Seguridad

on

  • 442 views

 

Statistics

Views

Total Views
442
Views on SlideShare
442
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad Seguridad Document Transcript

  • Cifrado de AlbertiEl cifrado de Alberti es el método de cifrado descrito por LeonBattista Alberti en su tratado De Cifrisen 1466. Constituye el primero cifrado por sustituciónpolialfabético conocido. El modo en el que secambiaba de alfabeto no era periódico (a diferencia de otros cifrados posteriores como el de Vigenère.Para facilitar el proceso de cifrado/descifrado propone unos artilugios conocidos como discos deAlberti.Discos de AlbertiLos discos de Alberti son artilugios que sirven de herramienta para realizar el cifrado de Alberti. Estosdiscos consisten en un armazón fijo en el que está grabado un alfabeto latín convencional ordenado y alfinal están las cifras 1, 2, 3 y 4. Unido a él por una pieza circular concéntrica y móvil con otro alfabetograbado de forma que este círculo podía moverse con respecto al otro. De esta forma el usuario puede,mediante un giro del anillo móvil, emparejar el alfabeto del círculo de arriba con tantos alfabetos delcírculo de abajo como giros distintos del anillo dé, hasta un máximo igual a los caracteres del alfabetoempleado.El anillo fijo tiene 24 celdas iguales y en cada una de ellas hay grabada un símbolo del alfabeto latinoen letras mayúsculas en el orden habitual. A continuación están los número 1, 2, 3, 4 por este orden.Este alfabeto se usará para el texto en claroEl anillo móvil tiene 24 celdas iguales y en cada una de ellas hay grabada un símbolo del alfabetolatino en minúscula o los símbolos &, y, k y y. El orden de las celdas puede ser cualquiera. Estealfabeto se usará para el texto cifrado.Por tanto la el número de alfabeto distintos usables para un disco de Alberti determinado es de 24.[editar]Código de recifrado y caracteres nulosEn el anillo fijo (el del alfabeto del texto en claro) aparecen las cifras del 1 al 4. Alberti aprovechatodas las combinaciones de de 2, 3 y 4 cifras de estos números (336=4^2+4^3+4^4 grupos) para poderestablecer un código y así aumentar la seguridad del sistema. A este código se le llama código derecifrado (y en inglés superencipherment). Para aprovechar esta potencialidad tanto el receptor comoel emisor deben compartir un libro de códigos que indique el significado del cada código usado. Eneste libro de códigos estarían aquellas palabras o frases de especial trascendencia en el ámbito de usodel cifrado, y por tanto a las que hay que dar mayor seguridad. Por ejemplo el libro de códigos podríaatribuir al código 21 el significado Lanzar ataque y al código 23 asignar el significado Replegarse.Por otro lado las cifras son introducidas para despistar y serán descartados cuando el receptor realice eldescifrado. Por eso se dice que son caracteres nulos.Algoritmo de cifrado/descifradoLa clave del sistema viene definida por el orden de los símbolos en el anillo móvil y por la situacióninicial relativa de los dos anillos. Para descifrar el receptor tiene que realizar operaciones inversas a lasque realiza el que cifra. Para ello los giros que hay que ir realizando en el anillo móvil se indican en el
  • texto cifrado siguiendo cierto convenio que el que descifra tiene que ir siguiendo. Hay 2 algoritmospara cifrar. Para explicarlos veamos un ejemplo de aplicación de ambos. Texto plano original: “La guerra si farà ...”Para adaptar el texto plano a las posibilidades de nuestro cifrador es necesario realizar un proceso depreprocesado. En este proceso convertimos al alfabeto del texto plano, aplicamos el código de recifrado(en este caso vamos a suponer que el libro de códigos no es aplicable) y si es necesario usamoscaracteres nulos.En un primer paso pasamos obtenemos el texto plano: LAGVERRASIFARA Vemos que la R doblepuede producir problemas y entonces podemos considerar dos estrategias: eliminarla o introducir uncarácter nulo. Con la primera estrategia obtendremos LAGVERASIFARA y con la segundaCifradoVamos a usar uno de los dos textos obtenido en el preprocesado para cifrar en cada uno de losalgoritmos de cifrado.Primer método de cifradoTexto a cifrar : LAGVER2RASIFARA.Clave: El orden del disco móvil es gklnprtuz&xysomqihfdbace Se elige una letra del disco móvil como índice, únicamente conocido por el emisor y el receptor. Supongamos que es la g.Se hace coincidir la g con la letra del disco móvil que queramos, por ejemplo la A. Por tanto losdiscos quedan así: ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo gklnprtuz&xysomqihfdbace Anillo móvilEl mensaje cifrado comenzará con la letra A elegida para indicar como están los discos y se continúasustituyendo hasta que se decide girar el disco. En ese momento se vuelve a poner la letra que coincidecon la g y vuelta a empezar. Por tanto si ciframos con la posición anterior de los discos hasta quepasamos a cifrar la letra S y ahí cambiamos giramos y ponemos la g en la Q obtenemos el textocifrado: _LAGVER2RA_SIFARA texto a cifrar AzgthpmamgQlfiyky texto cifradoObservar que cuando realizo el giro los discos quedan en la posición relativa:
