica alemana que producía las máquinas Enigma tomó notas de
los componentes antes de ser repatriado y, con la ayuda de los servicios secretos británicos y franceses,
construyeron un modelo en madera de la máquina. Hay también una historia sobre una emboscada
hecha por la resistencia polaca a un vehículo del ejército alemán que llevaba una máquina Enigma... En
ningún caso las configuraciones iniciales, mucho menos los ajustes individuales de los mensajes
elegidos por los operadores, se hicieron disponibles, de modo que el conocimiento, no obstante ganado
valientemente, fue de poco valor. Estas historias son, así, menos que intrínsecamente relevantes.
Sin embargo, en 1939 el ejército alemán aumentó la complejidad de sus equipos Enigma. Mientras que
en el pasado utilizaban solamente tres rotores y los movían simplemente de ranura en ranura, ahora
introdujeron dos rotores adicionales, usando así tres de cinco rotores a cualquier hora. Los operadores
también dejaron de enviar dos veces las tres letras correspondientes a la configuración individual al
principio de cada mensaje, lo que eliminó el método original de ataque. Probablemente...
Mansión de Bletchley Park. Éste era el lugar donde los mensajes de Enigma eran descifrados.
Los polacos, conscientes de que la invasión alemana se acercaba e incapaces de extender sus técnicas
con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los
franceses y británicos algunas de sus réplicas Enigma, así como información sobre el descubrimiento
de Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en valija
diplomática; la parte británica fue a Bletchley Park. Hasta entonces, el tráfico militar alemán del
Enigma había dado por vencido tanto a británicos y franceses, y ellos consideraron la posibilidad de
asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.
Casi todo el personal de la sección de la criptografía polaca dejó Polonia durante la invasión y la
mayoría de ellos terminaron en Francia, trabajando con criptógrafos franceses en transmisiones
alemanas. Algunos criptógrafos polacos fueron capturados por los alemanes antes de que salieran de
Polonia o en tránsito, pero nada fue revelado sobre el trabajo del Enigma. La labor continuó en Francia
en la "Estación PC Bruno" hasta la caída de este país (y también un poco después). Algunos de los
integrantes del equipo franco-polaco escaparon entonces a Inglaterra; ninguno participó en el esfuerzo
británico en criptoanálisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de
su muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en Polonia en 1932, y
de su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido.
[editar] Ultra
Con la ayuda polaca en masa, los británicos comenzaron a trabajar en el tráfico alemán del Enigma. A
principios de 1939 el servicio secreto británico instaló su escuela gubernamental de códigos y cifrado
(GC&CS) en Bletchley Park, a 80 km al norte de Londres, para quebrar el tráfico de mensajes
enemigos si fuera posible. También prepararon una red de interceptación para capturar el tráfico
cifrado destinado a los descifradores en Bletchley. Había una gran organización que controlaba la
distribución de los resultados, secretos, de información descifrada. Se establecieron reglas estrictas para
restringir el número de personas que supieran sobre la existencia de Ultra para asegurar que ninguna
acción alertaría a las potencias del Eje de que los Aliados poseían tal conocimiento. Al inicio de la
guerra, el producto del Bletchley Park tenía por nombre en clave 'Boniface' para dar la impresión a los
no iniciados de que la fuente era un agente secreto. Tal fue el secretismo alrededor de los informes de
'Boniface' que 'sus' informes se llevaron directamente a Winston Churchill en una caja cerrada con
llave, de la cual el primer ministro tenía personalmente la llave. La información así producida fue
denominada "Ultra".
En Bletchley Park, matemáticos y criptógrafos británicos, entre ellos Alan Turing, jugadores de ajedrez
y bridge y fanáticos de los crucigramas, se enfrentaron a los problemas presentados por las muchas
variaciones alemanas del Enigma, y encontraron medios de quebrar muchas de ellas. Los ataques
británicos contra los equipos Enigma eran similares en concepto a los métodos polacos originales, pero
basados en diseños diversos. Primero, el ejército alemán había cambiado sus prácticas (más rotores,
diversas configuraciones, etc.), así que las técnicas polacas sin modificaciones dejaron de ser efectivas.
En segundo lugar, la marina alemana había tenido prácticas más seguras, y nadie había roto el tráfico
adicional.
Un nuevo ataque confió en el hecho de que el reflector (una cualidad patentada del Enigma) garantizó
que ninguna letra pudiera ser codificada como sí misma, de manera que una A nunca podría volver a
ser una A. Otra técnica asumía que varias expresiones comunes en alemán, como "Heil Hitler" o "por
favor responde", que se encontraron frecuentemente en uno u otro texto sin cifrar; las suposiciones
exitosas acerca del texto original eran conocidas en Bletchley como cribas. Con un fragmento del texto
probable original y el conocimiento de que ninguna letra pudiera ser codificada como sí mismo, no era
raro que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto proporciona una
pista acerca de la configuración del mensaje, de la misma manera que los polacos antes de la Guerra.
Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. En
un caso, se solicitó a un operador que enviara un mensaje de prueba, por lo que él simplemente tecleó
T's repetidamente, y lo enviaron. Un analista británico recibió un mensaje largo sin una sola T en las
estaciones de intercepción, e inmediatamente comprendió lo que había pasado. En otros casos,
operadores del Enigma usaban constantemente las mismas configuraciones para codificar un mensaje, a
menudo su propias iniciales o las de sus novias. Se pusieron analistas a encontrar estos mensajes en el
mar de tráfico interceptado todos los días, permitiendo a Bletchley utilizar las técnicas polacas
originales para encontrar las configuraciones iniciales durante el día. Otros operadores alemanes
emplearon el mismo formulario para los informes diarios, en su mayoría para los informes de tiempo,
de manera que la misma criba pudo usarse todos los días.
En el verano de 1940, descifradores británicos, que estuvieron descifrando con éxito los códigos de la
Luftwaffe, fueron capaces de entregarle a Churchill información acerca de la entrega secreta de mapas
de Inglaterra e Irlanda a las fuerzas de invasión de la Operación León Marino.
Desde sus inicios, la versión de la Enigma utilizada por la marina se sirvió de una variedad más amplia
de rotores que las versiones de la fuerza aérea o del ejército, así como varios métodos operacionales
que la hacían más segura que las demás variantes de la Enigma. Virtualmente no había indicios de las
configuraciones iniciales de las máquinas, y había pocos textos para usarlas con claridad. Métodos
distintos y mucho más difíciles debieron utilizarse para descifrar el tráfico entre las Enigma de la
marina, y debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlántico después
de la caída de Francia, debió aplicarse una alternativa más directa de descifrado.
El 7 de mayo de 1941 la Real Armada capturó deliberadamente un barco meteorológico alemán, junto
con equipos y códigos de cifrado, y dos días después el U-110 fue capturado, también equipado con
una máquina Enigma, un libro de códigos, un manual de operaciones y otras informaciones que
permitieron que el tráfico submarino de mensajes codificados se mantuviera roto hasta finales de junio,
cosa que los miembros de la Armada prosiguieron haciendo poco después.
[editar] Tras la guerra; revelación pública
El hecho de que el cifrado de Enigma había sido roto durante la guerra permaneció en secreto hasta
finales de los años '60. Las importantes contribuciones al esfuerzo de la guerra de muchas grandes
personas no fueron hechas públicas, y no pudieron compartir su parte de la gloria, pese a que su
participación fue probablemente una de las razones principales por las que los Aliados ganaran la
guerra tan rápidamente como lo hicieron. Finalmente, la historia salió a la luz.
Tras el fin de la guerra, los británicos y estadounidenses vendieron las máquinas Enigma sobrantes a
muchos países alrededor del mundo, que se mantuvieron en la creencia de la seguridad de ésta. Su
información no era tan segura como ellos pensaban, que por supuesto, fue la razón para que británicos
y norteamericanos pusieran a su disposición las máquinas.
En 1967, David Kahn publicó su libro The Codebreakers, que describe la captura de la máquina
Enigma Naval del U-505 en 1945. Comentó que en aquel momento ya se podían leer los mensajes,
necesitando para ello máquinas que llenaban varios edificios. Hacia 1970 los nuevos cifrados basados
en ordenadores se comenzaron a hacer populares a la vez que el mundo migraba a comunicaciones
computarizadas, y la utilidad de Enigma (y de las máquinas de cifrado rotatorio en general)
rápidamente decrecía. En ese momento se decidió descubrir el pastel y comenzaron a aparecer informes
oficiales sobre las operaciones de Bletchley Park en 1974.
En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado
"Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la
rendición alemana. El mensaje decía así: nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsm
hkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahx
rhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcj
wmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibg
Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un
sumergible desde el Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido:
Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h,
cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae
14 milibares. NNO 4, visibilidad 10."

