Deslizar 1
MÁQUINA ENIGMA

Se llama así a la máquina electromecánica, pensada para uso comercial, que fue inventada en 1918 por el ingeniero alemán Arthur Scherbius.
La utilizaron los ejércitos alemanes en la Segunda Guerra Mundial automatizando el proceso de cifrar y descifrar mensajes, tanto militares como diplomáticos.
.

Deslizar 1

Pero antes de seguir voy a dar algunas definiciones, apoyándome en la Real Academia de la Lengua, que nos permitirán entender mejor lo que vendrá a continuación.

Son definiciones relacionadas con ciencia de ocultar mensajes a aquellas personas que no están autorizadas a leerlos.

Deslizar 1

TEXTO LLANO: mensaje que se desea trasmitir de forma segura.

CIFRAR: transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje o texto cuyo contenido se quiere proteger.
CIFRA: documento que queda cuando se ha cifrado el texto llano.

DESCIFRAR: revelar lo que está escrito en cifra o en caracteres desconocidos.

LLAVE o CLAVE: información que permite cifrar y descifrar textos.

CRIPTOGRAFÍA: arte de escribir con clave secreta o de un modo enigmático.
CRIPTOGRAMA: mensaje escrito en clave. Pasatiempo que consiste en descifrar un texto cifrado averiguando su clave.
CRIPTOANÁLISIS: arte de descifrar criptogramas.

En la Segunda Guerra Mundial los alemanes utilizaron técnicas criptográficas para ocultar sus mensajes y los aliados de criptoanálisis para descifrarlos y viceversa.

Deslizar 1

Ahora daremos algunas nociones sobre los tipos de cifrado que tienen que ver con Enigma y que se llaman métodos de sustitución porque cada letra del alfabeto se sustituye por otra.

Deslizar 1

Julio César utilizó el que se conoce por su nombre, cifrado César, que sustituye cada letra del alfabeto por la que está tres lugares a su derecha en el orden normal. Es un método de cifrado muy débil.

En la primera línea de la tabla anterior he puesto el alfabeto normal, con las letras puesta en el orden habitual y en la segunda línea el alfabeto cifrado.
Un cifrado parecido al de César se obtiene si el alfabeto cifrado resulta de desplazar el alfabeto normal un número de lugares diferente de 3.
Existe la convención de que las letras del texto normal se escriben en minúsculas y las del texto cifrado en mayúsculas.
No considero la letra “Ñ”, por eso son 26 letras y no 27

Deslizar 1

No es muy difícil descifrar un mensaje cifrado por esta técnica porque solo hay 25 posibilidades de crear el alfabeto cifrado.
A favor de Julio César diré que parece que también utilizó otros métodos de cifrado aunque, desgraciadamente, se han perdido.

Deslizar 1

Otro método de sustitución mucho más difícil de descifrar, o romper, es aquel en que las letras del alfabeto cifrado se obtienen al azar.
Como el número de alfabetos que se pueden obtener de esta manera es enorme:

26! = 403.291.461.126.605.635.584.000.000

se creyó durante mucho tiempo, unos 1000 años, que era muy difícil o imposible de descifrar.
A estos métodos de cifrado vistos hasta ahora se les llama de sustitución monoalfabética y no resultó tan seguro como se creía ya que en el siglo IX los criptoanalistas árabes ya lo habían descifrado, roto, aunque en Occidente se ignoró durante mucho tiempo la efectividad del método utilizado.

Deslizar 1

La confianza ciega en este método de cifrado monoalfabético le costó la vida a la reina de Escocia María Estuardo que conspiraba para derrocar a Isabel II de Inglaterra. Las comunicaciones entre María y sus seguidores católicos fueron interceptadas y descifradas.
El método que utilizó María Estuardo era un poco más complejo, se basaba en un nomenclador, mezcla de sustitución monoalfabética con unos cuantos símbolos que representaban algunas palabras.

La ejecución de María Estuardo, el 8 de febrero de 1587, fue patética, pues el ver-dugo necesitó tres golpes para separar la cabeza del tronco.

