fbpx
Wikipedia

Enigma (máquina)

Enigma era el nombre de una máquina de rotores que permitía usarla tanto para cifrar como para descifrar mensajes.

Una máquina electromecánica de cifrado rotativo; la versión mostrada es posiblemente la militar, pero es similar a la comercial Enigma-D.

Fue patentada en 1918 por la empresa alemana Scherbius & Ritter, cofundada por Arthur Scherbius, quien había comprado la patente de un inventor neerlandés, y se puso a la venta en 1923 para un uso comercial.[1]​ En 1926, la Armada alemana la adoptó para uso militar y poco después su uso se extendió a las demás fuerzas armadas alemanas,[2]​ siendo su uso extendido antes de y durante la Segunda Guerra Mundial.[3]

Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Sin embargo, gracias a las investigaciones llevadas a cabo por los servicios de inteligencia polacos, quienes instruyeron a su vez a los servicios franceses e ingleses en el sistema de cifrado, fue finalmente descubierto y la lectura de la información que contenían los mensajes supuestamente protegidos es considerada como una de las causas de haber podido concluir la Segunda Guerra Mundial al menos dos años antes de lo que habría acontecido sin su descifrado. A pesar de tener algunas debilidades criptográficas, el descifrado también se facilitó por fallos de procedimientos y uso por parte de los operadores alemanes, como el no desarrollar modificaciones continuas en el cifrado, además de la captura, por parte de los Aliados de tablas de descifrado y las propias máquinas.[4][5]

La máquina equivalente británica, El Bombe, y varias estadounidenses, como la SIGABA (o M-135-C en el ejército), eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos segura, hecho constatado por William F. Friedman cuando fue ofrecida al Gobierno de Estados Unidos.

La máquina

Funcionamiento

La máquina Enigma fue un dispositivo electromecánico, lo que significa que usaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.

La parte eléctrica consistía en una batería que encendía una lámpara de una serie de ellas, que representan cada una de las diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, y las lámparas son los circulitos que aparecen encima de aquel.

El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Cada rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con el contacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la máquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos comerciales.

Dentro de la máquina había, en la mayoría de las versiones, tres ranuras para alojar los rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. La existencia del reflector diferencia la máquina Enigma de otras máquinas de cifrado de la época basadas en rotores. Este elemento, que no se incluía en las primeras versiones de la máquina, posibilitaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado del mensaje. Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientes protuberancias dentadas que permitían girarlos a mano, colocándolos en una posición determinada.

Cifrar y descifrar usando una máquina enigma. 2016

Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente llegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtenía por tanto sustituyendo las letras del texto original por las proporcionadas por la máquina.

Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posición de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensaje original, por ejemplo AA, les correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayoría de las versiones de la máquina, el primer rotor avanzaba una posición con cada letra. Cuando se habían introducido 26 letras y por tanto el primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y cuando este terminaba su vuelta, se variaba la posición del tercer rotor. El número de pasos que provocaba el avance de cada uno de los rotores era un parámetro configurable por el operario.

Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución variaba en función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco), su orden de instalación y la posición inicial de cada uno. A estos datos se les conocía con el nombre de configuración inicial, y eran distribuidos, mensualmente al principio y con mayor frecuencia a medida que avanzaba la guerra, en libros a los usuarios de las máquinas.

El funcionamiento de las versiones más comunes de la máquina Enigma era simétrico en el sentido de que el proceso de descifrado era análogo al proceso de cifrado. Para obtener el mensaje original solo había que introducir las letras del mensaje cifrado en la máquina, y esta devolvía una a una las letras del mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a la utilizada al cifrar la información.

Criptoanálisis básico

Los cifrados, por supuesto, pueden ser descifrados, y la forma más efectiva de enfocarlo depende del método de cifrado. Al principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayoría de estas técnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular. A partir de estos textos, con suficiente análisis estadístico, se podían reconocer patrones y deducir la clave.

En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que en cada lengua aparecen ciertas letras con mucha más frecuencia que otras, contar el número de veces que aparece cada letra en el texto cifrado generalmente desvela información sobre probables sustituciones en los cifrados usados de manera frecuente en la sustitución.

 
Máquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian

Los analistas buscan normalmente algunas letras y combinaciones frecuentes. Por ejemplo, en inglés, E, T, A, O, I, N y S son generalmente fáciles de identificar, por ser muy frecuentes (véase ETAOIN SHRDLU y EAOSR NIDLC en análisis de frecuencias); también NG, ST y otras combinaciones, muy frecuentes en inglés. Una vez que se identifican algunos (o todos) de estos elementos, el mensaje se descifra parcialmente, revelando más información sobre otras sustituciones probables. El análisis de frecuencia simple confía en que una letra es sustituida siempre por otra letra del texto original en el texto cifrado; si este no es el caso, la situación es más difícil.

Durante mucho tiempo, los criptógrafos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las letras comunes, pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original. Tales códigos fueron utilizados extensamente hacia el año 1500.

Una técnica para hacer más difícil el análisis de frecuencia es utilizar una sustitución diferente para cada letra, no sólo las comunes. Este proceso sería normalmente muy costoso en tiempo y requería que ambas partes intercambiaran sus patrones de sustitución antes de enviar mensajes cifrados. A mitad del siglo XV, una nueva técnica fue inventada por Alberti, ahora conocida generalmente como cifrado polialfabético, que proporcionó una técnica simple para crear una multiplicidad de patrones de sustitución. Las dos partes intercambiarían una cantidad de información pequeña (referida como la clave) y seguirían una técnica simple que produce muchos alfabetos de sustitución, y muchas sustituciones diferentes para cada letra del texto original. La idea es sencilla y eficaz, pero resultó ser más difícil de lo esperado. Muchos cifrados fueron implantaciones parciales del concepto, y eran más fáciles de romperse que los anteriores (p. ej. el cifrado de Vigenère).