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Cifrado julio cesar
Cifrado julio cesarCifrado julio cesar
Cifrado julio cesar
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Tipo de Operadores
Tipo de OperadoresTipo de Operadores
Tipo de Operadores
 
Investigacion de elementos y codigos de c++
Investigacion de elementos y codigos de c++Investigacion de elementos y codigos de c++
Investigacion de elementos y codigos de c++
 
Códigos c++
Códigos c++Códigos c++
Códigos c++
 
Ya terminado
Ya terminadoYa terminado
Ya terminado
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
C docx22 (1)
C docx22 (1)C docx22 (1)
C docx22 (1)
 

Destacado

звітна доповідь директора гімназії
звітна доповідь директора гімназіїзвітна доповідь директора гімназії
звітна доповідь директора гімназіїМихаил Михайлов
 
види колективів
види колективіввиди колективів
види колективівmad psychologist
 
презентация ромашка
презентация ромашкапрезентация ромашка
презентация ромашкаОлеся Кузьо
 
Зелений Пакет. План уроку на тему "Вода"
Зелений Пакет. План уроку на тему "Вода"Зелений Пакет. План уроку на тему "Вода"
Зелений Пакет. План уроку на тему "Вода"greenpack-ukraine
 
Opción recolocación (para los que firmaron novación y habían optado por baja...
Opción recolocación (para los que firmaron novación y  habían optado por baja...Opción recolocación (para los que firmaron novación y  habían optado por baja...
Opción recolocación (para los que firmaron novación y habían optado por baja...sindicatosatif
 
How to motivate private investment to retrofit the existing housing stock
How to motivate private investment to retrofit the existing housing stockHow to motivate private investment to retrofit the existing housing stock
How to motivate private investment to retrofit the existing housing stockKredEx
 
Presentacion De Info[1]
Presentacion De Info[1]Presentacion De Info[1]
Presentacion De Info[1]nicoleyandrea
 
Assemblea 2014 taller de tast 21022014
Assemblea 2014 taller de tast 21022014Assemblea 2014 taller de tast 21022014
Assemblea 2014 taller de tast 21022014Enolegs
 
11 rezultaty
11 rezultaty11 rezultaty
11 rezultatyhimbaza
 
16. trastornos de la alimentación
16. trastornos de la alimentación16. trastornos de la alimentación
16. trastornos de la alimentaciónanacarlacepeda
 

Destacado (20)

