Enigma (m√°quina)

ÔĽŅ
Enigma (m√°quina)
Una máquina electromecánica de cifrado rotativo; la versión mostrada es posiblemente la militar, pero es similar a la comercial Enigma-D.

Enigma era el nombre de una m√°quina que dispon√≠a de un mecanismo de cifrado rotatorio, que permit√≠a usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los a√Īos 1920.

Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto y la lectura de la informaci√≥n que conten√≠an los mensajes supuestamente protegidos es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial al menos dos a√Īos antes de lo que hubiera acaecido sin su descifrado.

La máquina equivalente británica, Typex, y varias americanas, como la SIGABA (o M-135-C en el ejército), eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos segura, hecho constatado por William F. Friedman cuando fue ofrecida al gobierno de Estados Unidos.

Contenido

Funcionamiento

La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.

La parte el√©ctrica consist√≠a en una bater√≠a que se conecta a una de las l√°mparas, que representan las diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, siendo las l√°mparas los min√ļsculos c√≠rculos que aparecen encima de √©ste.

El coraz√≥n de la m√°quina Enigma era mec√°nico y constaba de varios rotores conectados entre s√≠. Un rotor es un disco circular plano con 26 contactos el√©ctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara est√° conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto n√ļmero 1 de una cara puede estar conectado con el contacto n√ļmero 14 en la otra cara y el contacto n√ļmero 5 de una cara con el n√ļmero 22 de la otra. Cada uno de los cinco rotores proporcionados con la m√°quina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ej√©rcito alem√°n pose√≠an un cableado distinto al de los modelos comerciales.

Dentro de la m√°quina hab√≠a, en la mayor√≠a de las versiones, tres ranuras para poder introducir los rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y √ļltimo rotor se conectaba, en la mayor√≠a de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. La existencia del reflector diferencia a la m√°quina Enigma de otras m√°quinas de cifrado basadas en rotores de la √©poca. Este elemento, que no se inclu√≠a en las primeras versiones de la m√°quina, posibilitaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado del mensaje. Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientes protuberancias dentadas que permit√≠an girarlos a mano, coloc√°ndolos en una posici√≥n determinada.

Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente llegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtenía por tanto sustituyendo las letras del texto original por las proporcionadas por la máquina.

Cada vez que se introduc√≠a una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posici√≥n de los rotores variaba. Debido a esta variaci√≥n, a dos letras id√©nticas en el mensaje original, por ejemplo AA, les correspond√≠an dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayor√≠a de las versiones de la m√°quina, el primer rotor avanzaba una posici√≥n con cada letra. Cuando se hab√≠an introducido 26 letras y por tanto el primer rotor hab√≠a completado una vuelta completa, se avanzaba en una muesca la posici√≥n del segundo rotor, y cuando √©ste terminaba su vuelta, se variaba la posici√≥n del tercer rotor. El n√ļmero de pasos que provocaba el avance de cada uno de los rotores, era un par√°metro configurable por el operario.

Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución variaba en función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco), su orden de instalación y la posición inicial de cada uno. A estos datos se les conocía con el nombre de configuración inicial, y eran distribuidos, mensualmente al principio y con mayor frecuencia a medida que avanzaba la guerra, en libros a los usuarios de las máquinas.

El funcionamiento de las versiones más comunes de la máquina Enigma era simétrico en el sentido de que el proceso de descifrado era análogo al proceso de cifrado. Para obtener el mensaje original sólo había que introducir las letras del mensaje cifrado en la máquina, y ésta devolvía una a una las letras del mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a la utilizada al cifrar la información.

Criptoan√°lisis b√°sico

Los cifrados, por supuesto, pueden ser atacados, y la forma más efectiva de ataque depende del método de cifrado. Al principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayoría de estas técnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular. A partir de estos textos, con suficiente análisis estadístico, se podían reconocer patrones e inducir la clave.