Deslizar 1

A continuación veremos algunos procedimientos para descifrar mensajes cifrados por el método de sustitución monoalfabética.
Ya hemos dicho que el método de cifrado tipo César o similar, en el que el alfabeto normal se desplaza 1,2,3 o hasta 25 lugares, es fácil de descifrar pues solo hay que probar con 25 alfabetos, como máximo, para dar con la solución.También hemos comentado que sin salirse del tipo sustitución monoalfabética se puede elegir uno cualquiera de los alfabetos cifrados obtenidos al azar y que en este caso el descifrado ya no es tan fácil, pero no imposible, como veremos en las diapositivas siguientes.
Característica a resaltar de los métodos de cifrado por sustitución monoalfabética es que una letra determinada siempre se cifra asignándole la misma letra.

Deslizar 1

Los árabes, en el siglo IX, se sirvieron de una técnica llamada análisis de frecuencias para romper el cifrado basado en la sustitución monoalfabética que funciona para textos suficientemente largos y conociendo el idioma en el que están escritos.
Se fundamenta en el hecho de que determinadas letras, o combinaciones de ellas, aparecen con más frecuencia que otras. Se estudia la frecuencia de cada letra en un lenguaje determinado y luego compararla con la frecuencia en el texto cifrado.
El análisis de frecuencias de las letras es una tarea difícil que requiere saber interpretarla y depende mucho del idioma y del tipo de texto que se esté analizando.
Por ejemplo, la letra más frecuente en el diccionario de la Real Academia Española es la “a” pero en cualquier texto en castellano la “e “ es más frecuente porque aparece en palabras muy utilizadas como:

El, que, se, me, he,…

Deslizar 1

Tablas y gráfica de frecuencias para el idioma español.

En español las vocales se utilizan mu-cho llegando a aparecer en un 45% del texto. La E y la A son las letras más fre-cuentes.
Las consonantes S, R, N, D, L y C aparecen en un 37%, mientras que todas estas letras juntas: F, Z, J, X, W y K no llegan al 2% del texto.
Se han hecho estudios sobre frecuen-cias de letras por ejemplo en novelas como El Quijote y también con perió-dicos como El País.

Deslizar 1

Con la información que tenemos sobre el idioma español los pasos a seguir si deseamos romper un cifrado basado en sustitución monoalfabética son:

- Se utiliza una tabla de frecuencias como la de la diapositiva anterior o se elabora basándose en un texto largo en el mismo idioma.

- Se hace lo mismo con el texto cifrado.

- Y se comparan ambas resultados, pero no ciegamente.

No queda más que paciencia, tiempo, trabajo, inspiración y suerte.

Deslizar 1

Hasta ahora solo hemos hablado de cifrados basados en la sustitución monoalfabética pero, una vez que se vio que se podía romper, hubo que utilizar otra técnica de sustitución polialfabetica. Es decir, en lugar de un diccionario se utilizaban varios y de esta manera la técnica basada en análisis de frecuencias no se podrá utilizar.
Un sencillo sistema de sustitución polialfabética podría estar basado en dos alfabetos de tal manera que el primer carácter se cifrarse utilizando el primer alfabeto, el segundo carácter utilizando el segundo, el tercero el primero, el cuarto el segundo y así sucesivamente.

Está claro que cuantos más alfabetos se utilicen más difícil será descifrar el mensaje, Enigma utilizaba un número muy elevado de alfabetos y con estos cifrados a una letra determinada no siempre le corresponde la misma letra cifrada.

Deslizar 1

PGWAEFXGU IW TSI ASWPEGWI FSWTSI UIF IW LGWFU PGWPKIQFU JIZ CFEU PGXG ZF CIKEAIKEF JI JFXFUPG YGXU G JIKFF GCEWF IW SWF IWQKIBEUQF QIZIAGWEPF XFYXGSJ XFKFE CGZEQEPG GCGUEQGK H XEIXVKG JIZ PGXEQI WFPEGWFZ JI FPPEGW JIXGPKFQEPF UEKEG ZF CIZGQF IUQF FYGKF IW XFWGU JI TFQFK FKFVEF UFSJE H QSKTSEF TSEIWIU FCGHFW F DIEUY IZ EUZFX IDIKPEQG JIZ EUZFX H CKEWPECFZ ASIKLF EWUSKKIPQF IW ZF CIKEAIKEF JI JFXFUPG H FYKFK IZ UYFX FZEFJG JI FZ TFIJF H CKIJGXEWFWQI IW ZF WGKQIWF KIOEGW JI EJZEV JICIWJI JI IZZGU TSI UI EXCZIXIWQI IW IZ QIKKIWG FCGUQEZZFF CIUFK JIZ FBFWPI JI ZFU QKGCFU KIOSZFKIU FZ WGKQI JIZ CFEU