Vzaemenu
VzaemenuVzaemenu
Vzaemenu
 
моделювання інтерактивного уроку
моделювання інтерактивного урокумоделювання інтерактивного уроку
моделювання інтерактивного уроку
 
презентація школи
презентація школипрезентація школи
презентація школи
 
звітна доповідь директора гімназії
звітна доповідь директора гімназіїзвітна доповідь директора гімназії
звітна доповідь директора гімназії
 
Vehicles
VehiclesVehicles
Vehicles
 
Javier omarguerrero
Javier omarguerreroJavier omarguerrero
Javier omarguerrero
 
Spotlightgear.ru
Spotlightgear.ruSpotlightgear.ru
Spotlightgear.ru
 
види колективів
види колективіввиди колективів
види колективів
 
2011.10.18 MAyM linea express bus
2011.10.18 MAyM linea express bus2011.10.18 MAyM linea express bus
2011.10.18 MAyM linea express bus
 
презентация ромашка
презентация ромашкапрезентация ромашка
презентация ромашка
 
Dia 2 trabajo # 2
Dia 2 trabajo # 2Dia 2 trabajo # 2
Dia 2 trabajo # 2
 
Зелений Пакет. План уроку на тему "Вода"
Зелений Пакет. План уроку на тему "Вода"Зелений Пакет. План уроку на тему "Вода"
Зелений Пакет. План уроку на тему "Вода"
 
Opción recolocación (para los que firmaron novación y habían optado por baja...
Opción recolocación (para los que firmaron novación y  habían optado por baja...Opción recolocación (para los que firmaron novación y  habían optado por baja...
Opción recolocación (para los que firmaron novación y habían optado por baja...
 
How to motivate private investment to retrofit the existing housing stock
How to motivate private investment to retrofit the existing housing stockHow to motivate private investment to retrofit the existing housing stock
How to motivate private investment to retrofit the existing housing stock
 
Читалачки дневници Алексинац
Читалачки дневници  АлексинацЧиталачки дневници  Алексинац
Читалачки дневници Алексинац
 
Presentacion De Info[1]
Presentacion De Info[1]Presentacion De Info[1]
Presentacion De Info[1]
 
Assemblea 2014 taller de tast 21022014
Assemblea 2014 taller de tast 21022014Assemblea 2014 taller de tast 21022014
Assemblea 2014 taller de tast 21022014
 
11 rezultaty
11 rezultaty11 rezultaty
11 rezultaty
 
16. trastornos de la alimentación
16. trastornos de la alimentación16. trastornos de la alimentación
16. trastornos de la alimentación
 
Objetivos
ObjetivosObjetivos
Objetivos
 

Similar a Cifrado de Alberti y la máquina Enigma

Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matricesErika Avila
 
La máquina de turing
La máquina de turingLa máquina de turing
La máquina de turingDamián
 
La máquina de turing
La máquina de turingLa máquina de turing
La máquina de turingDamián
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redesJAV_999
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfMAOXXX
 

Similar a Cifrado de Alberti y la máquina Enigma (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Enigma
EnigmaEnigma
Enigma
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Yoniel
YonielYoniel
Yoniel
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
La máquina de turing
La máquina de turingLa máquina de turing
La máquina de turing
 
La máquina de turing
La máquina de turingLa máquina de turing
La máquina de turing
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Cifrado de Alberti y la máquina Enigma