  • QRSTVXZ1234ABCDEFGILMNOP Anillo fijo gklnprtuz&xysomqihfdbace Anillo móvilSegundo método de cifradoTexto a cifrar : LAGVERASIFARA.Clave: El orden del disco móvil es gklnprtuz&xysomqihfdbace Se elige una letra del disco fijo como índice, únicamente conocido por el emisor y el receptor. Supongamos que es la letra ASe hace coincidir la A con la letra del disco móvil que queramos, por ejemplo la m. Por tanto losdiscos quedan así: ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo mqihfdbacegklnprtuz&xyso Anillo móvilEl mensaje cifrado comenzará con la letra m elegida para indicar como están los discos y se continúasustituyendo hasta que se decide girar el disco. En ese momento se cifra el número 3 que indicará alreceptor que hay que mover el anillo. El anillo se moverá de tal forma que el resultado de cifrar el 3sea alineado con nuestra clave.Por tanto si queremos móvil el anillo móvil en la letra S lo que tenemos que cifrar esLAGVERA3SIFARA. Por tanto el mensaje cifrado quedará: _LAGVERA3SIFARA texto a cifrar mcmbufpmsndhsls texto cifradoObservar que cuando realizo el giro los discos quedan en la posición relativa: ABCDEFGILMNOPQRSTVXZ1234 Anillo fijo somqihfdbacegklnprtuz&xy Anillo móvil View slide
  • El alto mando alemán (OKW) utilizo como base la máquina de Arthur Scherbius, basada en unaserie de rotores que cambiaban una letra por otra. Scherbius se asocio a Willie Korn, dueño de lacompañía Enigma Chiffiermaschinen AG, de Berlín. Estos empresarios mejoraron el diseño de lamáquina de Scherbius, incluyendo unos rotores intercambiables. En 1923 la vendían para laprotección de secretos comerciales.Primero fue la marina, luego el ejército y por último la fuerza aérea. Todas adoptaron la Enigmacomo “encriptadora oficial”. Cuando el Servicio de Inteligencia (Abwher), las SS, la Gestapo y elServicio de Seguridad e Inteligencia Política del Partido Nacionalsocialista (Sicheheitsdiensts)comenzaron a utilizar la maquina, en 1926, la empresa quedo bajo el control del Estado Alemány la máquina fue retirada del mercado. Enigma fue modificada por la marina para incorporar uncuarto rotor.Esta máquina era conocida como “Eins” (Modelo Uno) o “Wermarcht Enigma “ (Modelo W ) yentró en servicio en Junio de 1930. Era capaz de “mezclar” el texto de los mensajes de 200quintillones de formas diferentes. Y con la clave correcta, volverlo a la normalidad. Setransformo rápidamente en el código secreto indescifrable de las Fuerzas Armadas. O eso creían.El mayor problema de la maquina Enigma fueron las maquinas comerciales. A pesar de serretiradas del mercado, y de no funcionar exactamente igual que los modelos militares, elGovernmentCodeCipheringSchool (GCCS) de Inglaterra pudo descifrar algunos mensajes delmodelo comercial. Pero vieron que no podrían descifrar los códigos de las Enigmas 1 y W. Peroun grupo de matemáticos polacos lo logró en 1939.El gobierno inglés ocultó hasta 1986 este hecho. Cuando se supo la verdad, se reveló que lospolacos, usando cuatro estaciones de escucha en Varsovia, Starogard, Poznam y Krzeslawice,analizaban el código Enigma desde 1928 con la ayuda de varios matemáticos y empleando unamaquina Enigma comercial.Pero en setiembre de 1938, los alemanes cambiaron el modo de generar códigos. Así pues, lospolacos fabricaron el primer “computador mecánico” de la historia, la llamada “bombakryptologiczna" (Bomba Criptológica), que junto al "Ciclómetro" establecieron patrones en losmensajes interceptados.En Julio de 1939, el Jefe de Estado Mayor polaco comenzó a compartir los secretos de Enigmacon los servicios de inteligencia aliados. Gracias a esta colaboración, los británicos pudieron leermensajes alemanes a partir de Agosto de 1939.Lo que permitió a los polacos quebrar el código fué básicamente, fue la costumbre de repetir unaparte del mensaje al comienzo de cada transmisión lo que limitaba las posibles combinaciones,pasando de los 200 quintillones teóricos a poco menos de 16 mil combinaciones practicas. View slide