Costó centenares de años hallar métodos fiables para romper los cifrados polialfabéticos. Las nuevas técnicas confiaron en estadística (p.ej. análisis de frecuencias) para descubrir información sobre la clave usada para un mensaje. Estas técnicas buscan la repetición de los patrones en el texto cifrado, que proporcionarían pistas sobre la longitud de la clave. Una vez que se sabe esto, el mensaje, esencialmente, se convierte en una serie de mensajes, cada uno con la longitud de la clave, a los cuales se puede aplicar el análisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman están entre los que aportaron la mayor parte del trabajo para desarrollar estas técnicas.

Se recomendó a los usuarios de los cifrados emplear no sólo una sustitución diferente para cada letra, sino también una clave muy larga, de manera que las nuevas técnicas de descifrado fallaran (o que por lo menos fueran mucho más complicadas). Sin embargo, esto es muy difícil de lograr; llevar a las partes que intercambian mensajes una clave larga requiere más tiempo, y los errores son más probables. El cifrado ideal de esta clase sería uno en el que una clave tan larga se pudiese generar de un patrón simple, produciendo un cifrado en que hay tantos alfabetos de substitución que la cuenta de ocurrencias y los ataques estadísticos fueran imposibles.

El uso de rotores múltiples en Enigma brindó un modo simple de determinar qué alfabeto de sustitución usar para un mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado). A este respecto fue similar al cifrado polialfabético. Sin embargo, a diferencia de la mayoría de las variantes del sistema polialfabético, Enigma no tenía una longitud de clave obvia, debido a que los rotores generaban una nueva sustitución alfabética en cada pulsación, y toda la secuencia de alfabetos de sustitución podía cambiarse haciendo girar uno o más rotores, cambiando el orden de los rotores, etc., antes de comenzar una nueva codificación. En el sentido más simple, Enigma tuvo un repertorio de 26 x 26 x 26 = 17.576 alfabetos de sustitución para cualquier combinación y orden de rotores dada. Mientras el mensaje original no fuera de más de 17.576 pulsaciones, no habría un uso repetido de un alfabeto de sustitución. Pero las máquinas Enigma agregaron otras posibilidades. La secuencia de los alfabetos utilizados era diferente si los rotores eran colocados en la posición ABC, en comparación con ACB; había un anillo que rotaba en cada rotor que se podría fijar en una posición diferente, y la posición inicial de cada rotor era también variable. Y la mayoría de las Enigmas de uso militar añadieron un stecker (tablero de interconexión) que cambió varias asignaciones de clave (8 o más dependiendo de modelo). Así pues, esta clave se puede comunicar fácilmente a otro usuario. Son apenas algunos valores simples: rotores que utilizar, orden del rotor, posiciones de los anillos, posición inicial y ajustes del tablero de interconexión.

El método de cifrado

Por supuesto, si la configuración estuviera disponible, un criptoanalista podría simplemente poner un equipo Enigma con la misma configuración y descifrar el mensaje. Uno podría mandar libros de configuración que usar, pero podrían interceptarse. En cambio, los alemanes establecieron un sistema astuto que mezcló los dos diseños.

Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que contenía las configuraciones iniciales para la máquina. Por ejemplo, en un día particular las configuraciones podrían ser poner el rotor n.º 1 en la hendidura 7, el n.º 2 en la 4 y el n.º 3 en la 6. Están entonces rotados, para que la hendidura 1 esté en la letra X, la hendidura 2 en la letra J y la hendidura 3 en la A. Como los rotores podían permutarse en la máquina, con tres rotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.

A estas alturas, el operador seleccionaría algunas otras configuraciones para los rotores, esta vez definiendo sólo las posiciones o "giros" de los rotores. Un operador en particular podría seleccionar ABC, y éstos se convierten en la configuración del 'mensaje para esa sesión de cifrado'. Entonces teclearon la configuración del mensaje en la máquina que aún estaba con la configuración inicial. Los alemanes, creyendo que le otorgaban más seguridad al proceso, lo tecleaban dos veces, pero esto se desveló como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los resultados serían codificados para que la secuencia ABC tecleada dos veces pudiera convertirse en XHTLOA. El operador entonces gira los rotores a la configuración del mensaje, ABC. Entonces se teclea el resto del mensaje y lo envía por la radio.

En el extremo receptor, el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina. Entonces gira los rotores a ABC e introduce el resto del mensaje cifrado, descifrándolo.

Este sistema era excelente porque el criptoánalis se basa en algún tipo de análisis de frecuencias. Aunque se enviaran muchos mensajes cualquier día con seis letras a partir de la configuración inicial, se asumía que esas letras eran al azar. Mientras que un ataque en el propio cifrado era posible, en cada mensaje se usó un cifrado diferente, lo que hizo que el análisis de frecuencia fuera inútil en la práctica.

La Enigma fue muy segura. Tanto que los alemanes confiaron mucho en ella. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaños.

Ejemplo de cifrado

El siguiente es un mensaje auténtico enviado el 7 de julio de 1941 por la División SS-Totenkopf sobre la campaña contra Rusia, en la Operación Barbarroja. El mensaje (enviado en dos partes) fue descifrado por Geoff Sullivan y Frode Weierud, dos miembros del Crypto Simulation Group (CSG).