Si, como espero, te he logrado interesar en el tema del descifrado por análisis de frecuencias aquí te presento un texto en clave para que lo descifres. Puedes utilizar Excel para no hacer el recuento de frecuencias a mano.
Los datos que te he dado en las diapositivas anteriores te servirán porque el idioma es el castellano.

Deslizar 1

No es difícil, pero sí laborioso, y eso que he respetado los espacios entre palabras.
La máquina Enigma formaba grupos de 5 letras sin respetar los espacios, de esta manera hacía más difícil la tarea del desencriptado.
El siguiente es un mensaje auténtico enviado el 7 de julio de 1941 por la División SS-Totenkopf sobre la campaña contra Rusia, en la Operación Barbarroja. El mensaje fue descifrado por el Crypto Simulation Group (CSG).

1840 - 2TLE 1TL 179 - WXC KCH RFUGZ EDPUD NRGYS ZRCXN UYTPO MRMBO FKTBZ REZKM LXLVE FGUEY SIOZV EQMIK UBPMM YLKLT TDEIS MDICA GYKUA CTCDO MOHWX MUUIA UBSTS LRNBZ SZWNR FXWFY SSXJZ VIJHI DISHP RKLKAYUPAD TXQSP INQMA TLPIF SVKDA SCTAC DPBOP VHJK

Deslizar 1

Aquí te muestro una máquina Enigma en la que se pueden apreciar sus partes más importantes.

1 Clavijero de 26 clavijas, una para cada letra, para realizar hasta 13 conexiones de dos clavijas entre sí.
2 Teclado de 26 teclas para introducir el texto a cifrar.
3 Tablero con 26 luces por donde se mostraba el texto cifrado.
4 Rotores, en este caso tres, pero podía tener más.
5 Reflector. Sirve para utilizar la misma clave para cifrar y descifrar.
6 Batería que no se ve en la imagen.

Deslizar 1

Enigma utilizaba un sistema de sustitución polialfabético pero con un gran número de alfabetos involucrados que se suponía que la hacía invulnerable al criptoanálisis de la época.
El rotor es un componente muy importante de Enigma, es un disco con 26 contactos eléctricos por cada cara, cada uno de ellos marcado con una letra del alfabeto o un número.

Deslizar 1

Internamente existe un cableado en cada rotor que conecta los contactos de una cara con los contac-tos de la otra cara.
Por ejemplo: el contacto C de una cara podía estar conectado con M de la segunda cara y el contacto X de la primera con el contacto R de la segunda,…
Cada rotor tiene un cableado diferente.
Con cada máquina se solía disponer de 5 rotores, cada uno con cableados diferentes. Los rotores se denominaban con números romanos: I, II, III, IV y V.

Deslizar 1

De esos rotores se utilizaban 3 o 4 generalmente de tal manera que los contactos de salida de un rotor encajaban con los de entrada del siguiente rotor.
Todos ellos giran con el mismo eje común y son intercambiables.

Deslizar 1

Ahora es hora de retomar los cálculos que habíamos dejado inconclusos.
Recordemos que nos hemos propuesto calcular el número de configuraciones posibles de una Enigma de 3 rotores a elegir de entre los 5 disponibles y 6 cables para realizar conexiones en el clavijero.
Resumen de los cálculos realizados hasta ahora:
Se pueden elegir de 10 maneras los 3 rotores entre los 5 disponibles. Los 3 rotores pueden ordenarse de 3! = 6 maneras.
Los 3 rotores pueden colocarse de 26.26.26 = 17.576 maneras en su posición inicial. Y el número de posibilidades de realizar las conexiones en el clavijero con 6 cables es: 100.391.791.500.