  • Enigma (máquina)Una máquina electromecánica de cifrado rotativo; la versión mostrada es posiblemente la militar, peroes similar a la comercial Enigma-D.Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitíausarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados enEuropa desde inicios de los años 1920.Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidadde manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema decifrado fue finalmente descubierto y la lectura de la información que contenían los mensajessupuestamente protegidos es considerado, a veces, como la causa de haber podido concluir la SegundaGuerra Mundial al menos dos años antes de lo que hubiera acaecido sin su descifrado.La máquina equivalente británica, Typex, y varias americanas, como la SIGABA (o M-135-C en elejército), eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de EdwardHebern, era considerablemente menos segura, hecho constatado por William F. Friedman cuando fueofrecida al gobierno de Estados Unidos.Contenido1 Funcionamiento2 Criptoanálisis básico3 El método de cifrado4 «Rompiendo» la Enigma5 Ultra6 Tras la guerra; revelación pública7 Lecturas complementarias8 Véase también9 Enlaces externos[editar] FuncionamientoLa máquina Enigma fue un dispositivo electromecánico, lo que significa que usaba una combinación departes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un tecladosimilar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánicoy un panel de luces con las letras del alfabeto.La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan lasdiferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado,siendo las lámparas los minúsculos círculos que aparecen encima de éste.El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Unrotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto.
  • Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Porejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con elcontacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra.Cada uno de los cinco rotores proporcionados con la máquina Enigma estaba cableado de una formadiferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modeloscomerciales.Dentro de la máquina había, en la mayoría de las versiones, tres ranuras para poder introducir losrotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos desalida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor seconectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotorcon otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por unaruta diferente. La existencia del reflector diferencia a la máquina Enigma de otras máquinas de cifradobasadas en rotores de la época. Este elemento, que no se incluía en las primeras versiones de lamáquina, posibilitaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado delmensaje. Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientesprotuberancias dentadas que permitían girarlos a mano, colocándolos en una posición determinada.Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corrienteeléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primerrotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en elcontacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primerrotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corrientellegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevoa través de los tres rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor seconectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje decifrado se obtenía por tanto sustituyendo las letras del texto original por las proporcionadas por lamáquina.Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en elteclado, la posición de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensajeoriginal, por ejemplo AA, les correspondían dos letras diferentes en el mensaje cifrado, por ejemploQL. En la mayoría de las versiones de la máquina, el primer rotor avanzaba una posición con cadaletra. Cuando se habían introducido 26 letras y por tanto el primer rotor había completado una vueltacompleta, se avanzaba en una muesca la posición del segundo rotor, y cuando éste terminaba su vuelta,se variaba la posición del tercer rotor. El número de pasos que provocaba el avance de cada uno de losrotores, era un parámetro configurable por el operario.Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustituciónvariaba en función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco),su orden de instalación y la posición inicial de cada uno. A estos datos se les conocía con el nombre deconfiguración inicial, y eran distribuidos, mensualmente al principio y con mayor frecuencia a medidaque avanzaba la guerra, en libros a los usuarios de las máquinas.El funcionamiento de las versiones más comunes de la máquina Enigma era simétrico en el sentido deque el proceso de descifrado era análogo al proceso de cifrado. Para obtener el mensaje original sólohabía que introducir las letras del mensaje cifrado en la máquina, y ésta devolvía una a una las letrasdel mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a lautilizada al cifrar la información.