1840 - 2TLE 1TL 179 - WXC KCH RFUGZ EDPUD NRGYS ZRCXN UYTPO MRMBO FKTBZ REZKM LXLVE FGUEY SIOZV EQMIK UBPMM YLKLT TDEIS MDICA GYKUA CTCDO MOHWX MUUIA UBSTS LRNBZ SZWNR FXWFY SSXJZ VIJHI DISHP RKLKA YUPAD TXQSP INQMA TLPIF SVKDA SCTAC DPBOP VHJK 
2TL 155 - CRS YPJ FNJAU SFBWD NJUSE GQOBH KRTAR EEZMW KPPRB XOHDR OEQGB BGTQV PGVKB VVGBI MHUSZ YDAJQ IROAX SSSNR EHYGG RPISE ZBOVM QIEMM ZCYSG QDGRE RVBIL EKXYQ IRGIR QNRDN VRXCY YTNJR SBDPJ BFFKY QWFUS 

El mensaje fue cifrado para el modelo de tres rotores con el reflector B (habrá que usar el mismo modelo para descifrarlo, o uno compatible). Para descifrar el mensaje, primero hay que configurar la máquina con la información diaria especificada en los libros de códigos alemanes para ese mes. Para el 7 de julio de 1941 era:

Tag Walzenlage Ringstellung ---- Steckerverbindungen ---- 7 II IV V 02 21 12 AV BS CG DL FU HZ IN KM OW RX 

El operador de la máquina debía colocar esa configuración antes de enviar o recibir el primer mensaje del día. Cogería los rotores (Walzenlage) 2, 4 y 5 (en ese orden), y movería el anillo de cada rotor a las posiciones 2, 21 y 12 respectivamente, como se indica en Ringstellung (a veces la configuración se puede ver en las letras correspondientes a la posición del anillo; en este caso serían B U L), y los insertaría en la máquina. También debía colocar los cables conectores uniendo en la parte baja de la máquina las posiciones que se indican en Steckerverbindungen, uniendo A con V, B con S, C con G, etc. Esta configuración se mantendrá en todos los mensajes del día, y con ella ya se pueden empezar a descifrar mensajes.

El mensaje original se envió en dos partes (ya que el tamaño máximo por cada mensaje era de 250 letras). Cada mensaje tiene una cabecera, que se enviaba sin cifrar (y es la única parte del mensaje que podía tener números); en este caso:

1840 - 2TLE 1TL 179 - WXC KCH 
2TL 155 - CRS YPJ 

En la cabecera se indicaba la hora a la que se mandaba el mensaje (en este caso 1840 representa las 18:40), cuántas partes componían el mensaje (seguido de TLE, de Teile) y qué parte era (seguido de TL, de Teil) si había más de una, el tamaño del texto cifrado y dos grupos de tres letras (que eran diferentes y aleatorios en cada mensaje). El primer grupo era la configuración inicial y el segundo la clave cifrada del mensaje. El operador moverá los tres rotores a la letra indicada por el primer grupo (W X C), y tecleará el otro grupo, la clave cifrada (K C H), que le dará al operador la clave sin cifrar, en este caso B L A). A continuación pondrá los tres rotores en las posiciones B L A. y tecleará el resto del mensaje cifrado, teniendo en cuenta que las cinco primeras letras corresponden al Kenngruppe, que indicará quiénes pueden leer el mensaje (en este caso se puede ignorar).

AUFKL XABTE ILUNG XVONX KURTI NOWAX KURTI NOWAX NORDW ESTLX SEBEZ XSEBE ZXUAF FLIEG ERSTR ASZER IQTUN GXDUB ROWKI XDUBR OWKIX OPOTS CHKAX OPOTS CHKAX UMXEI NSAQT DREIN ULLXU HRANG ETRET ENXAN GRIFF XINFX RGTX 

Haciendo el mismo proceso con la otra parte del mensaje, el resultado es:

DREIG EHTLA NGSAM ABERS IQERV ORWAE RTSXE INSSI EBENN ULLSE QSXUH RXROE MXEIN SXINF RGTXD REIXA UFFLI EGERS TRASZ EMITA NFANG XEINS SEQSX KMXKM XOSTW XKAME NECXK 

Uniendo los mensajes, y usando las X como espacios (algunos espacios faltan en el mensaje original), y algunas abreviaturas (entre corchetes) queda:

AUFKL[AERUNGS-]ABTEILUNG VON KURTINOWA KURTINOWA NORDWESTL[ICH] SEBEZ SEBEZ AUF FLIEGERSTRASZE RIQTUNG DUBROWKI DUBROWKI OPOTSCHKA OPOTSCHKA UM EINS AQT DREI NULL UHR ANGETRETEN ANGRIFF INF RGT DREI GEHT LANGSAM ABER SIQER VORWAERTS EINS SIEBEN NULL SEQS UHR ROEM[ISCH] EINS INF RGT DREI AUF FLIEGERSTRASZE MIT ANFANG EINS SEQS KM KM OSTW[AERTS] KAMENEC K 

Los nombres propios se ponían dos veces seguidas (por ejemplo, KURTINOWA), y algunas combinaciones de letras se sustituían, por ejemplo, CH por Q (en SIQER, que es sicher), y los números debían escribirse con letras. El texto traducido sería:

Unidad de reconocimiento de Kurtinowa, noroeste de Sebez en el corredor de vuelo en dirección a Dubrowki, Opotschka. Empezó a moverse a las 18:30. Ataque. Regimiento de infantería 3 avanza despacio pero seguro. Hora 17:06, I (número romano) Regimiento de infantería 3 en el corredor de vuelo comenzando a 16 km hacia el este de Kamenec. 

Guerra Civil española

Durante la Guerra Civil española, el bando sublevado dispuso de al menos veinte máquinas Enigma que le permitieron al general Franco mantener una comunicación secreta y permanente con sus generales. Las diez primeras fueron vendidas por los nazis al bando sublevado en noviembre de 1936 cuando el avance franquista se detuvo a las puertas de Madrid. Sin embargo, no se trataba del modelo más avanzado (era el D de la gama comercial) ya que a los alemanes les preocupaba que alguna de ellas pudiera caer en manos de los soviéticos, que apoyaban a los republicanos, o de los servicios secretos británicos desplegados en España. El encargado del adiestramiento de los militares que iban a utilizarla fue el comandante Antonio Sarmiento —miembro del Estado Mayor y jefe de la Oficina de Escuchas y Descifrado del Cuartel General del Generalísimo—, quien en un informe redactado en Salamanca en noviembre de 1936 afirmaba: «Para dar una idea del grado de seguridad que se consigue con estas máquinas basta decir que el número de combinaciones posibles de acordar se eleva a la fabulosa cifra de 1.252.962.387.456». A principios de 1937 se compraron diez máquinas más del mismo modelo. Actualmente una de las máquinas forma parte de la colección estable del Museo Histórico Militar de Sevilla. La máquina data de diciembre de 1938, cuando recaló en Sevilla, asignada al Ejército del Sur. Posteriormente, en julio de 1939, pasó al Estado Mayor de la Segunda Región Militar en Sevilla.[6]