El número total de configuraciones es: 10 x 6 x 17.576 x 100.391.791.500 = 105.869.167.644.240.000
A este resultado me refería al calificarlo como enorme, ciento cinco mil billones… de posibilidades. Es por eso los nazis estaban tan confiados y es muy comprensible la sorpresa mayúscula que se llevaron al terminar la guerra cuando se enteraron de que los aliados habían descifradolos mensajes encriptados con la máquina Enigma. Aunque también había sectores que sospechaban de que no era tan segura.

Deslizar 1

En la siguiente tabla se exponen los cableados interiores de los cinco rotores que solía utilizar la Wehrmacht.
Así, en el rotor I, la letra Q está cableada conectándola con la X, la E con la L y la W con la B.
En el rotor IV la F está conectada con la Z, la O con la X y la D con la V.
Había máquinas Enigma con 3 o 4 rotores pero en la Marina podían tener 5, 7 u 8.

Deslizar 1

La posición inicial de los rotores se podía elegirse a mano y no permanecía estática sino que cambiaba durante el proceso de la introducción del mensaje a cifrar.
El último rotor se conectaba a un reflector que permite realizar el mismo proceso pero en sentido contrario y por una ruta diferente.

Una posible posición inicial de los tres rotores. Las ruedas dentadas situadas a la derecha de cada rotor sirven para elegir la posición inicial.

Deslizar 1

Cuando la corriente eléctrica atraviesa el último rotor entra en el reflector, una especie de rotor estático con conexiones en una cara.
La misión del reflector es enviar la señal de vuelta, reflejarla, volviendo a pasar de nuevo por todos los rotores pero ahora en sentido contrario.
Si una máquina Enigma ha cifrado un mensaje en determinadas condiciones otra máquina configurada como la anterior será capaz de descifrarlo. Es decir si una máquina ha cifrado la letra M como X, otra máquina configurada exactamente como la anterior a la pulsación de una X responderá con una M.

Observar, por poner un ejemplo, en el reflector A que si la letra K se transforma en una N, la N se transforma en una K, por eso se dice que los reflectores son simétricos.

Deslizar 1

El clavijero es un panel con 52 conexiones, dos por cada letra, colocado en la parte frontal de Enigma. Su misión es que sea posible puentear letras del teclado utilizando cables con dos clavijas dobles en sus extremos.
Si, por ejemplo, conectamos en el clavijero las letras A y J por medio de un cable, cuando pulsamos la J todo sucede como si hubiésemos pulsado la A y viceversa (ver cable rojo en la imagen de abajo). Es decir, se intercambian los caminos desde el teclado al primer rotor.
El número de cables que disponía Enigma solía ser 6 pero también podían llegar a ser 10 o, como máximo, 13.

Observar que cada letra tiene dos conexiones y que los cables tienen clavijas dobles.

Deslizar 1

No se puede hablar de una única máquina Enigma
Las primeras disponían de 3 ranuras para alojar los 3 rotores por lo que el número de posibilidades de ordenarlos de todas las formas posibles es: 3! = 3.2.1 = 6.
Pero antes de estallar la guerra la Wehrmacht y la Luftwafe añadieron otros dos rotores por lo que en total disponían de 5 (I, II, III, IV y V) pero sin cambiar el número de ranuras que seguían siendo 3. En este caso se elegían 3 rotores entre los 5 y luego se podían ordenar de todas las formas posibles, en total:

Más adelante la marina añadió otros 3 rotores, en total 8, y una ranura más, en total 4. El número de posibilidades de colocación es:

Deslizar 1

Enigma funcionaba de esta manera:
El mensaje a cifrar, o texto plano, se introducía en el teclado. Cada pulsación producía un giro de 1/26 de vuelta en el primer rotor.
Cuando el primer rotor giraba una vuelta completa el segundo rotor avanzaba 1/26 de vuelta y cuando el segundo rotor giraba una vuelta completa el tercer rotor avanzaba 1/26 de vuelta.
También había otras posibilidades para efectuarse los saltos en el segundo y tercer rotor pues podían rotar en una determinada letra.
Para cada pulsación se iluminaba una letra, en el panel luminoso que correspondía al carácter cifrado (en la imagen la R).