  • [editar] Criptoanálisis básicoLos cifrados, por supuesto, pueden ser atacados, y la forma más efectiva de ataque depende del métodode cifrado. Al principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastanteavanzados como para poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos.Sin embargo, la mayoría de estas técnicas se basaban en conseguir cantidades suficientes de textocifrado con una clave particular. A partir de estos textos, con suficiente análisis estadístico, se podíanreconocer patrones e inducir la clave.En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto queaparecen ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias decada letra en el texto cifrado revela generalmente la información sobre probables sustituciones en loscifrados usados de manera frecuente en la sustitución.Máquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian.Los analistas buscan típicamente algunas letras y combinaciones importantes. Por ejemplo, en inglés,E, T, A, O, I, N y S son generalmente fáciles de identificar, siendo muy frecuentes (véase ETAOINSHRDLU y EAOSR NIDLC en Análisis de frecuencias); también NG, ST y otras combinaciones, muyfrecuentes en inglés. Una vez que algunos (o todos) de estos elementos son identificados, el mensaje sedescifra parcialmente, revelando más información sobre otras sustituciones probables. El análisis defrecuencia simple confía en que una letra es sustituida siempre por otra letra del texto original en eltexto cifrado; si éste no es el caso, la situación es más difícil.Por muchos años, los criptógrafos procuraron ocultar las frecuencias usando varias sustitucionesdiferentes para las letras comunes, pero esto no puede ocultar completamente los patrones en lassustituciones para las letras del texto original. Tales códigos eran descubiertos extensamente hacia elaño 1500.Una técnica para hacer más difícil el análisis de frecuencia es utilizar una sustitución diferente paracada letra, no sólo las comunes. Éste sería normalmente un proceso muy costoso en tiempo que requirióa ambas partes intercambiar sus patrones de sustitución antes de enviar mensajes cifrados. A mitad delsiglo XV, una nueva técnica fue inventada por Alberti, ahora conocida generalmente como cifradopolialfabético, que proporcionó una técnica simple para crear una multiplicidad de patrones desustitución. Las dos partes intercambiarían una cantidad de información pequeña (referida como laclave) y seguirían una técnica simple que produce muchos alfabetos de sustitución, y muchassustituciones diferentes para cada letra del texto original. La idea es más simple y eficaz, pero resultóser más difícil de lo esperado. Muchos cifrados fueron implementaciones parciales del concepto, y eranmás fáciles de romperse que los anteriores (p.ej. el cifrado de Vigenère).Costó centenares de años hallar métodos fiables para romper los cifrados polialfabéticos. Las nuevastécnicas confiaron en estadística (p.ej. cuenta de ocurrencias) para descubrir la información sobre laclave usada para un mensaje. Estas técnicas buscan la repetición de los patrones en el texto cifrado, queproporcionarán pistas sobre la longitud de la clave. Una vez que se sabe esto, el mensaje,esencialmente, se convierte en una serie de mensajes, cada uno con la longitud de la clave, a los cuales
  • se puede aplicar el análisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F.Friedman están entre los que aportaron la mayor parte del trabajo para desarrollar estas técnicas.Se recomendó a los usuarios de los cifrados emplear no sólo una sustitución diferente para cada letra,sino también una clave muy larga, de manera que las nuevas técnicas fallaran (o que por lo menos fueramucho más difícil). Sin embargo, esto es muy difícil de lograr; una clave larga toma más tiempo de sertransportada a las partes que la necesitan, y los errores son más probables. El cifrado ideal de esta clasesería uno en la cual una llave tan larga se podría generar de un patrón simple, produciendo un cifradoen que hay tantos alfabetos de substitución que la cuenta de ocurrencias y los ataques estadísticosfueran imposibles.El uso de rotores múltiples en Enigma brindó un modo simple de determinar qué alfabeto de sustituciónusar para un mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el dedescifrado). A este respecto fue similar al cifrado