La presencia de estas máquinas en ayuda del frente sublevado obligó al gobierno de la República a hacerle frente en la contienda. Siete criptógrafos españoles procedentes del servicio secreto de la República y exiliados en Francia, entre ellos el vallisoletano Antonio Camazón, trabajaron junto con franceses y polacos en el descifrado de los mensajes de la máquina Enigma. Su trabajo fue expuesto en el documental Equipo D: los códigos olvidados de Jorge Laplace.[7][8]

Segunda Guerra Mundial

«Rompiendo» Enigma

 
La Oficina de Cifrado del Estado Mayor de Polonia estaba ubicada en el Palacio Sajón

El esfuerzo que rompió el cifrado alemán empezó en 1939, cuando los polacos interceptaron una máquina Enigma enviada de Berlín a Varsovia y equivocadamente no protegida como equipaje diplomático. No era una versión militar, pero proporcionó una pista de que los alemanes podrían estar utilizando una máquina de tipo Enigma en el futuro. Cuando el ejército alemán comenzó a usar Enigmas modificadas años después, los polacos intentaron «romper el sistema» buscando el cableado de los rotores usados en la versión del ejército y encontrando una manera de recuperar las configuraciones usadas para cada mensaje en particular.[9]

 
El matemático polaco Marian Rejewski

A finales de 1932, el matemático polaco Marian Rejewski logró uno de los mayores descubrimientos significativos en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística al encontrar una manera de combinarlas. Así, logró descifrar el código, pero al no tener acceso a las propias máquinas y su cableado, los investigadores polacos no pudieron descifrar los mensajes encriptados hasta recibir del servicio de inteligencia francés datos de la configuración. Dotados de esta nueva información, los polacos pudieron construir una réplica, a partir de la cual pudieron ya descifrar los mensajes alemanes.

Por ejemplo, digamos que un operador escogió QRS como configuración para el mensaje. Él pondría la máquina con la configuración inicial del día, y entonces escribió QRSQRS. Esto se convertiría en algo como JXDRFT; parece un balbuceo, pero la pista que Rejewski aprovechó fue que el disco se había movido tres posiciones entre los dos juegos de QRS; nosotros sabemos que J y R son originalmente la misma letra y lo mismo para XF y DT. No sabemos qué letras son, ni tampoco tenemos que saberlo, porque mientras hay un número grande de configuraciones del rotor, hay sólo un número pequeño de rotores que tendrán una letra que va de J a R, X a F y D a T. Rejewski llamó a estos modelos cadenas.

Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos (particularmente los colegas de Rejewski, Jerzy Rozycki y Henryk Zygalski) desarrollaron un número de métodos de ayuda. Una técnica utilizaba unas tiras en blanco para cada rotor mostrando cuáles letras podrían encadenarse, bloqueando las letras que no podrían encadenarse. Los usuarios tomarían las tiras sobreponiéndolas, buscando las selecciones donde estaban completamente claras las tres letras. Los británicos también habían desarrollado tal técnica cuando tuvieron éxito en romper la Enigma comercial, aunque intentaron (y no lograron) romper las versiones militares de Enigma.

La disposición de estas letras en los rotores creó por parte del servicio inteligencia y su jefe del Deuxieme Bureau Francés , George Bertrand grupos denominados por ellas. "Cada equipo tenía una fracción para aumentar el rendimiento" (entre los tres grupos de expertos en criptografía integrados por franceses, polacos y españoles). El "Equipo D" estaba integrado por siete españoles exiliados procedentes del servicio secreto de la República ("5 oficiales y dos comisarios políticos", los define) y dirigido por Camazón.

Por supuesto, unos cuantos miles de posibilidades eran aún muchas para probar. Para ayudar con esto, los polacos construyeron máquinas que consistían en «enigmas en paralelo» que llamaron bomba kryptologiczna (bomba criptológica). Es posible que el nombre fuera escogido de un tipo de postre helado local, o del tictac que hacían las máquinas cuando generaban las combinaciones; los franceses cambiaron el nombre a bombe y los angloparlantes a bomb (nada apunta a algo explosivo). Entonces se cargarían juegos de discos posibles en la máquina y podría probarse un mensaje en las configuraciones, uno tras otro. Ahora las posibilidades eran sólo centenares. Esos centenares son un número razonable para atacar a mano.

Los polacos pudieron determinar el cableado de los rotores en uso por aquel entonces por el ejército alemán y, descifrar buena parte del tráfico del Ejército alemán en los años 1930 hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenían un agente (Hans Thilo-Schmidt, con nombre código Asch) en Berlín con acceso a las claves programadas para Enigma, manuales, etc. Los hallazgos del criptoanalista Rejewski no dependieron de esa información; no fue siquiera informado sobre el agente francés ni tuvo acceso a ese material.

Sin embargo, en 1939, al añadir los alemanes dos rotores más a la máquina,[10]​ y los polacos, conscientes de que la invasión alemana se acercaba e incapaces de extender sus técnicas con los recursos disponibles, decidieron compartir los resultados de sus investigaciones a los aliados franceses y británicos en una reunión secreta acontecida el 26 y 27 de julio de 1939 en la localidad de Pyry, cerca de Varsovia.[11][12]

Mientras que en el pasado utilizaban solamente tres rotores y los movían simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales, usando así tres de cinco rotores a cualquier hora. Los operadores también dejaron de enviar dos veces las tres letras correspondientes a la configuración individual al principio de cada mensaje, lo que eliminó el método original de ataque.

 
Mansión de Bletchley Park, el lugar donde los mensajes de Enigma eran descifrados

Todo eso se envió a Francia en valija diplomática; la parte británica fue a Bletchley Park. Hasta entonces, el tráfico militar alemán de Enigma había dado por vencidos tanto a británicos como a franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.