  • 1. Cifrado de Alberti El cifrado de Alberti es el método de cifrado descrito por Leon Battista Alberti en su tratado 'De Cifris' en 1466. Constituye el primero cifrado por sustitución polialfabético conocido. El modo en el que se cambiaba de alfabeto no era periódico (a diferencia de otros cifrados posteriores como el de Vigenère. Para facilitar el proceso de cifrado/descifrado propone unos artilugios conocidos como 'discos de Alberti'. Discos de Alberti Los discos de Alberti son artilugios que sirven de herramienta para realizar el cifrado de Alberti. Estos discos consisten en un armazón fijo en el que está grabado un alfabeto latín convencional ordenado y al final están las cifras 1, 2, 3 y 4. Unido a él por una pieza circular concéntrica y móvil con otro alfabeto grabado de forma que este círculo podía moverse con respecto al otro. De esta forma el usuario puede, mediante un giro del anillo móvil, emparejar el alfabeto del círculo de arriba con tantos alfabetos del círculo de abajo como giros distintos del anillo dé, hasta un máximo igual a los caracteres del alfabeto empleado. El anillo fijo tiene 24 celdas iguales y en cada una de ellas hay grabada un símbolo del alfabeto latino en letras mayúsculas en el orden habitual. A continuación están los número 1, 2, 3, 4 por este orden. Este alfabeto se usará para el texto en claro El anillo móvil tiene 24 celdas iguales y en cada una de ellas hay grabada un símbolo del alfabeto latino en minúscula o los símbolos '&', 'y', 'k' y 'y'. El orden de las celdas puede ser cualquiera. Este alfabeto se usará para el texto cifrado. Por tanto la el número de alfabeto distintos usables para un disco de Alberti determinado es de 24. [editar] Código de recifrado y caracteres nulos En el anillo fijo (el del alfabeto del texto en claro) aparecen las cifras del 1 al 4. Alberti aprovecha todas las combinaciones de de 2, 3 y 4 cifras de estos números (336=4^2+4^3+4^4 grupos) para poder establecer un código y así aumentar la seguridad del sistema. A este código se le llama código de recifrado (y en inglés superencipherment). Para aprovechar esta potencialidad tanto el receptor como el emisor deben compartir un libro de códigos que indique el significado del cada código usado. En este libro de códigos estarían aquellas palabras o frases de especial trascendencia en el ámbito de uso del cifrado, y por tanto a las que hay que dar mayor seguridad. Por ejemplo el libro de códigos podría atribuir al código '21' el significado 'Lanzar ataque' y al código '23' asignar el significado 'Replegarse'. Por otro lado las cifras son introducidas para despistar y serán descartados cuando el receptor realice el descifrado. Por eso se dice que son caracteres nulos. Algoritmo de cifrado/descifrado La clave del sistema viene definida por el orden de los símbolos en el anillo móvil y por la situación inicial relativa de los dos anillos. Para descifrar el receptor tiene que realizar operaciones inversas a las que realiza el que cifra. Para ello los giros que hay que ir realizando en el anillo móvil se indican en el
  • 2. texto cifrado siguiendo cierto convenio que el que descifra tiene que ir siguiendo. Hay 2 algoritmos para cifrar. Para explicarlos veamos un ejemplo de aplicación de ambos. Textoplanooriginal:“Laguerra si farà ...” Para adaptar el texto plano a las posibilidades de nuestro cifrador es necesario realizar un proceso de preprocesado. En este proceso convertimos al alfabeto del texto plano, aplicamos el código de recifrado (en este caso vamos a suponer que el libro de códigos no es aplicable) y si es necesario usamos caracteres nulos. En un primer paso pasamos obtenemos el texto plano: 'LAGVERRASIFARA' Vemos que la R doble puede producir problemas y entonces podemos considerar dos estrategias: eliminarla o introducir un carácter nulo. Con la primera estrategia obtendremos 'LAGVERASIFARA' y con la segunda Cifrado Vamos a usar uno de los dos textos obtenido en el preprocesado para cifrar en cada uno de los algoritmos de cifrado. Primer método de cifrado Texto a cifrar : 'LAGVER2RASIFARA'. Clave: El ordendel discomóvil es'gklnprtuz&xysomqihfdbace' Se elige unaletradel discomóvil comoíndice,únicamenteconocidoporel emisoryel receptor. Supongamosque esla'g'. Se hace coincidir la 'g' con la letra del disco móvil que queramos, por ejemplo la 'A'. Por tanto los discos quedan así: ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo gklnprtuz&xysomqihfdbace Anillo móvil El mensaje cifrado comenzará con la letra 'A' elegida para indicar como están los discos y se continúa sustituyendo hasta que se decide girar el disco. En ese momento se vuelve a poner la letra que coincide con la 'g' y vuelta a empezar. Por tanto si ciframos con la posición anterior de los discos hasta que pasamos a cifrar la letra 'S' y ahí cambiamos giramos y ponemos la 'g' en la 'Q' obtenemos el texto cifrado: _LAGVER2RA_SIFARA texto a cifrar AzgthpmamgQlfiyky texto cifrado Observar que cuando realizo el giro los discos quedan en la posición relativa:
  • 3. QRSTVXZ1234ABCDEFGILMNOP Anillo fijo gklnprtuz&xysomqihfdbace Anillo móvil Segundo método de cifrado Texto a cifrar : 'LAGVERASIFARA'. Clave: El ordendel discomóvil esgklnprtuz&xysomqihfdbace Se elige unaletradel discofijocomoíndice,únicamente conocidoporel emisoryel receptor. Supongamosque eslaletra'A' Se hace coincidir la 'A' con la letra del disco móvil que queramos, por ejemplo la 'm'. Por tanto los discos quedan así: ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo mqihfdbacegklnprtuz&xyso Anillo móvil El mensaje cifrado comenzará con la letra 'm' elegida para indicar como están los discos y se continúa sustituyendo hasta que se decide girar el disco. En ese momento se cifra el número '3' que indicará al receptor que hay que mover el anillo. El anillo se moverá de tal forma que el resultado de cifrar el '3' sea alineado con nuestra clave. Por tanto si queremos móvil el anillo móvil en la letra 'S' lo que tenemos que cifrar es 'LAGVERA3SIFARA'. Por tanto el mensaje cifrado quedará: _LAGVERA3SIFARA texto a cifrar mcmbufpmsndhsls texto cifrado Observar que cuando realizo el giro los discos quedan en la posición relativa: ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo somqihfdbacegklnprtuz&xy Anillo móvil