En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que aparecen ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de cada letra en el texto cifrado revela generalmente la información sobre probables sustituciones en los cifrados usados de manera frecuente en la sustitución.

M√°quina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian.

Los analistas buscan típicamente algunas letras y combinaciones importantes. Por ejemplo, en inglés, E, T, A, O, I, N y S son generalmente fáciles de identificar, siendo muy frecuentes (véase de frecuencias: ETAOIN SHRDLU); también NG, ST y otras combinaciones, muy frecuentes en inglés. Una vez que algunos (o todos) de estos elementos son identificados, el mensaje se descifra parcialmente, revelando más información sobre otras sustituciones probables. El análisis de frecuencia simple confía en que una letra es sustituida siempre por otra letra del texto original en el texto cifrado; si éste no es el caso, la situación es más difícil.

Por muchos a√Īos, los cript√≥grafos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las letras comunes, pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original. Tales c√≥digos eran descubiertos extensamente hacia el a√Īo 1500.

Una t√©cnica para hacer m√°s dif√≠cil el an√°lisis de frecuencia es utilizar una sustituci√≥n diferente para cada letra, no s√≥lo las comunes. √Čste ser√≠a normalmente un proceso muy costoso en tiempo que requiri√≥ a ambas partes intercambiar sus patrones de sustituci√≥n antes de enviar mensajes cifrados. A mitad del siglo XV, una nueva t√©cnica fue inventada por Alberti, ahora conocida generalmente como cifrado polialfab√©tico, que proporcion√≥ una t√©cnica simple para crear una multiplicidad de patrones de sustituci√≥n. Las dos partes intercambiar√≠an una cantidad de informaci√≥n peque√Īa (referida como la clave) y seguir√≠an una t√©cnica simple que produce muchos alfabetos de sustituci√≥n, y muchas sustituciones diferentes para cada letra del texto original. La idea es m√°s simple y eficaz, pero result√≥ ser m√°s dif√≠cil de lo esperado. Muchos cifrados fueron implementaciones parciales del concepto, y eran m√°s f√°ciles de romperse que los anteriores (p.ej. el cifrado de Vigen√®re).

Cost√≥ centenares de a√Īos hallar m√©todos fiables para romper los cifrados polialfab√©ticos. Las nuevas t√©cnicas confiaron en estad√≠stica (p.ej. cuenta de ocurrencias) para descubrir la informaci√≥n sobre la clave usada para un mensaje. Estas t√©cnicas buscan la repetici√≥n de los patrones en el texto cifrado, que proporcionar√°n pistas sobre la longitud de la clave. Una vez que se sabe esto, el mensaje, esencialmente, se convierte en una serie de mensajes, cada uno con la longitud de la clave, a los cuales se puede aplicar el an√°lisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman est√°n entre los que aportaron la mayor parte del trabajo para desarrollar estas t√©cnicas.

Se recomendó a los usuarios de los cifrados emplear no sólo una sustitución diferente para cada letra, sino también una clave muy larga, de manera que las nuevas técnicas fallaran (o que por lo menos fuera mucho más difícil). Sin embargo, esto es muy difícil de lograr; una clave larga toma más tiempo de ser transportada a las partes que la necesitan, y los errores son más probables. El cifrado ideal de esta clase sería uno en la cual una llave tan larga se podría generar de un patrón simple, produciendo un cifrado en que hay tantos alfabetos de substitución que la cuenta de ocurrencias y los ataques estadísticos fueran imposibles.