Casi todo el personal de la sección de criptografía polaca dejó Polonia durante la invasión alemana y la mayoría de ellos terminaron en Francia, trabajando con criptógrafos franceses en transmisiones alemanas. Algunos criptógrafos polacos fueron capturados por los alemanes antes de que salieran de Polonia o en tránsito, pero nada fue revelado sobre el trabajo de Enigma. La labor continuó en Francia, en la «Estación PC Bruno», hasta la caída de este país (y también un poco después). Algunos de los integrantes del equipo franco-polaco escaparon entonces a Inglaterra; ninguno participó en el esfuerzo británico en criptoanálisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido.

Ultra

Con la ayuda polaca en masa, los británicos comenzaron a trabajar en el tráfico alemán de Enigma. A principios de 1939 el servicio secreto británico instaló su escuela gubernamental de códigos y cifrado (GC&CS) en Bletchley Park, 80 km al norte de Londres, para quebrar el tráfico de mensajes enemigos si fuera posible. También prepararon una red de interceptación para capturar el tráfico cifrado destinado a los descifradores en Bletchley. Había una gran organización que controlaba la distribución de los resultados, secretos, de información descifrada. Se establecieron reglas estrictas para restringir el número de personas que supieran sobre la existencia de Ultra para asegurar que ninguna acción alertaría a las potencias del Eje de que los Aliados poseían tal conocimiento. Al inicio de la guerra, el producto de Bletchley Park tenía por nombre en clave 'Boniface' para dar la impresión a los no iniciados de que la fuente era un agente secreto. Tal fue el secretismo alrededor de los informes de 'Boniface' que 'sus' informes se llevaron directamente a Winston Churchill en una caja cerrada con llave, de la cual el primer ministro tenía personalmente la llave. La información así producida fue denominada "Ultra".

En Bletchley Park, matemáticos y criptógrafos británicos, entre ellos Alan Turing, jugadores de ajedrez y bridge, y fanáticos de los crucigramas, se enfrentaron a los problemas presentados por las muchas variaciones alemanas de Enigma, y encontraron medios de quebrar muchas de ellas. Los ataques británicos contra los equipos Enigma eran similares en concepto a los métodos polacos originales, pero basados en diseños diversos. Primero, el ejército alemán había cambiado sus prácticas (más rotores, diversas configuraciones, etc.), así que las técnicas polacas sin modificaciones dejaron de ser efectivas. En segundo lugar, la marina alemana había tenido prácticas más seguras, y nadie había roto el tráfico adicional.

Un nuevo ataque confió en el hecho de que el reflector (una cualidad patentada de Enigma) garantizó que ninguna letra pudiera ser codificada como sí misma, de manera que una A nunca podría volver a ser una A. Otra técnica asumía que varias expresiones comunes en alemán, como "Heil Hitler" o "por favor responde", que se encontraron frecuentemente en uno u otro texto sin cifrar; las suposiciones exitosas acerca del texto original eran conocidas en Bletchley como cribas. Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudiera ser codificada como sí misma, no era raro que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto proporciona una pista acerca de la configuración del mensaje, de la misma manera que los polacos antes de la Guerra.

Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. En un caso, se solicitó a un operador que enviara un mensaje de prueba, por lo que simplemente tecleó la letra T repetidamente. Un analista británico recibió un mensaje largo sin una sola T en las estaciones de intercepción, e inmediatamente comprendió lo que había pasado. En otros casos, operadores de Enigma usaban constantemente las mismas configuraciones para codificar un mensaje, a menudo su propias iniciales o las de sus novias. Se pusieron analistas a buscar estos mensajes en el mar de tráfico interceptado todos los días, permitiendo a Bletchley utilizar las técnicas polacas originales para encontrar las configuraciones iniciales durante el día. Otros operadores alemanes emplearon el mismo formulario para los informes diarios, en su mayoría para los informes de tiempo, de manera que la misma criba pudo usarse todos los días.

En el verano de 1940, descifradores británicos, que estuvieron descifrando con éxito los códigos de la Luftwaffe, fueron capaces de entregarle a Churchill información acerca de la entrega secreta de mapas de Inglaterra e Irlanda a las fuerzas de invasión de la Operación León Marino.

Desde sus inicios, la versión de Enigma utilizada por la marina se sirvió de una variedad más amplia de rotores que las versiones de la fuerza aérea o del ejército, así como varios métodos operacionales que la hacían más segura que las demás variantes de Enigma. Virtualmente no había indicios de las configuraciones iniciales de las máquinas, y había pocos textos para usarlas con claridad. Métodos distintos y mucho más difíciles debieron utilizarse para descifrar el tráfico entre las Enigma de la marina, y debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlántico después de la caída de Francia, debió aplicarse una alternativa más directa de descifrado.

El 7 de mayo de 1941 la Real Armada capturó deliberadamente un barco meteorológico alemán, junto con equipos y códigos de cifrado, y dos días después el U-110 fue capturado, también equipado con una máquina Enigma, un libro de códigos, un manual de operaciones y otras informaciones que permitieron que el tráfico submarino de mensajes codificados se mantuviera roto hasta finales de junio, cosa que los miembros de la Armada prosiguieron haciendo poco después. Aunque para este momento tanto británicos como estadounidenses disponían de máquinas enigma e incluso tenían la capacidad de descifrar el código Alemán gracias a los esfuerzos llevados por el equipo el cual Alan Turing lideraba, dicha captura facilitó los trabajos futuros de los criptógrafos aliados.

Tras la guerra; revelación pública

El hecho de que el cifrado de Enigma había sido roto durante la guerra permaneció en secreto hasta finales de los años '60. Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechas públicas, y no pudieron compartir su parte de la gloria, pese a que su participación fue probablemente una de las razones principales por las que los Aliados ganaran la guerra tan rápidamente como lo hicieron. Finalmente, la historia salió a la luz.