  • 4. El alto mando alemán (OKW) utilizo como base la máquina de Arthur Scherbius, basada en una serie de rotores que cambiaban una letra por otra. Scherbius se asocio a Willie Korn, dueño de la compañía Enigma Chiffiermaschinen AG, de Berlín. Estos empresarios mejoraron el diseño de la máquina de Scherbius, incluyendo unos rotores intercambiables. En 1923 la vendían para la protección de secretos comerciales. Primero fue la marina, luego el ejército y por último la fuerza aérea. Todas adoptaron la Enigma como “encriptadora oficial”. Cuando el Servicio de Inteligencia (Abwher), las SS, la Gestapo y el Servicio de Seguridad e Inteligencia Política del Partido Nacionalsocialista (Sicheheitsdiensts) comenzaron a utilizar la maquina, en 1926, la empresa quedo bajo el control del Estado Alemán y la máquina fue retirada del mercado. Enigma fue modificada por la marina para incorporar un cuarto rotor. Esta máquina era conocida como “Eins” (Modelo Uno) o “Wermarcht Enigma “ (Modelo W ) y entró en servicio en Junio de 1930. Era capaz de “mezclar” el texto de los mensajes de 200 quintillones de formas diferentes. Y con la clave correcta, volverlo a la normalidad. Se transformo rápidamente en el código secreto indescifrable de las Fuerzas Armadas. O eso creían. El mayor problema de la maquina Enigma fueron las maquinas comerciales. A pesar de ser retiradas del mercado, y de no funcionar exactamente igual que los modelos militares, el Government Code Ciphering School (GCCS) de Inglaterra pudo descifrar algunos mensajes del modelo comercial. Pero vieron que no podrían descifrar los códigos de las Enigmas 1 y W. Pero un grupo de matemáticos polacos lo logró en 1939. El gobierno inglés ocultó hasta 1986 este hecho. Cuando se supo la verdad, se reveló que los polacos, usando cuatro estaciones de escucha en Varsovia, Starogard, Poznam y Krzeslawice, analizaban el código Enigma desde 1928 con la ayuda de varios matemáticos y empleando una maquina Enigma comercial. Pero en setiembre de 1938, los alemanes cambiaron el modo de generar códigos. Así pues, los polacos fabricaron el primer “computador mecánico” de la historia, la llamada “bomba kryptologiczna" (Bomba Criptológica), que junto al "Ciclómetro" establecieron patrones en los mensajes interceptados. En Julio de 1939, el Jefe de Estado Mayor polaco comenzó a compartir los secretos de Enigma con los servicios de inteligencia aliados. Gracias a esta colaboración, los británicos pudieron leer mensajes alemanes a partir de Agosto de 1939. Lo que permitió a los polacos quebrar el código fué básicamente, fue la costumbre de repetir una parte del mensaje al comienzo de cada transmisión lo que limitaba las posibles combinaciones, pasando de los 200 quintillones teóricos a poco menos de 16 mil combinaciones practicas.
  • 5. Enigma (máquina) Una máquina electromecánica de cifrado rotativo; la versión mostrada es posiblemente la militar, pero es similar a la comercial Enigma-D. Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920. Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto y la lectura de la información que contenían los mensajes supuestamente protegidos es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial al menos dos años antes de lo que hubiera acaecido sin su descifrado. La máquina equivalente británica, Typex, y varias americanas, como la SIGABA (o M-135-C en el ejército), eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos segura, hecho constatado por William F. Friedman cuando fue ofrecida al gobierno de Estados Unidos. Contenido 1 Funcionamiento 2 Criptoanálisis básico 3 El método de cifrado 4 «Rompiendo» la Enigma 5 Ultra 6 Tras la guerra; revelación pública 7 Lecturas complementarias 8 Véase también 9 Enlaces externos [editar] Funcionamiento La máquina Enigma fue un dispositivo electromecánico, lo que significa que usaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto. La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan las diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos círculos que aparecen encima de éste. El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto.
  • 6. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con el contacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la máquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos comerciales. Dentro de la máquina había, en la mayoría de las versiones, tres ranuras para poder introducir los rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. La existencia del reflector diferencia a la máquina Enigma de otras máquinas de cifrado basadas en rotores de la época. Este elemento, que no se incluía en las primeras versiones de la máquina, posibilitaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado del mensaje. Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientes protuberancias dentadas que permitían girarlos a mano, colocándolos en una posición determinada. Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente llegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtenía por tanto sustituyendo las letras del texto original por las proporcionadas por la máquina. Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posición de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensaje original, por ejemplo AA, les correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayoría de las versiones de la máquina, el primer rotor avanzaba una posición con cada letra. Cuando se habían introducido 26 letras y por tanto el primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y cuando éste terminaba su vuelta, se variaba la posición del tercer rotor. El número de pasos que provocaba el avance de cada uno de los rotores, era un parámetro configurable por el operario. Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución variaba en función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco), su orden de instalación y la posición inicial de cada uno. A estos datos se les conocía con el nombre de configuración inicial, y eran distribuidos, mensualmente al principio y con mayor frecuencia a medida que avanzaba la guerra, en libros a los usuarios de las máquinas. El funcionamiento de las versiones más comunes de la máquina Enigma era simétrico en el sentido de que el proceso de descifrado era análogo al proceso de cifrado. Para obtener el mensaje original sólo había que introducir las letras del mensaje cifrado en la máquina, y ésta devolvía una a una las letras del mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a la utilizada al cifrar la información.