Deslizar 1

Para descifrar primero se configura la máquina de igual manera que estaba la máquina con la que se cifró el mensaje. Y luego se teclea en mensaje cifrado en el teclado.

El texto llano aparecerá, carácter a carácter, en el tablero luminoso.
Veamos más al detalle el funcionamiento de Enigma:

El operador pulsa un carácter en el teclado y una corriente eléctrica viaja, pasando antes por el clavijero, a un determinado contacto del primer rotor (V), el situado a la derecha, luego pasa al correspondiente contacto en la segunda cara del mismo rotor.
En ese momento, y esto es muy importante, el primer rotor gira 1/26 de vuelta, de no ser así sería mucho más fácil de descifrar pues se trataría de un cifrado monoalfabético.

Deslizar 1

El resto de los rotores no giran siempre que se pulsa una tecla, como sucede con el primero, sino que giran, por ejemplo, cuando el anterior ha dado una vuelta completa o ha llegado a una posición determinada.
Observar que se trata de un mecanismo muy parecido al cuentakilómetros de un coche.

Deslizar 1

Una vez que la corriente eléctrica ha atravesado el primer rotor continúa por el resto de los roto-res y llegando al reflector.
El reflector “refleja” la corriente atravesando los rotores en sentido contrario, de izquierda a dere-cha.
Al final acaba iluminando una bombilla del panel de luces correspondiente al carácter cifrado resultante (la letra “O"en la imagen).

Deslizar 1

Refiriéndonos al ejemplo de la imagen, las cosas suceden así:
Si se pulsa sobre la letra A en el teclado el clavijero la convierte en una J.
La señal de esa J llega al primer rotor que es el situado a la derecha (rotor V). Este rotor gira 1/26 de vuelta.
La señal atraviesa todos los rotores hasta llegar al reflector que devuelve dicha señal para que los atraviese de nuevo pero ahora en sentido contrario.

Deslizar 1

Y, para terminar, la señal llega al panel de luces iluminando una bombilla, por ejemplo la marcada con una O, que es el resultado de cifrar la A inicial.
Un operario, normalmente eran dos los que manejaban la máquina, anotaba la letra resultante que ya formaba parte del mensaje cifrado el cual era trasmitido por radio en código morse.

Ahora, en las diapositivas siguiente, trataré de la configuración de Enigma.

Deslizar 1

La gran dificultad de descifrar los mensajes generados por Enigma se debía al enorme número de configuraciones posibles que admitía la máquina. Para descifrar un mensaje deberíamos configurar Enigma tal como lo estaba la máquina que lo cifró.

Cada configuración posible se consigue:

- Eligiendo unos rotores concretos, por ejemplo 3 rotores, de entre los 5 disponibles generalmente. Por ejemplo: II, III y V.

Deslizar 1

He dicho que existe un enorme número de configuraciones distintas de Enigma.

Vamos a calcularlas para una máquina de 3 rotores, a elegir entre 5, y 6 cables disponibles para el clavijero, aunque hay otros tipos de máquinas Enigma con más rotores y cables para el clavijero.
Vayamos por partes, aunque sea repitiendo cálculos ya realizados anteriormente:

Elegir 3 rotores entre 5 se puede hacer de 10 formas.Y tres rotores se pueden ordenar de 3! = 6 formas.

En total elegir 3 rotores entre 5 y ordenarlos de todas las formas posibles se puede hacer de: 10.6 = 60 maneras.