Tras el fin de la guerra, los británicos y estadounidenses vendieron las máquinas Enigma sobrantes a muchos países alrededor del mundo, que se mantuvieron en la creencia de la seguridad de ésta. Su información no era tan segura como ellos pensaban, lo que, por supuesto, fue la razón de que británicos y norteamericanos pusieran a su disposición las máquinas.

En 1967, David Kahn publicó su libro The Codebreakers, que describe la captura de la máquina Enigma Naval del U-505 en 1945. Comentó que en aquel momento ya se podían leer los mensajes, necesitando para ello máquinas que llenaban varios edificios. Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a la vez que el mundo migraba a comunicaciones computarizadas, y la utilidad de Enigma (y de las máquinas de cifrado rotatorio en general) rápidamente decrecía. En ese momento se decidió descubrir el pastel y comenzaron a aparecer informes oficiales sobre las operaciones de Bletchley Park en 1974.

En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado "Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la rendición alemana.

Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10."

Simuladores

Nombre Plataforma Tipos Uhr UKW-D
Web Encryptor - The Online Encrypter[13] React App (por Facebook) Enigma I, M3 (Army/Navy), M4 (Army/Navy), Railway, Tirpitz, Zahlwerk (Default/G-260/G-312), Swiss-K (Air Force/Commercial)   No   
Franklin Heath Enigma Simulator[14] Android K Railway, Kriegsmarine M3,M4   No   No
EnigmAndroid[15] Android Wehrmacht I, Kriegsmarine M3, M4, Abwehr G31, G312, G260, D, K, Swiss-K, KD, R, T   No   No
Andy Carlson Enigma Applet (Standalone Version)[16] Java Kriegsmarine M3, M4   No   No
Minarke (Minarke Is Not A Real Kriegsmarine Enigma)[17] C/Posix/CLI (MacOS, Linux, UNIX, etc.) Wehrmacht, Kriegsmarine, M3, M4   No   No
Russell Schwager Enigma Simulator[18] Java Kriegsmarine M3   No   No
PA3DBJ G-312 Enigma Simulator[19] Javascript G312 Abwehr   No   No
Terry Long Enigma Simulator[20] MacOS Kriegsmarine M3   No   No
Paul Reuvers Enigma Simulator for RISC OS[21] RISC OS Kriegsmarine M3, M4, G-312 Abwehr   No   No
Dirk Rijmenants Enigma Simulator v7.0[22] Windows Wehrmacht, Kriegsmarine M3, M4   No   No
Frode Weierud Enigma Simulators[23] Windows Abwehr, Kriegsmarine M3, M4, Railway   No   No
Alexander Pukall Enigma Simulator[24] Windows Wehrmacht, Luftwaffe   No   No
CrypTool 2 — Enigma component and cryptanalysis[25] Windows A/B/D (commercial), Abwehr, Reichsbahn, Swiss-K, Enigma M3, Enigma M4   No   No

Véase también

Referencias

  1. «History of the Enigma». Crypto Museum. Consultado el 20 de enero de 2018. 
  2. Singh, Simon (26 de enero de 2011). The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Knopf Doubleday Publishing Group. ISBN 978-0-307-78784-2. 
  3. Lord, Bob (1998–2010). . Archivado desde el original el 16 de octubre de 2006. Consultado el 20 de enero de 2018. 
  4. Kahn, 1991.
  5. Stripp, 1993.
  6. Moreno Izquierdo, Rafael (12 de octubre de 2008). «El arma secreta de Franco». El País. Consultado el 20 de enero de 2017. 
  7. «Los criptógrafos españoles que descifraron los códigos de Enigma». Heraldo de Aragón. 27 de octubre de 2019. 
  8. «El secreto de Enigma descansa en Jaca». Heraldo de Aragón. 27 de octubre de 2019. 
  9. «Tres 'hackers' polacos que salvaron miles de vidas». El Mundo. 14 de octubre de 2012. Consultado el 15 de octubre de 2012. 
  10. Kozaczuk, 1984, p. 63.
  11. Erskine, Ralph. «The Poles Reveal their Secrets – Alastair Dennistons's Account of the July 1939 Meeting at Pyry.» Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 30.2006,4, p. 294.
  12. Kiester, Edwin (2007). An Incomplete History of World War II: World War Ii. Murdoch Books. ISBN 978-1-74045-981-5. 
  13. G. I. «Web Encryptor - The Online Encrypter». google.com. 
  14. Franklin Heath Ltd. «Enigma Simulator – Android Apps on Google Play». google.com. 
  15. «F-Droid». f-droid.org. 
  16. Andy Carlson, Enigma Applet (Standalone Version)
  17. John Gilbert, Minarke – A Terminal Friendly Enigma Emulator
  18. Russell Schwager, Enigma Simulator Russell Schwager Enigma Simulator
  19. PA3DBJ G-312, Enigma Simulator
  20. Terry Long,
  21. Paul Reuvers, Enigma Simulator for RISC OS
  22. Dirk Rijmenants, Enigma Simulator v7.0
  23. Frode Weierud Enigma Simulators
  24. Alexander Pukall
  25. CrypTool 2 Team, CrypTool 2 website el 19 de julio de 2018 en Wayback Machine.

Bibliografía

  • Kahn, David (1991). Seizing the Enigma: The Race to Break the German U-Boats Codes, 1939–1943. ISBN 0-395-42739-8. 
  • Stripp, Alan (1993). «The Enigma Machine: Its Mechanism and Use». En Hinsley, F. H.; Stripp, Alan, eds. Codebreakers: The Inside Story of Bletchley Park. 