  • 7. [editar] Criptoanálisis básico Los cifrados, por supuesto, pueden ser atacados, y la forma más efectiva de ataque depende del método de cifrado. Al principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayoría de estas técnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular. A partir de estos textos, con suficiente análisis estadístico, se podían reconocer patrones e inducir la clave. En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que aparecen ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de cada letra en el texto cifrado revela generalmente la información sobre probables sustituciones en los cifrados usados de manera frecuente en la sustitución. Máquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian. Los analistas buscan típicamente algunas letras y combinaciones importantes. Por ejemplo, en inglés, E, T, A, O, I, N y S son generalmente fáciles de identificar, siendo muy frecuentes (véase ETAOIN SHRDLU y EAOSR NIDLC en Análisis de frecuencias); también NG, ST y otras combinaciones, muy frecuentes en inglés. Una vez que algunos (o todos) de estos elementos son identificados, el mensaje se descifra parcialmente, revelando más información sobre otras sustituciones probables. El análisis de frecuencia simple confía en que una letra es sustituida siempre por otra letra del texto original en el texto cifrado; si éste no es el caso, la situación es más difícil. Por muchos años, los criptógrafos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las letras comunes, pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original. Tales códigos eran descubiertos extensamente hacia el año 1500. Una técnica para hacer más difícil el análisis de frecuencia es utilizar una sustitución diferente para cada letra, no sólo las comunes. Éste sería normalmente un proceso muy costoso en tiempo que requirió a ambas partes intercambiar sus patrones de sustitución antes de enviar mensajes cifrados. A mitad del siglo XV, una nueva técnica fue inventada por Alberti, ahora conocida generalmente como cifrado polialfabético, que proporcionó una técnica simple para crear una multiplicidad de patrones de sustitución. Las dos partes intercambiarían una cantidad de información pequeña (referida como la clave) y seguirían una técnica simple que produce muchos alfabetos de sustitución, y muchas sustituciones diferentes para cada letra del texto original. La idea es más simple y eficaz, pero resultó ser más difícil de lo esperado. Muchos cifrados fueron implementaciones parciales del concepto, y eran más fáciles de romperse que los anteriores (p.ej. el cifrado de Vigenère). Costó centenares de años hallar métodos fiables para romper los cifrados polialfabéticos. Las nuevas técnicas confiaron en estadística (p.ej. cuenta de ocurrencias) para descubrir la información sobre la clave usada para un mensaje. Estas técnicas buscan la repetición de los patrones en el texto cifrado, que proporcionarán pistas sobre la longitud de la clave. Una vez que se sabe esto, el mensaje, esencialmente, se convierte en una serie de mensajes, cada uno con la longitud de la clave, a los cuales
  • 8. se puede aplicar el análisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman están entre los que aportaron la mayor parte del trabajo para desarrollar estas técnicas. Se recomendó a los usuarios de los cifrados emplear no sólo una sustitución diferente para cada letra, sino también una clave muy larga, de manera que las nuevas técnicas fallaran (o que por lo menos fuera mucho más difícil). Sin embargo, esto es muy difícil de lograr; una clave larga toma más tiempo de ser transportada a las partes que la necesitan, y los errores son más probables. El cifrado ideal de esta clase sería uno en la cual una llave tan larga se podría generar de un patrón simple, produciendo un cifrado en que hay tantos alfabetos de substitución que la cuenta de ocurrencias y los ataques estadísticos fueran imposibles. El uso de rotores múltiples en Enigma brindó un modo simple de determinar qué alfabeto de sustitución usar para un mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado). A este respecto fue similar al cifrado polialfabético. Sin embargo, a diferencia de la mayoría de las variantes del sistema polialfabético, Enigma no tenía una longitud de clave obvia, debido a que los rotores generaban una nueva sustitución alfabética en cada pulsación, y toda la secuencia de alfabetos de sustitución podía ser cambiada haciendo girar uno o más rotores, cambiando el orden de los rotores, etc., antes de comenzar una nueva codificación. En el sentido más simple, Enigma tuvo un repertorio de 26 x 26 x 26 = 17.576 alfabetos de sustitución para cualquier combinación y orden de rotores dada. Mientras el mensaje original no fuera de más de 17.576 pulsaciones, no habría un uso repetido de un alfabeto de sustitución. Pero las máquinas Enigma agregaron otras posibilidades. La secuencia de los alfabetos utilizados era diferente si los rotores fueran colocados en la posición ABC, en comparación con ACB; había un anillo que rotaba en cada rotor que se podría fijar en una posición diferente, y la posición inicial de cada rotor era también variable. Y la mayoría de los Enigmas de uso militar añadieron un stecker (tablero de interconexión) que cambió varias asignaciones de llave (8 o más dependiendo de modelo). Así pues, esta llave se puede comunicar fácilmente a otro usuario. Son apenas algunos valores simples: rotores que utilizar, orden del rotor, posiciones de los anillos, posición inicial y ajustes del tablero de interconexión. [editar] El método de cifrado Por supuesto, si la configuración estuviera disponible, un criptoanalista podría simplemente poner un equipo Enigma a la misma configuración y descifrar el mensaje. Uno podría mandar libros de configuración que usar, pero podrían interceptarse. En cambio, los alemanes establecieron un sistema astuto que mezcló los dos diseños. Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que contenía las configuraciones iniciales para la máquina. Por ejemplo, en un día particular las configuraciones podrían ser poner el rotor n.° 1 en la hendidura 7, el n.° 2 en la 4 y el n.° 3 en la 6. Están entonces rotados, para que la hendidura 1 esté en la letra X, la hendidura 2 en la letra J y la hendidura 3 en la A. Como los rotores podían permutarse en la máquina, con tres rotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos. A estas alturas, el operador seleccionaría algunas otras configuraciones para los rotores, esta vez definiendo sólo las posiciones o "giros" de los rotores. Un operador en particular podría seleccionar ABC, y éstos se convierten en la configuración del 'mensaje para esa sesión de cifrado'. Entonces teclearon la configuración del mensaje en la máquina que aún está con la configuración inicial. Los alemanes, creyendo que le otorgaban más seguridad al proceso, lo tecleaban dos veces, pero esto se desveló como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los