Deslizar 1

Ahora hay que calcular el número de posibilidades que hay de colocar los tres rotores cada uno con su posición inicial.
Recordemos que cada rotor tiene 26 posiciones iniciales, tantas como letras.
Con dos rotores son 26.26 el número de posiciones iniciales posibles, pues por cada una de las 26 posibles para el primer rotor hay 26 para el segundo. Nos podemos imaginar un diagrama de árbol con 26 ramas y por cada una de ellas otras 26 del segundo rotor. Total 26.26 = 676.
Entendiendo lo anterior es fácil llegar a la conclusión de que con tres rotores el número de posibilidades es 26.26.26 = 17.576.
Si Enigma no tuviera clavijero los cálculos acabarían aquí y el total de posibilidades de configuración sería de¨:

10 x 6 x 17.576 = 1.054.560

Deslizar 1

Recordemos que el clavijero es un panel con 26 conexiones dobles, una por cada letra del alfabeto, colocado en el frontal de Enigma y su misión es puentear letras complicando mucho la labor de los criptoanalistas. Si solo dispusiésemos de un cable el número posible de conexiones sería de:

Con dos cables las posibilidades serían:

Pues para el primer cable ya hemos visto el número de posibilidades, para el segundo quedan dos conexiones posibles menos donde colocar el cable.
He dividido por 2! pues es el número de ordenaciones de los dos ca-bles entre sí manteniendo la misma conexión. Es lo mismo que el cable 1 conecte la A con la J y el 2 la S con la O que el cable 2 conecte la A con la J y el 1 la S con la O.

Deslizar 1

¿Qué posibilidades tenemos con seis cables que es una configuración muy frecuente?. Siguiendo el mismo razonamiento será:

He dividido por 6! que son todas las posibles maneras de permutar los 6 cables entre sí sin que eso suponga una nueva configuración.
Para realizar estos cálculos lo debemos hacer con Excel o con la calculadora científica de Windows.

Deslizar 1

A finales de 1930 criptoanalistas polacos iniciaron los trabajos de desencriptación de Enigma obteniendo los primeros éxitos (Marian Rejewski, Jerzy Rozycki y Henryk Zygalski)
Un espía alemán facilitó los manuales de uso de Enigma a los polacos que también disponían de varias máquinas.
Con todo ese material el Departamento de Criptoanálisis polaco empezó a trabajar.y consiguieron descifrar mensajes en menos de 24 horas en 1934.

Monumento en Poznan a los criptoanalistas polacos que iniciaron la desencriptación de Enigma.

Deslizar 1

Uno de esos españoles fue Faustino Antonio Camazón, que aparece en la fotografía, tercero por la derecha, con los criptógrafos polacos que trabajaron para el servicio de inteligencia francés

Los británicos, con Alan Turing a la cabeza, fueron capaces de descifrar Enigma, pero no podemos olvidarnos de la importantísima, y poco conocida, aportación polaca y de la todavía más desconocida aportación de un grupo de siete criptógrafos republicanos españoles.

Deslizar 1

Poco antes de ser invadida Polonia por lo alemanes en 1939 los criptoanalistas polacos pasaron sus trabajos, y algunas máquinas Enigma, a los británicos que continuaron con la labor de desencriptación.
De la labor de los criptoanalistas, principalmente británicos, se basa el argumento de la película estrenada en 2014 titulada THE IMITATION GAME.
Por cierto, en la película no se mencionan los primeros éxitos obtenidos por los polacos que lograron descifrar algunos mensajes de Enigma.

Deslizar 1

Alan Turing fue un matemático inglés que tuvo un gran protagonismo en la tarea de descifrar los mensajes generados por Enigma, lo que supuso, según algunos expertos, acortar la guerra un par de años.

Parece que solo al final de la guerra los alemanes empezaron a sospechar que los mensajes de su máquina Enigma eran descifrados, pero ya era tarde.

Deslizar 1

Bajo la tapadera de ser una fábrica de radios en la mansión Bletchley Park, a 80 km al norte de Londres se centralizaron todas las actividades de descifrado de los códigos alemanes durante la Segunda Guerra Mundial.

En este edificio y en unos míseros barracones es donde Alan Turing y un numeroso equipo de perso-nas sintonizaban las emisiones de los alemanes y trabajaban en su descifrado. Hoy Bletchley Park es un museo: http://www.bletchleypark.org.uk/

Queda tocar el tema, muy interesante y complejo, de como se las arreglaron para romper el código de Enigma. ¿Me animaré a sacar una segunda parte?

previous arrow
next arrow