El uso de rotores m√ļltiples en Enigma brind√≥ un modo simple de determinar qu√© alfabeto de sustituci√≥n usar para un mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado). A este respecto fue similar al cifrado polialfab√©tico. Sin embargo, a diferencia de la mayor√≠a de las variantes del sistema polialfab√©tico, Enigma no ten√≠a una longitud de clave obvia, debido a que los rotores generaban una nueva sustituci√≥n alfab√©tica en cada pulsaci√≥n, y toda la secuencia de alfabetos de sustituci√≥n pod√≠a ser cambiada haciendo girar uno o m√°s rotores, cambiando el orden de los rotores, etc., antes de comenzar una nueva codificaci√≥n. En el sentido m√°s simple, Enigma tuvo un repertorio de 26 x 26 x 26 = 17.576 alfabetos de sustituci√≥n para cualquier combinaci√≥n y orden de rotores dada. Mientras el mensaje original no fuera de m√°s de 17.576 pulsaciones, no habr√≠a un uso repetido de un alfabeto de sustituci√≥n. Pero las m√°quinas Enigma agregaron otras posibilidades. La secuencia de los alfabetos utilizados era diferente si los rotores fueran colocados en la posici√≥n ABC, en comparaci√≥n con ACB; hab√≠a un anillo que rotaba en cada rotor que se podr√≠a fijar en una posici√≥n diferente, y la posici√≥n inicial de cada rotor era tambi√©n variable. Y la mayor√≠a de los Enigmas de uso militar a√Īadieron un stecker (tablero de interconexi√≥n) que cambi√≥ varias asignaciones de llave (8 o m√°s dependiendo de modelo). As√≠ pues, esta llave se puede comunicar f√°cilmente a otro usuario. Son apenas algunos valores simples: rotores que utilizar, orden del rotor, posiciones de los anillos, posici√≥n inicial y ajustes del tablero de interconexi√≥n.

El método de cifrado

Por supuesto, si la configuraci√≥n estuviera disponible, un criptoanalista podr√≠a simplemente poner un equipo Enigma a la misma configuraci√≥n y descifrar el mensaje. Uno podr√≠a mandar libros de configuraci√≥n que usar, pero podr√≠an interceptarse. En cambio, los alemanes establecieron un sistema astuto que mezcl√≥ los dos dise√Īos.

Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que conten√≠a las configuraciones iniciales para la m√°quina. Por ejemplo, en un d√≠a particular las configuraciones podr√≠an ser poner el rotor n.¬į 1 en la hendidura 7, el n.¬į 2 en la 4 y el n.¬į 3 en la 6. Est√°n entonces rotados, para que la hendidura 1 est√© en la letra X, la hendidura 2 en la letra J y la hendidura 3 en la A. Como los rotores pod√≠an permutarse en la m√°quina, con tres rotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.

A estas alturas, el operador seleccionar√≠a algunas otras configuraciones para los rotores, esta vez definiendo s√≥lo las posiciones o "giros" de los rotores. Un operador en particular podr√≠a seleccionar ABC, y √©stos se convierten en la configuraci√≥n del 'mensaje para esa sesi√≥n de cifrado'. Entonces teclearon la configuraci√≥n del mensaje en la m√°quina que a√ļn est√° con la configuraci√≥n inicial. Los alemanes, creyendo que le otorgaban m√°s seguridad al proceso, lo tecleaban dos veces, pero esto se desvel√≥ como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los resultados ser√≠an codificados para que la secuencia ABC tecleada dos veces podr√≠a convertirse en XHTLOA. El operador entonces gira los rotores a la configuraci√≥n del mensaje, ABC. Entonces se teclea el resto del mensaje y lo env√≠a por la radio.

En el extremo receptor, el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina. Entonces gira los rotores a ABC y tipea el resto del mensaje cifrado, descifrándolo.

Este sistema era excelente porque el cripto√°nalis se basa en alg√ļn tipo de an√°lisis de frecuencias. Aunque se enviaran muchos mensajes en cualquier d√≠a con seis letras a partir de la configuraci√≥n inicial, se asum√≠a que esas letras eran al azar. Mientras que un ataque en el propio cifrado era posible, en cada mensaje se us√≥ un cifrado diferente, lo que hace que el an√°lisis de frecuencia sea in√ļtil en la pr√°ctica. Con computadoras modernas, las cosas podr√≠an haber sido diferentes, pero con l√°piz y papel...