polialfabético. Sin embargo, a diferencia de lamayoría de las variantes del sistema polialfabético, Enigma no tenía una longitud de clave obvia,debido a que los rotores generaban una nueva sustitución alfabética en cada pulsación, y toda lasecuencia de alfabetos de sustitución podía ser cambiada haciendo girar uno o más rotores, cambiandoel orden de los rotores, etc., antes de comenzar una nueva codificación. En el sentido más simple,Enigma tuvo un repertorio de 26 x 26 x 26 = 17.576 alfabetos de sustitución para cualquiercombinación y orden de rotores dada. Mientras el mensaje original no fuera de más de 17.576pulsaciones, no habría un uso repetido de un alfabeto de sustitución. Pero las máquinas Enigmaagregaron otras posibilidades. La secuencia de los alfabetos utilizados era diferente si los rotores fuerancolocados en la posición ABC, en comparación con ACB; había un anillo que rotaba en cada rotor quese podría fijar en una posición diferente, y la posición inicial de cada rotor era también variable. Y lamayoría de los Enigmas de uso militar añadieron un stecker (tablero de interconexión) que cambióvarias asignaciones de llave (8 o más dependiendo de modelo). Así pues, esta llave se puede comunicarfácilmente a otro usuario. Son apenas algunos valores simples: rotores que utilizar, orden del rotor,posiciones de los anillos, posición inicial y ajustes del tablero de interconexión.[editar] El método de cifradoPor supuesto, si la configuración estuviera disponible, un criptoanalista podría simplemente poner unequipo Enigma a la misma configuración y descifrar el mensaje. Uno podría mandar libros deconfiguración que usar, pero podrían interceptarse. En cambio, los alemanes establecieron un sistemaastuto que mezcló los dos diseños.Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que contenía lasconfiguraciones iniciales para la máquina. Por ejemplo, en un día particular las configuraciones podríanser poner el rotor n.° 1 en la hendidura 7, el n.° 2 en la 4 y el n.° 3 en la 6. Están entonces rotados, paraque la hendidura 1 esté en la letra X, la hendidura 2 en la letra J y la hendidura 3 en la A. Como losrotores podían permutarse en la máquina, con tres rotores en tres hendiduras se obtienen otras 3 x 2 x 1= 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.A estas alturas, el operador seleccionaría algunas otras configuraciones para los rotores, esta vezdefiniendo sólo las posiciones o "giros" de los rotores. Un operador en particular podría seleccionarABC, y éstos se convierten en la configuración del mensaje para esa sesión de cifrado. Entoncesteclearon la configuración del mensaje en la máquina que aún está con la configuración inicial. Losalemanes, creyendo que le otorgaban más seguridad al proceso, lo tecleaban dos veces, pero esto sedesveló como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los
  • resultados serían codificados para que la secuencia ABC tecleada dos veces podría convertirse enXHTLOA. El operador entonces gira los rotores a la configuración del mensaje, ABC. Entonces seteclea el resto del mensaje y lo envía por la radio.En el extremo receptor, el funcionamiento se invierte. El operador pone la máquina en la configuracióninicial e introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina.Entonces gira los rotores a ABC e introduce el resto del mensaje cifrado, descifrándolo.Este sistema era excelente porque el criptoánalis se basa en algún tipo de análisis de frecuencias.Aunque se enviaran muchos mensajes en cualquier día con seis letras a partir de la configuracióninicial, se asumía que esas letras eran al azar. Mientras que un ataque en el propio cifrado era posible,en cada mensaje se usó un cifrado diferente, lo que hace que el análisis de frecuencia sea inútil en lapráctica.La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El tráfico cifrado conEnigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades comoinformes del tiempo e incluso las felicitaciones de cumpleaños.[editar] «Rompiendo» la EnigmaBiuroSzyfrow, 1932.El esfuerzo que rompió el cifrado alemán empezó en 1929 cuando los polacos interceptaron unamáquina Enigma enviada de Berlín a Varsovia y equivocadamente no protegida como equipajediplomático. No era una versión militar, pero proporcionó una pista de que los alemanes podrían estarutilizando una máquina de tipo Enigma en el futuro. Cuando el Ejército alemán comenzó a usarEnigmas modificadas años después, los polacos intentaron "romper el sistema" buscando el cableadode los rotores usados en la versión del Ejército y encontrando una manera de recuperar lasconfiguraciones usadas para cada mensaje en particular.1El polaco Marian Rejewski.Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativosen la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística al encontraruna manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código delmensaje se repitió dos veces al principio del mensaje, podría suponerse el cableado de un rotor no porlas letras, sino por la manera que estas cambiaban.Por ejemplo, digamos que un operador escogió QRS como configuración para el mensaje. Él pondría lamáquina con la configuración inicial del día, y entonces escribió QRSQRS. Esto se convertiría en algocomo JXDRFT; parece un balbuceo, pero la pista que Rejewski aprovechó fue que el disco se habíamovido tres posiciones entre los dos juegos de QRS; nosotros sabemos que J y R son originalmente lamisma letra y lo mismo para XF y DT. No sabemos qué letras son, ni tampoco tenemos que saberlo,
  • porque mientras hay un número grande de configuraciones del rotor, hay sólo un número pequeño derotores que tendrán una letra que va de J a R, X a F y D a T. Rejewski llamó a estos modelos cadenas.Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos(particularmente los colegas de Rejewski, JerzyRozycki y Henryk Zygalski), desarrollaron un númerode métodos de ayuda. Una técnica utilizaba unas tiras en blanco para cada rotor mostrando cuáles letraspodrían encadenarse, bloqueando las letras que no podrían encadenarse. Los usuarios tomarían las tirassobreponiéndolas, buscando las selecciones donde estaban completamente claras las tres letras. Losbritánicos también habían desarrollado tal técnica cuando tuvieron éxito en romper la Enigmacomercial, aunque intentaron (y no lograron) romper las versiones militares del Enigma.Por supuesto, unos cuantos miles de posibilidades eran aún muchas por probar. Para ayudar con esto,los polacos construyeron máquinas que consistían en "enigmas en paralelo" que llamaron bombakryptologiczna (bomba criptológica). Es posible que el nombre fuera escogido de un tipo de un postrehelado local, o del tictac que hacían las máquinas cuando generaban las combinaciones; los francesescambiaron el nombre a bombe y los angloparlantes a bomb (nada apunta a algo explosivo). Entonces secargarían juegos de discos posibles en la máquina y podría probarse un mensaje en las configuraciones,uno tras otro. Ahora las posibilidades eran sólo centenares. Esos centenares son un número razonablepara atacar a mano.Los polacos pudieron determinar el cableado de los rotores en uso por aquel entonces por el ejércitoalemán y, descifrando buena parte del tráfico del Ejército alemán en los años 1930 hasta el principio dela segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenían un agente(Hans Thilo-Schmidt, con nombre código Asch) en Berlín con acceso a las claves programadas para laEnigma, manuales, etc. Los hallazgos del criptoanalistaRejewski no dependieron de esa información;no fue siquiera informado sobre el agente francés ni tuvo acceso a ese material.Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 unmecánico polaco empleado en una fábrica alemana que producía las máquinas Enigma tomó notas delos componentes antes de ser repatriado y, con la ayuda de los servicios secretos británicos y franceses,construyeron un modelo en madera de la máquina. Hay también una historia sobre una emboscadahecha por la resistencia polaca a un vehículo del ejército alemán que llevaba una máquina Enigma... Enningún caso las configuraciones iniciales, mucho menos los ajustes individuales de los mensajeselegidos por los operadores, se hicieron disponibles, de modo que el conocimiento, no obstante ganadovalientemente, fue de poco valor. Estas historias son, así, menos que intrínsecamente relevantes.Sin embargo, en 1939 el ejército alemán aumentó la complejidad de sus equipos Enigma. Mientras queen el pasado utilizaban solamente tres rotores y los movían simplemente de ranura en ranura, ahoraintrodujeron dos rotores adicionales, usando así tres de cinco rotores a cualquier hora. Los operadorestambién dejaron de enviar dos veces las tres letras correspondientes a la configuración individual alprincipio de cada mensaje, lo que eliminó el método original de ataque. Probablemente...Mansión de Bletchley Park. Éste era el lugar donde los mensajes de Enigma eran descifrados.Los polacos, conscientes de que la invasión alemana se acercaba e incapaces de extender sus técnicascon los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los