  • 9. resultados serían codificados para que la secuencia ABC tecleada dos veces podría convertirse en XHTLOA. El operador entonces gira los rotores a la configuración del mensaje, ABC. Entonces se teclea el resto del mensaje y lo envía por la radio. En el extremo receptor, el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina. Entonces gira los rotores a ABC e introduce el resto del mensaje cifrado, descifrándolo. Este sistema era excelente porque el criptoánalis se basa en algún tipo de análisis de frecuencias. Aunque se enviaran muchos mensajes en cualquier día con seis letras a partir de la configuración inicial, se asumía que esas letras eran al azar. Mientras que un ataque en el propio cifrado era posible, en cada mensaje se usó un cifrado diferente, lo que hace que el análisis de frecuencia sea inútil en la práctica. La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaños. [editar] «Rompiendo» la Enigma Biuro Szyfrow, 1932. El esfuerzo que rompió el cifrado alemán empezó en 1929 cuando los polacos interceptaron una máquina Enigma enviada de Berlín a Varsovia y equivocadamente no protegida como equipaje diplomático. No era una versión militar, pero proporcionó una pista de que los alemanes podrían estar utilizando una máquina de tipo Enigma en el futuro. Cuando el Ejército alemán comenzó a usar Enigmas modificadas años después, los polacos intentaron "romper el sistema" buscando el cableado de los rotores usados en la versión del Ejército y encontrando una manera de recuperar las configuraciones usadas para cada mensaje en particular.1 El polaco Marian Rejewski. Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística al encontrar una manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código del mensaje se repitió dos veces al principio del mensaje, podría suponerse el cableado de un rotor no por las letras, sino por la manera que estas cambiaban. Por ejemplo, digamos que un operador escogió QRS como configuración para el mensaje. Él pondría la máquina con la configuración inicial del día, y entonces escribió QRSQRS. Esto se convertiría en algo como JXDRFT; parece un balbuceo, pero la pista que Rejewski aprovechó fue que el disco se había movido tres posiciones entre los dos juegos de QRS; nosotros sabemos que J y R son originalmente la misma letra y lo mismo para XF y DT. No sabemos qué letras son, ni tampoco tenemos que saberlo,
  • 10. porque mientras hay un número grande de configuraciones del rotor, hay sólo un número pequeño de rotores que tendrán una letra que va de J a R, X a F y D a T. Rejewski llamó a estos modelos cadenas. Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos (particularmente los colegas de Rejewski, Jerzy Rozycki y Henryk Zygalski), desarrollaron un número de métodos de ayuda. Una técnica utilizaba unas tiras en blanco para cada rotor mostrando cuáles letras podrían encadenarse, bloqueando las letras que no podrían encadenarse. Los usuarios tomarían las tiras sobreponiéndolas, buscando las selecciones donde estaban completamente claras las tres letras. Los británicos también habían desarrollado tal técnica cuando tuvieron éxito en romper la Enigma comercial, aunque intentaron (y no lograron) romper las versiones militares del Enigma. Por supuesto, unos cuantos miles de posibilidades eran aún muchas por probar. Para ayudar con esto, los polacos construyeron máquinas que consistían en "enigmas en paralelo" que llamaron bomba kryptologiczna (bomba criptológica). Es posible que el nombre fuera escogido de un tipo de un postre helado local, o del tictac que hacían las máquinas cuando generaban las combinaciones; los franceses cambiaron el nombre a bombe y los angloparlantes a bomb (nada apunta a algo explosivo). Entonces se cargarían juegos de discos posibles en la máquina y podría probarse un mensaje en las configuraciones, uno tras otro. Ahora las posibilidades eran sólo centenares. Esos centenares son un número razonable para atacar a mano. Los polacos pudieron determinar el cableado de los rotores en uso por aquel entonces por el ejército alemán y, descifrando buena parte del tráfico del Ejército alemán en los años 1930 hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenían un agente (Hans Thilo-Schmidt, con nombre código Asch) en Berlín con acceso a las claves programadas para la Enigma, manuales, etc. Los hallazgos del criptoanalista Rejewski no dependieron de esa información; no fue siquiera informado sobre el agente francés ni tuvo acceso a ese material. Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecánico polaco empleado en una fábrica alemana que producía las máquinas Enigma tomó notas de los componentes antes de ser repatriado y, con la ayuda de los servicios secretos británicos y franceses, construyeron un modelo en madera de la máquina. Hay también una historia sobre una emboscada hecha por la resistencia polaca a un vehículo del ejército alemán que llevaba una máquina Enigma... En ningún caso las configuraciones iniciales, mucho menos los ajustes individuales de los mensajes elegidos por los operadores, se hicieron disponibles, de modo que el conocimiento, no obstante ganado valientemente, fue de poco valor. Estas historias son, así, menos que intrínsecamente relevantes. Sin embargo, en 1939 el ejército alemán aumentó la complejidad de sus equipos Enigma. Mientras que en el pasado utilizaban solamente tres rotores y los movían simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales, usando así tres de cinco rotores a cualquier hora. Los operadores también dejaron de enviar dos veces las tres letras correspondientes a la configuración individual al principio de cada mensaje, lo que eliminó el método original de ataque. Probablemente... Mansión de Bletchley Park. Éste era el lugar donde los mensajes de Enigma eran descifrados. Los polacos, conscientes de que la invasión alemana se acercaba e incapaces de extender sus técnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los
  • 11. franceses y británicos algunas de sus réplicas Enigma, así como información sobre el descubrimiento de Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en valija diplomática; la parte británica fue a Bletchley Park. Hasta entonces, el tráfico militar alemán del Enigma había dado por vencido tanto a británicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra. Casi todo el personal de la sección de la criptografía polaca dejó Polonia durante la invasión y la mayoría de ellos terminaron en Francia, trabajando con criptógrafos franceses en transmisiones alemanas. Algunos criptógrafos polacos fueron capturados por los alemanes antes de que salieran de Polonia o en tránsito, pero nada fue revelado sobre el trabajo del Enigma. La labor continuó en Francia en la "Estación PC Bruno" hasta la caída de este país (y también un poco después). Algunos de los integrantes del equipo franco-polaco escaparon entonces a Inglaterra; ninguno participó en el esfuerzo británico en criptoanálisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido. [editar] Ultra Con la ayuda polaca en masa, los británicos comenzaron a trabajar en el tráfico alemán del Enigma. A principios de 1939 el servicio secreto británico instaló su escuela