La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El tr√°fico cifrado con Enigma incluy√≥ de todo, desde mensajes de alto nivel sobre las t√°cticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumplea√Īos.

¬ęRompiendo¬Ľ la Enigma

Biuro Szyfrow, 1932.

El esfuerzo que rompi√≥ el cifrado alem√°n empez√≥ en 1929 cuando los polacos interceptaron una m√°quina Enigma enviada de Berl√≠n a Varsovia y equivocadamente no protegida como equipaje diplom√°tico. No era una versi√≥n militar, pero proporcion√≥ una pista de que los alemanes podr√≠an estar utilizando una m√°quina de tipo Enigma en el futuro. Cuando el Ej√©rcito alem√°n comenz√≥ a usar Enigmas modificadas a√Īos despu√©s, los polacos intentaron "romper el sistema" buscando el cableado de los rotores usados en la versi√≥n del Ej√©rcito y encontrando una manera de recuperar las configuraciones usadas para cada mensaje en particular.

El polaco Marian Rejewski.

Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística al encontrar una manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código del mensaje se repitió dos veces al principio del mensaje, podría suponerse el cableado de un rotor no por las letras, sino por la manera que estas cambiaban.

Por ejemplo, digamos que un operador escogi√≥ QRS como configuraci√≥n para el mensaje. √Čl pondr√≠a la m√°quina con la configuraci√≥n inicial del d√≠a, y entonces escribi√≥ QRSQRS. Esto se convertir√≠a en algo como JXDRFT; parece un balbuceo, pero la pista que Rejewski aprovech√≥ fue que el disco se hab√≠a movido tres posiciones entre los dos juegos de QRS; nosotros sabemos que J y R son originalmente la misma letra y lo mismo para XF y DT. No sabemos qu√© letras son, ni tampoco tenemos que saberlo, porque mientras hay un n√ļmero grande de configuraciones del rotor, hay s√≥lo un n√ļmero peque√Īo de rotores que tendr√°n una letra que va de J a R, X a F y D a T. Rejewski llam√≥ a estos modelos cadenas.

Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos (particularmente los colegas de Rejewski, Jerzy Rozycki y Henryk Zygalski), desarrollaron un n√ļmero de m√©todos de ayuda. Una t√©cnica utilizaba unas tiras en blanco para cada rotor mostrando cu√°les letras podr√≠an encadenarse, bloqueando las letras que no podr√≠an encadenarse. Los usuarios tomar√≠an las tiras sobreponi√©ndolas, buscando las selecciones donde estaban completamente claras las tres letras. Los brit√°nicos tambi√©n hab√≠an desarrollado tal t√©cnica cuando tuvieron √©xito en romper la Enigma comercial, aunque intentaron (y no lograron) romper las versiones militares del Enigma.

Por supuesto, unos cuantos miles de posibilidades eran a√ļn muchas por probar. Para ayudar con esto, los polacos construyeron m√°quinas que consist√≠an en "enigmas en paralelo" que llamaron bomba kryptologiczna (bomba criptol√≥gica). Es posible que el nombre fuera escogido de un tipo de un postre helado local, o del tictac que hac√≠an las m√°quinas cuando generaban las combinaciones; los franceses cambiaron el nombre a bombe y los angloparlantes a bomb. Nada apunta a algo explosivo). Entonces se cargar√≠an juegos de discos posibles en la m√°quina y podr√≠a probarse un mensaje en las configuraciones, uno tras otro. Ahora las posibilidades eran s√≥lo centenares. Esos centenares son un n√ļmero razonable para atacar a mano.