Enlaces externos

  • Simulador de la Máquina Enigma by Aguilmo, 2009
  • Simulador digital de la máquina Enigma
  • Enigma - una famosa historia de criptología por Martin Oberzalek
  • Simulación de la máquina Enigma del Ejército y la Marina por Dirk Rijmenants
  • La máquina de cifrado Enigma, por Tony Sale, el autor original del museo Bletchley Park
  • Simulación de la máquina Enigma por Russell Schwager
  • La máquina Enigma por Román Ceano en Kriptopolis
  •   Datos: Q150758
  •   Multimedia: Enigma machine

enigma, máquina, enigma, nombre, máquina, rotores, permitía, usarla, tanto, para, cifrar, como, para, descifrar, mensajes, máquina, electromecánica, cifrado, rotativo, versión, mostrada, posiblemente, militar, pero, similar, comercial, enigma, patentada, 1918,. Enigma era el nombre de una maquina de rotores que permitia usarla tanto para cifrar como para descifrar mensajes Una maquina electromecanica de cifrado rotativo la version mostrada es posiblemente la militar pero es similar a la comercial Enigma D Fue patentada en 1918 por la empresa alemana Scherbius amp Ritter cofundada por Arthur Scherbius quien habia comprado la patente de un inventor neerlandes y se puso a la venta en 1923 para un uso comercial 1 En 1926 la Armada alemana la adopto para uso militar y poco despues su uso se extendio a las demas fuerzas armadas alemanas 2 siendo su uso extendido antes de y durante la Segunda Guerra Mundial 3 Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso Sin embargo gracias a las investigaciones llevadas a cabo por los servicios de inteligencia polacos quienes instruyeron a su vez a los servicios franceses e ingleses en el sistema de cifrado fue finalmente descubierto y la lectura de la informacion que contenian los mensajes supuestamente protegidos es considerada como una de las causas de haber podido concluir la Segunda Guerra Mundial al menos dos anos antes de lo que habria acontecido sin su descifrado A pesar de tener algunas debilidades criptograficas el descifrado tambien se facilito por fallos de procedimientos y uso por parte de los operadores alemanes como el no desarrollar modificaciones continuas en el cifrado ademas de la captura por parte de los Aliados de tablas de descifrado y las propias maquinas 4 5 La maquina equivalente britanica El Bombe y varias estadounidenses como la SIGABA o M 135 C en el ejercito eran similares a Enigma La primera maquina moderna de cifrado rotatorio de Edward Hebern era considerablemente menos segura hecho constatado por William F Friedman cuando fue ofrecida al Gobierno de Estados Unidos Indice 1 La maquina 1 1 Funcionamiento 1 2 Criptoanalisis basico 1 3 El metodo de cifrado 1 4 Ejemplo de cifrado 2 Guerra Civil espanola 3 Segunda Guerra Mundial 3 1 Rompiendo Enigma 3 2 Ultra 4 Tras la guerra revelacion publica 5 Simuladores 6 Vease tambien 7 Referencias 8 Bibliografia 9 Enlaces externosLa maquina Editar Maquina Enigma en el Museo Nacional de la Ciencia y la Tecnologia Leonardo da Vinci Milan Funcionamiento Editar La maquina Enigma fue un dispositivo electromecanico lo que significa que usaba una combinacion de partes mecanicas y electricas El mecanismo estaba constituido fundamentalmente por un teclado similar al de las maquinas de escribir cuyas teclas eran interruptores electricos un engranaje mecanico y un panel de luces con las letras del alfabeto La parte electrica consistia en una bateria que encendia una lampara de una serie de ellas que representan cada una de las diferentes letras del alfabeto Se puede observar en la parte inferior de la imagen adjunta el teclado y las lamparas son los circulitos que aparecen encima de aquel El corazon de la maquina Enigma era mecanico y constaba de varios rotores conectados entre si Cada rotor es un disco circular plano con 26 contactos electricos en cada cara uno por cada letra del alfabeto Cada contacto de una cara esta conectado o cableado a un contacto diferente de la cara contraria Por ejemplo en un rotor en particular el contacto numero 1 de una cara puede estar conectado con el contacto numero 14 en la otra cara y el contacto numero 5 de una cara con el numero 22 de la otra Cada uno de los cinco rotores proporcionados con la maquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejercito aleman poseian un cableado distinto al de los modelos comerciales Dentro de la maquina habia en la mayoria de las versiones tres ranuras para alojar los rotores Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente El tercer y ultimo rotor se conectaba en la mayoria de los casos a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente La existencia del reflector diferencia la maquina Enigma de otras maquinas de cifrado de la epoca basadas en rotores Este elemento que no se incluia en las primeras versiones de la maquina posibilitaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado del mensaje Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientes protuberancias dentadas que permitian girarlos a mano colocandolos en una posicion determinada Reproducir contenido multimedia Cifrar y descifrar usando una maquina enigma 2016 Cuando se pulsaba una tecla en el teclado por ejemplo la correspondiente a la letra A la corriente electrica procedente de la bateria se dirigia hasta el contacto correspondiente a la letra A del primer rotor La corriente atravesaba el cableado interno del primer rotor y se situaba por ejemplo en el contacto correspondiente a la letra J en el lado contrario Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor La corriente llegaba al segundo rotor y seguia su camino a traves del segundo y tercer rotor el reflector y de nuevo a traves de los tres rotores en el camino de vuelta Al final del trayecto la salida del primer rotor se conectaba a la lampara correspondiente a una letra distinta de la A en el panel de luces El mensaje de cifrado se obtenia por tanto sustituyendo las letras del texto original por las proporcionadas por la maquina Cada vez que se introducia una letra del mensaje original pulsando la tecla correspondiente en el teclado la posicion de los rotores variaba Debido a esta variacion a dos letras identicas en el mensaje original por ejemplo AA les correspondian dos letras diferentes en el mensaje cifrado por ejemplo QL En la mayoria de las versiones de la maquina el primer rotor avanzaba una posicion con cada letra Cuando se habian introducido 26 letras y por tanto el primer rotor habia completado una vuelta completa se avanzaba en una muesca la posicion del segundo rotor y cuando este terminaba su vuelta se variaba la posicion del tercer rotor El numero de pasos que provocaba el avance de cada uno