gubernamental de códigos y cifrado (GC&CS) en Bletchley Park, a 80 km al norte de Londres, para quebrar el tráfico de mensajes enemigos si fuera posible. También prepararon una red de interceptación para capturar el tráfico cifrado destinado a los descifradores en Bletchley. Había una gran organización que controlaba la distribución de los resultados, secretos, de información descifrada. Se establecieron reglas estrictas para restringir el número de personas que supieran sobre la existencia de Ultra para asegurar que ninguna acción alertaría a las potencias del Eje de que los Aliados poseían tal conocimiento. Al inicio de la guerra, el producto del Bletchley Park tenía por nombre en clave 'Boniface' para dar la impresión a los no iniciados de que la fuente era un agente secreto. Tal fue el secretismo alrededor de los informes de 'Boniface' que 'sus' informes se llevaron directamente a Winston Churchill en una caja cerrada con llave, de la cual el primer ministro tenía personalmente la llave. La información así producida fue denominada "Ultra". En Bletchley Park, matemáticos y criptógrafos británicos, entre ellos Alan Turing, jugadores de ajedrez y bridge y fanáticos de los crucigramas, se enfrentaron a los problemas presentados por las muchas variaciones alemanas del Enigma, y encontraron medios de quebrar muchas de ellas. Los ataques británicos contra los equipos Enigma eran similares en concepto a los métodos polacos originales, pero basados en diseños diversos. Primero, el ejército alemán había cambiado sus prácticas (más rotores, diversas configuraciones, etc.), así que las técnicas polacas sin modificaciones dejaron de ser efectivas. En segundo lugar, la marina alemana había tenido prácticas más seguras, y nadie había roto el tráfico adicional. Un nuevo ataque confió en el hecho de que el reflector (una cualidad patentada del Enigma) garantizó que ninguna letra pudiera ser codificada como sí misma, de manera que una A nunca podría volver a ser una A. Otra técnica asumía que varias expresiones comunes en alemán, como "Heil Hitler" o "por favor responde", que se encontraron frecuentemente en uno u otro texto sin cifrar; las suposiciones exitosas acerca del texto original eran conocidas en Bletchley como cribas. Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudiera ser codificada como sí mismo, no era raro que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto proporciona una pista acerca de la configuración del mensaje, de la misma manera que los polacos antes de la Guerra.
  • 12. Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. En un caso, se solicitó a un operador que enviara un mensaje de prueba, por lo que él simplemente tecleó T's repetidamente, y lo enviaron. Un analista británico recibió un mensaje largo sin una sola T en las estaciones de intercepción, e inmediatamente comprendió lo que había pasado. En otros casos, operadores del Enigma usaban constantemente las mismas configuraciones para codificar un mensaje, a menudo su propias iniciales o las de sus novias. Se pusieron analistas a encontrar estos mensajes en el mar de tráfico interceptado todos los días, permitiendo a Bletchley utilizar las técnicas polacas originales para encontrar las configuraciones iniciales durante el día. Otros operadores alemanes emplearon el mismo formulario para los informes diarios, en su mayoría para los informes de tiempo, de manera que la misma criba pudo usarse todos los días. En el verano de 1940, descifradores británicos, que estuvieron descifrando con éxito los códigos de la Luftwaffe, fueron capaces de entregarle a Churchill información acerca de la entrega secreta de mapas de Inglaterra e Irlanda a las fuerzas de invasión de la Operación León Marino. Desde sus inicios, la versión de la Enigma utilizada por la marina se sirvió de una variedad más amplia de rotores que las versiones de la fuerza aérea o del ejército, así como varios métodos operacionales que la hacían más segura que las demás variantes de la Enigma. Virtualmente no había indicios de las configuraciones iniciales de las máquinas, y había pocos textos para usarlas con claridad. Métodos distintos y mucho más difíciles debieron utilizarse para descifrar el tráfico entre las Enigma de la marina, y debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlántico después de la caída de Francia, debió aplicarse una alternativa más directa de descifrado. El 7 de mayo de 1941 la Real Armada capturó deliberadamente un barco meteorológico alemán, junto con equipos y códigos de cifrado, y dos días después el U-110 fue capturado, también equipado con una máquina Enigma, un libro de códigos, un manual de operaciones y otras informaciones que permitieron que el tráfico submarino de mensajes codificados se mantuviera roto hasta finales de junio, cosa que los miembros de la Armada prosiguieron haciendo poco después. [editar] Tras la guerra; revelación pública El hecho de que el cifrado de Enigma había sido roto durante la guerra permaneció en secreto hasta finales de los años '60. Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechas públicas, y no pudieron compartir su parte de la gloria, pese a que su participación fue probablemente una de las razones principales por las que los Aliados ganaran la guerra tan rápidamente como lo hicieron. Finalmente, la historia salió a la luz. Tras el fin de la guerra, los británicos y estadounidenses vendieron las máquinas Enigma sobrantes a muchos países alrededor del mundo, que se mantuvieron en la creencia de la seguridad de ésta. Su información no era tan segura como ellos pensaban, que por supuesto, fue la razón para que británicos y norteamericanos pusieran a su disposición las máquinas. En 1967, David Kahn publicó su libro The Codebreakers, que describe la captura de la máquina Enigma Naval del U-505 en 1945. Comentó que en aquel momento ya se podían leer los mensajes, necesitando para ello máquinas que llenaban varios edificios. Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a la vez que el mundo migraba a comunicaciones computarizadas, y la utilidad de Enigma (y de las máquinas de cifrado rotatorio en general)
  • 13. rápidamente decrecía. En ese momento se decidió descubrir el pastel y comenzaron a aparecer informes oficiales sobre las operaciones de Bletchley Park en 1974. En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado "Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la rendición alemana. El mensaje decía así: nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsm hkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahx rhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcj wmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibg Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10."