Los polacos pudieron determinar el cableado de los rotores en uso por aquel entonces por el ej√©rcito alem√°n y, descifrando buena parte del tr√°fico del Ej√©rcito alem√°n en los a√Īos 1930 hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes ten√≠an un agente (Hans Thilo-Schmidt, con nombre c√≥digo Asch) en Berl√≠n con acceso a las claves programadas para la Enigma, manuales, etc. Los hallazgos del criptoanalista Rejewski no dependieron de esa informaci√≥n; no fue siquiera informado sobre el agente franc√©s ni tuvo acceso a ese material.

Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mec√°nico polaco empleado en una f√°brica alemana que produc√≠a las m√°quinas Enigma tom√≥ notas de los componentes antes de ser repatriado y, con la ayuda de los servicios secretos brit√°nicos y franceses, construyeron un modelo en madera de la m√°quina. Hay tambi√©n una historia sobre una emboscada hecha por la resistencia polaca a un veh√≠culo del ej√©rcito alem√°n que llevaba una m√°quina Enigma... En ning√ļn caso las configuraciones iniciales, mucho menos los ajustes individuales de los mensajes elegidos por los operadores, se hicieron disponibles, de modo que el conocimiento, no obstante ganado valientemente, fue de poco valor. Estas historias son, as√≠, menos que intr√≠nsecamente relevantes.

Sin embargo, en 1939 el ejército alemán aumentó la complejidad de sus equipos Enigma. Mientras que en el pasado utilizaban solamente tres rotores y los movían simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales, usando así tres de cinco rotores a cualquier hora. Los operadores también dejaron de enviar dos veces las tres letras correspondientes a la configuración individual al principio de cada mensaje, lo que eliminó el método original de ataque. Probablemente...

Mansi√≥n de Bletchley Park. √Čste era el lugar donde los mensajes de Enigma eran descifrados.

Los polacos, conscientes de que la invasión alemana se acercaba e incapaces de extender sus técnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y británicos algunas de sus réplicas Enigma, así como información sobre el descubrimiento de Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en valija diplomática; la parte británica fue a Bletchley Park. Hasta entonces, el tráfico militar alemán del Enigma había dado por vencido tanto a británicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.

Casi todo el personal de la sección de la criptografía polaca dejó Polonia durante la invasión y la mayoría de ellos terminaron en Francia, trabajando con criptógrafos franceses en transmisiones alemanas. Algunos criptógrafos polacos fueron capturados por los alemanes antes de que salieran de Polonia o en tránsito, pero nada fue revelado sobre el trabajo del Enigma. La labor continuó en Francia en la "Estación PC Bruno" hasta la caída de este país (y también un poco después). Algunos de los integrantes del equipo franco-polaco escaparon entonces a Inglaterra; ninguno participó en el esfuerzo británico en criptoanálisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido.

Ultra

Con la ayuda polaca en masa, los brit√°nicos comenzaron a trabajar en el tr√°fico alem√°n del Enigma. A principios de 1939 el servicio secreto brit√°nico instal√≥ su escuela gubernamental de c√≥digos y cifrado (GC&CS) en Bletchley Park, a 80 km al norte de Londres, para quebrar el tr√°fico de mensajes enemigos si fuera posible. Tambi√©n prepararon una red de interceptaci√≥n para capturar el tr√°fico cifrado destinado a los descifradores en Bletchley. Hab√≠a una gran organizaci√≥n que controlaba la distribuci√≥n de los resultados, secretos, de informaci√≥n descifrada. Se establecieron reglas estrictas para restringir el n√ļmero de personas que supieran sobre la existencia de Ultra para asegurar que ninguna acci√≥n alertar√≠a a las potencias del Eje de que los Aliados pose√≠an tal conocimiento. Al inicio de la guerra, el producto del Bletchley Park ten√≠a por nombre en clave 'Boniface' para dar la impresi√≥n a los no iniciados de que la fuente era un agente secreto. Tal fue el secretismo alrededor de los informes de 'Boniface' que 'sus' informes se llevaron directamente a Winston Churchill en una caja cerrada con llave, de la cual el primer ministro ten√≠a personalmente la llave. La informaci√≥n as√≠ producida fue denominada "Ultra".