  • franceses y británicos algunas de sus réplicas Enigma, así como información sobre el descubrimientode Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en valijadiplomática; la parte británica fue a Bletchley Park. Hasta entonces, el tráfico militar alemán delEnigma había dado por vencido tanto a británicos y franceses, y ellos consideraron la posibilidad deasumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.Casi todo el personal de la sección de la criptografía polaca dejó Polonia durante la invasión y lamayoría de ellos terminaron en Francia, trabajando con criptógrafos franceses en transmisionesalemanas. Algunos criptógrafos polacos fueron capturados por los alemanes antes de que salieran dePolonia o en tránsito, pero nada fue revelado sobre el trabajo del Enigma. La labor continuó en Franciaen la "Estación PC Bruno" hasta la caída de este país (y también un poco después). Algunos de losintegrantes del equipo franco-polaco escaparon entonces a Inglaterra; ninguno participó en el esfuerzobritánico en criptoanálisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes desu muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en Polonia en 1932, yde su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido.[editar] UltraCon la ayuda polaca en masa, los británicos comenzaron a trabajar en el tráfico alemán del Enigma. Aprincipios de 1939 el servicio secreto británico instaló su escuela gubernamental de códigos y cifrado(GC&CS) en Bletchley Park, a 80 km al norte de Londres, para quebrar el tráfico de mensajesenemigos si fuera posible. También prepararon una red de interceptación para capturar el tráficocifrado destinado a los descifradores en Bletchley. Había una gran organización que controlaba ladistribución de los resultados, secretos, de información descifrada. Se establecieron reglas estrictas pararestringir el número de personas que supieran sobre la existencia de Ultra para asegurar que ningunaacción alertaría a las potencias del Eje de que los Aliados poseían tal conocimiento. Al inicio de laguerra, el producto del Bletchley Park tenía por nombre en clave Boniface para dar la impresión a losno iniciados de que la fuente era un agente secreto. Tal fue el secretismo alrededor de los informes deBoniface que sus informes se llevaron directamente a Winston Churchill en una caja cerrada conllave, de la cual el primer ministro tenía personalmente la llave. La información así producida fuedenominada "Ultra".En Bletchley Park, matemáticos y criptógrafos británicos, entre ellos Alan Turing, jugadores de ajedrezy bridge y fanáticos de los crucigramas, se enfrentaron a los problemas presentados por las muchasvariaciones alemanas del Enigma, y encontraron medios de quebrar muchas de ellas. Los ataquesbritánicos contra los equipos Enigma eran similares en concepto a los métodos polacos originales, perobasados en diseños diversos. Primero, el ejército alemán había cambiado sus prácticas (más rotores,diversas configuraciones, etc.), así que las técnicas polacas sin modificaciones dejaron de ser efectivas.En segundo lugar, la marina alemana había tenido prácticas más seguras, y nadie había roto el tráficoadicional.Un nuevo ataque confió en el hecho de que el reflector (una cualidad patentada del Enigma) garantizóque ninguna letra pudiera ser codificada como sí misma, de manera que una A nunca podría volver aser una A. Otra técnica asumía que varias expresiones comunes en alemán, como "Heil Hitler" o "porfavor responde", que se encontraron frecuentemente en uno u otro texto sin cifrar; las suposicionesexitosas acerca del texto original eran conocidas en Bletchley como cribas. Con un fragmento del textoprobable original y el conocimiento de que ninguna letra pudiera ser codificada como sí mismo, no erararo que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto proporciona unapista acerca de la configuración del mensaje, de la misma manera que los polacos antes de la Guerra.
  • Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. Enun caso, se solicitó a un operador que enviara un mensaje de prueba, por lo que él simplemente tecleóTs repetidamente, y lo enviaron. Un analista británico recibió un mensaje largo sin una sola T en lasestaciones de intercepción, e inmediatamente comprendió lo que había pasado. En otros casos,operadores del Enigma usaban constantemente las mismas configuraciones para codificar un mensaje, amenudo su propias iniciales o las de sus novias. Se pusieron analistas a encontrar estos mensajes en elmar de tráfico interceptado todos los días, permitiendo a Bletchley utilizar las técnicas polacasoriginales para encontrar las configuraciones iniciales durante el día. Otros operadores alemanesemplearon el mismo formulario para los informes diarios, en su mayoría para los informes de tiempo,de manera que la misma criba pudo usarse todos los días.En el verano de 1940, descifradores británicos, que estuvieron descifrando con éxito los códigos de laLuftwaffe, fueron capaces de entregarle a Churchill información acerca de la entrega secreta de mapasde Inglaterra e Irlanda a las fuerzas de invasión de la Operación León Marino.Desde sus inicios, la versión de la Enigma utilizada por la marina se sirvió de una variedad más ampliade rotores que las versiones de la fuerza aérea o del ejército, así como varios métodos operacionalesque la hacían más segura que las demás variantes de la Enigma. Virtualmente no había indicios de lasconfiguraciones iniciales de las máquinas, y había pocos textos para usarlas con claridad. Métodosdistintos y mucho más difíciles debieron utilizarse para descifrar el tráfico entre las Enigma de lamarina, y debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlántico despuésde la caída de Francia, debió aplicarse una alternativa más directa de descifrado.El 7 de mayo de 1941 la Real Armada capturó deliberadamente un barco meteorológico alemán, juntocon equipos y códigos de cifrado, y dos días después el U-110 fue capturado, también equipado conuna máquina Enigma, un libro de códigos, un manual de operaciones y otras informaciones quepermitieron que el tráfico submarino de mensajes codificados se mantuviera roto hasta finales de junio,cosa que los miembros de la Armada prosiguieron haciendo poco después.[editar] Tras la guerra; revelación públicaEl hecho de que el cifrado de Enigma había sido roto durante la guerra permaneció en secreto hastafinales de los años 60. Las importantes contribuciones al esfuerzo de la guerra de muchas grandespersonas no fueron hechas públicas, y no pudieron compartir su parte de la gloria, pese a que suparticipación fue probablemente una de las razones principales por las que los Aliados ganaran laguerra tan rápidamente como lo hicieron. Finalmente, la historia salió a la luz.Tras el fin de la guerra, los británicos y estadounidenses vendieron las máquinas Enigma sobrantes amuchos países alrededor del mundo, que se mantuvieron en la creencia de la seguridad de ésta. Suinformación no era tan segura como ellos pensaban, que por supuesto, fue la razón para que británicosy norteamericanos pusieran a su disposición las máquinas.En 1967, David Kahn publicó su libro TheCodebreakers, que describe la captura de la máquina EnigmaNaval del U-505 en 1945. Comentó que en aquel momento ya se podían leer los mensajes, necesitandopara ello máquinas que llenaban varios edificios. Hacia 1970 los nuevos cifrados basados enordenadores se comenzaron a hacer populares a la vez que el mundo migraba a comunicacionescomputarizadas, y la utilidad de Enigma (y de las máquinas de cifrado rotatorio en general)
  • rápidamente decrecía. En ese momento se decidió descubrir el pastel y comenzaron a aparecer informesoficiales sobre las operaciones de Bletchley Park en 1974.En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado"Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras larendición alemana. El mensaje decía así:nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekvwmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por unsumergible desde el Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido:Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h,cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae14 milibares. NNO 4, visibilidad 10."