En Bletchley Park, matem√°ticos y cript√≥grafos brit√°nicos, entre ellos Alan Turing, jugadores de ajedrez y bridge y fan√°ticos de los crucigramas, se enfrentaron a los problemas presentados por las muchas variaciones alemanas del Enigma, y encontraron medios de quebrar muchas de ellas. Los ataques brit√°nicos contra los equipos Enigma eran similares en concepto a los m√©todos polacos originales, pero basados en dise√Īos diversos. Primero, el ej√©rcito alem√°n hab√≠a cambiado sus pr√°cticas (m√°s rotores, diversas configuraciones, etc.), as√≠ que las t√©cnicas polacas sin modificaciones dejaron de ser efectivas. En segundo lugar, la marina alemana hab√≠a tenido pr√°cticas m√°s seguras, y nadie hab√≠a roto el tr√°fico adicional.

Un nuevo ataque confió en el hecho de que el reflector (una cualidad patentada del Enigma) garantizó que ninguna letra pudiera ser codificada como sí misma, de manera que una A nunca podría volver a ser una A. Otra técnica asumía que varias expresiones comunes en alemán, como "Heil Hitler" o "por favor responde", que se encontraron frecuentemente en uno u otro texto sin cifrar; las suposiciones exitosas acerca del texto original eran conocidas en Bletchley como cribas. Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudiera ser codificada como sí mismo, no era raro que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto proporciona una pista acerca de la configuración del mensaje, de la misma manera que los polacos antes de la Guerra.

Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. En un caso, se solicitó a un operador que enviara un mensaje de prueba, por lo que él simplemente tecleó T's repetidamente, y lo enviaron. Un analista británico recibió un mensaje largo sin una sola T en las estaciones de intercepción, e inmediatamente comprendió lo que había pasado. En otros casos, operadores del Enigma usaban constantemente las mismas configuraciones para codificar un mensaje, a menudo su propias iniciales o las de sus novias. Se pusieron analistas a encontrar estos mensajes en el mar de tráfico interceptado todos los días, permitiendo a Bletchley utilizar las técnicas polacas originales para encontrar las configuraciones iniciales durante el día. Otros operadores alemanes emplearon el mismo formulario para los informes diarios, en su mayoría para los informes de tiempo, de manera que la misma criba pudo usarse todos los días.

En el verano de 1940, descifradores británicos, que estuvieron descifrando con éxito los códigos de la Luftwaffe, fueron capaces de entregarle a Churchill información acerca de la entrega secreta de mapas de Inglaterra e Irlanda a las fuerzas de invasión de la Operación León Marino.

Desde sus inicios, la versión de la Enigma utilizada por la marina se sirvió de una variedad más amplia de rotores que las versiones de la fuerza aérea o del ejército, así como varios métodos operacionales que la hacían más segura que las demás variantes de la Enigma. Virtualmente no había indicios de las configuraciones iniciales de las máquinas, y había pocos textos para usarlas con claridad. Métodos distintos y mucho más difíciles debieron utilizarse para descifrar el tráfico entre las Enigma de la marina, y debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlántico después de la caída de Francia, debió aplicarse una alternativa más directa de descifrado.

El 7 de mayo de 1941 la Real Armada capturó deliberadamente un barco meteorológico alemán, junto con equipos y códigos de cifrado, y dos días después el U-110 fue capturado, también equipado con una máquina Enigma, un libro de códigos, un manual de operaciones y otras informaciones que permitieron que el tráfico submarino de mensajes codificados se mantuviera roto hasta finales de junio, cosa que los miembros de la Armada prosiguieron haciendo poco después.

Tras la guerra; revelaci√≥n p√ļblica

El hecho de que el cifrado de Enigma hab√≠a sido roto durante la guerra permaneci√≥ en secreto hasta finales de los a√Īos '60. Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechas p√ļblicas, y no pudieron compartir su parte de la gloria, pese a que su participaci√≥n fue probablemente una de las razones principales por las que los Aliados ganaran la guerra tan r√°pidamente como lo hicieron. Finalmente, la historia sali√≥ a la luz.

Tras el fin de la guerra, los británicos y estadounidenses vendieron las máquinas Enigma sobrantes a muchos países alrededor del mundo, que se mantuvieron en la creencia de la seguridad de ésta. Su información no era tan segura como ellos pensaban, que por supuesto, fue la razón para que británicos y norteamericanos pusieran a su disposición las máquinas.

En 1967, David Kahn publicó su libro The Codebreakers, que describe la captura de la máquina Enigma Naval del U-505 en 1945. Comentó que en aquel momento ya se podían leer los mensajes, necesitando para ello máquinas que llenaban varios edificios. Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a la vez que el mundo migraba a comunicaciones computarizadas, y la utilidad de Enigma (y de las máquinas de cifrado rotatorio en general) rápidamente decrecía. En ese momento se decidió descubrir el pastel y comenzaron a aparecer informes oficiales sobre las operaciones de Bletchley Park en 1974.

En febrero de 2006, y gracias a un programa de traducci√≥n de este tipo de mensajes denominado "Proyecto-M4", se logr√≥ descifrar uno de los √ļltimos mensajes que quedaban por descifrar a√ļn tras la rendici√≥n alemana. El mensaje dec√≠a as√≠: nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsm hkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahx rhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcj wmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibg

Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el Atl√°ntico, y cuya traducci√≥n dec√≠a as√≠: "Se√Īal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad. √öltima localizaci√≥n enemiga: 8:30h, cuadr√≠cula AJ 9863, 220 grados, 8 millas n√°uticas. [Estoy] siguiendo [al enemigo]. [El bar√≥metro] cae 14 milibares. NNO 4, visibilidad 10."

Lecturas complementarias

"Battle of Wits" de Stephen Budiansky. Es una rese√Īa corta de criptograf√≠a en la Segunda Guerra Mundial. Cubre m√°s que la historia de Enigma.

"Enigma" de Hugh Sebag-Montefiore es preciso y está bien escrito, además incluye información previamente desconocida, así como muy buenas fotografías; Bletchley Park había sido la casa de su abuelo antes de ser comprada para GC&CS.

"Breaking the Enigma" de David Kahn trata esencialmente sobre el problema del Enigma Naval, también es preciso.

"Enigma", novela escrita por Robert Harris, y que fue llevada al cine, en la película homónima de 2001; mezcla la trama de descifrado del código por criptógrafos ingleses, con una subtrama amorosa que envuelve a los protagonistas.

"The Code Book" de Simon Singh. Es una excelente y accesible (adem√°s de breve) descripci√≥n de Enigma, as√≠ como de otros c√≥digos/cifrados, puede ser encontrada en el libro "La historia oficial brit√°nica del cifrado en la Segunda Guerra Mundial" est√° publicada en cuatro vol√ļmenes editados por Sir Harry Hinsley. Ha editado tambi√©n un volumen de memorias de participantes.

"Criptonomicón" de Neal Stephenson. Novela de ficción centrada sobre los esfuerzos de los criptoanalistas de Bletchley Park para romper Enigma. Tiene el mérito de poner en su contexto el esfuerzo bélico necesario para romper los cifrados y el complejo proceso para obtener inteligencia militar relevante.

Véase también

Dispositivos de cifrado de la Segunda Guerra Mundial

  • Lorenz cypher (Alemania)
  • Geheimfernschreiber (Alemania)
  • Sigaba (Estados Unidos)
  • Typex (Gran Breta√Īa)
  • PURPLE (Jap√≥n)

Enlaces externos


Wikimedia foundation. 2010.

Mira otros diccionarios:

  • Enigma (m√°quina) ‚ÄĒ La m√°quina Enigma era un mecanismo de cifrado rotativo utilizado tanto para cifrado como para descifrado, ampliamente utilizada de varios modos en Europa desde los tempranos a√Īos 1920 en adelante. Su fama se la debe a haber sido adoptada por… ‚Ķ   Enciclopedia Universal

  • Enigma (pel√≠cula) ‚ÄĒ Saltar a navegaci√≥n, b√ļsqueda Enigma T√≠tulo Enigma Ficha t√©cnica Direcci√≥n Michael Apted Producci√≥n Mick Jagger Lorne Michaels Gui√≥n ‚Ķ   Wikipedia Espa√Īol

  • Enigma (desambiguaci√≥n) ‚ÄĒ Saltar a navegaci√≥n, b√ļsqueda Enigma, es sin√≥nimo de misterio, puede referirse a: Enigma (m√°quina): mecanismo de cifrado utilizado durante los a√Īos 30 por Alemania. Enigma (proyecto musical): Grupo New Age con influencias de gregoriano y pop,… ‚Ķ   Wikipedia Espa√Īol

  • M√°quina de Mealy ‚ÄĒ Este art√≠culo o secci√≥n necesita referencias que aparezcan en una publicaci√≥n acreditada, como revistas especializadas, monograf√≠as, prensa diaria o p√°ginas de Internet fidedignas. Puedes a√Īadirlas as√≠ o avisar ‚Ķ   Wikipedia Espa√Īol

  • Alan Turing ‚ÄĒ Para otros usos de este t√©rmino, v√©ase Turing (desambiguaci√≥n). Alan Turing Alan Mathison Turing Nacimiento 23 de junio de ‚Ķ   Wikipedia Espa√Īol

  • Historia de la criptograf√≠a ‚ÄĒ La historia de la criptograf√≠a se remonta a miles de a√Īos. Hasta d√©cadas recientes, ha sido la historia de la criptograf√≠a cl√°sica los m√©todos de cifrado que usan papel y l√°piz, o quiz√°s ayuda mec√°nica sencilla. A principios del siglo XX, la… ‚Ķ   Wikipedia Espa√Īol

  • Stuart Milner-Barry ‚ÄĒ Sir (Philip) Stuart Milner Barry (20 de septiembre de 1906 25 de marzo de 1995) fue un ajedrecista, escritor de ajedrez, decodificador de la Segunda Guerra Mundial y funcionario p√ļblico brit√°nico. Stuart Milner Barry ha recibido las… ‚Ķ   Wikipedia Espa√Īol

  • Historia del hardware ‚ÄĒ La m√°quina anal√≠tica de Charles Babbage, en el Science Museum de Londres. El hardware ha sido un componente importante del proceso de c√°lculo y almacenamiento de datos desde que se volvi√≥ √ļtil para que los valores num√©ricos fueran procesados y… ‚Ķ   Wikipedia Espa√Īol

  • Primera generaci√≥n de computadoras ‚ÄĒ Saltar a navegaci√≥n, b√ļsqueda La primera generaci√≥n de computadoras abarca desde el a√Īo 1946 hasta el a√Īo 1958, √©poca en que la tecnolog√≠a electr√≥nica era a base de bulbos o tubos de vac√≠o, y la comunicaci√≥n era en t√©rminos de nivel m√°s bajo que… ‚Ķ   Wikipedia Espa√Īol

  • Commandos 2: Men of Courage ‚ÄĒ Desarrolladora(s) Pyro Studios Distribuidora(s) Windows Eidos Interactive Macintosh Feral Interactive Director(es) Gonzo Su√° ‚Ķ   Wikipedia Espa√Īol


Compartir el artículo y extractos

Link directo
… Do a right-click on the link above
and select ‚ÄúCopy Link‚ÄĚ

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.