de los rotores era un parametro configurable por el operario Debido a que el cableado de cada rotor era diferente la secuencia exacta de los alfabetos de sustitucion variaba en funcion de que rotores estaban instalados en las ranuras cada maquina disponia de cinco su orden de instalacion y la posicion inicial de cada uno A estos datos se les conocia con el nombre de configuracion inicial y eran distribuidos mensualmente al principio y con mayor frecuencia a medida que avanzaba la guerra en libros a los usuarios de las maquinas El funcionamiento de las versiones mas comunes de la maquina Enigma era simetrico en el sentido de que el proceso de descifrado era analogo al proceso de cifrado Para obtener el mensaje original solo habia que introducir las letras del mensaje cifrado en la maquina y esta devolvia una a una las letras del mensaje original siempre y cuando la configuracion inicial de la maquina fuera identica a la utilizada al cifrar la informacion Criptoanalisis basico Editar Los cifrados por supuesto pueden ser descifrados y la forma mas efectiva de enfocarlo depende del metodo de cifrado Al principio de la Primera Guerra Mundial los departamentos de descifrado eran lo bastante avanzados como para poder descubrir la mayoria de los cifrados si se dedicaban suficientes esfuerzos Sin embargo la mayoria de estas tecnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular A partir de estos textos con suficiente analisis estadistico se podian reconocer patrones y deducir la clave En la tecnica del analisis de frecuencia las letras y los patrones de las letras son la pista Puesto que en cada lengua aparecen ciertas letras con mucha mas frecuencia que otras contar el numero de veces que aparece cada letra en el texto cifrado generalmente desvela informacion sobre probables sustituciones en los cifrados usados de manera frecuente en la sustitucion Maquina Enigma a bordo de un Sd KFz 251 de Heinz Guderian Los analistas buscan normalmente algunas letras y combinaciones frecuentes Por ejemplo en ingles E T A O I N y S son generalmente faciles de identificar por ser muy frecuentes vease ETAOIN SHRDLU y EAOSR NIDLC en analisis de frecuencias tambien NG ST y otras combinaciones muy frecuentes en ingles Una vez que se identifican algunos o todos de estos elementos el mensaje se descifra parcialmente revelando mas informacion sobre otras sustituciones probables El analisis de frecuencia simple confia en que una letra es sustituida siempre por otra letra del texto original en el texto cifrado si este no es el caso la situacion es mas dificil Durante mucho tiempo los criptografos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las letras comunes pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original Tales codigos fueron utilizados extensamente hacia el ano 1500 Una tecnica para hacer mas dificil el analisis de frecuencia es utilizar una sustitucion diferente para cada letra no solo las comunes Este proceso seria normalmente muy costoso en tiempo y requeria que ambas partes intercambiaran sus patrones de sustitucion antes de enviar mensajes cifrados A mitad del siglo XV una nueva tecnica fue inventada por Alberti ahora conocida generalmente como cifrado polialfabetico que proporciono una tecnica simple para crear una multiplicidad de patrones de sustitucion Las dos partes intercambiarian una cantidad de informacion pequena referida como la clave y seguirian una tecnica simple que produce muchos alfabetos de sustitucion y muchas sustituciones diferentes para cada letra del texto original La idea es sencilla y eficaz pero resulto ser mas dificil de lo esperado Muchos cifrados fueron implantaciones parciales del concepto y eran mas faciles de romperse que los anteriores p ej el cifrado de Vigenere Costo centenares de anos hallar metodos fiables para romper los cifrados polialfabeticos Las nuevas tecnicas confiaron en estadistica p ej analisis de frecuencias para descubrir informacion sobre la clave usada para un mensaje Estas tecnicas buscan la repeticion de los patrones en el texto cifrado que proporcionarian pistas sobre la longitud de la clave Una vez que se sabe esto el mensaje esencialmente se convierte en una serie de mensajes cada uno con la longitud de la clave a los cuales se puede aplicar el analisis de frecuencia normal Charles Babbage Friedrich Kasiski y William F Friedman estan entre los que aportaron la mayor parte del trabajo para desarrollar estas tecnicas Se recomendo a los usuarios de los cifrados emplear no solo una sustitucion diferente para cada letra sino tambien una clave muy larga de manera que las nuevas tecnicas de descifrado fallaran o que por lo menos fueran mucho mas complicadas Sin embargo esto es muy dificil de lograr llevar a las partes que intercambian mensajes una clave larga requiere mas tiempo y los errores son mas probables El cifrado ideal de esta clase seria uno en el que una clave tan larga se pudiese generar de un patron simple produciendo un cifrado en que hay tantos alfabetos de substitucion que la cuenta de ocurrencias y los ataques estadisticos fueran imposibles El uso de rotores multiples en Enigma brindo un modo simple de determinar que alfabeto de sustitucion usar para un mensaje en particular en el proceso de cifrado y para un texto cifrado en el de descifrado A este respecto fue similar al cifrado polialfabetico Sin embargo a diferencia de la mayoria de las variantes del sistema polialfabetico Enigma no tenia una longitud de clave obvia debido a que los rotores generaban una nueva sustitucion alfabetica en cada pulsacion y toda la secuencia de alfabetos de sustitucion podia cambiarse haciendo girar uno o mas rotores cambiando el orden de los rotores etc antes de comenzar una nueva codificacion En el sentido mas simple Enigma tuvo un repertorio de 26 x 26 x 26 17 576 alfabetos de sustitucion para cualquier combinacion y orden de rotores dada Mientras el mensaje original no fuera de mas de 17 576 pulsaciones no habria un uso repetido de un alfabeto de sustitucion Pero las maquinas Enigma agregaron otras posibilidades La secuencia de los alfabetos utilizados era diferente si los rotores eran colocados en la posicion ABC en comparacion con ACB habia un anillo que rotaba en cada rotor que se podria fijar en una posicion diferente y la posicion inicial de cada rotor era tambien variable Y la mayoria de las Enigmas de uso militar anadieron un stecker tablero de interconexion que cambio varias asignaciones de clave 8 o mas dependiendo de modelo Asi pues esta clave se puede comunicar facilmente a otro usuario Son apenas algunos valores simples rotores que utilizar orden del rotor posiciones de los anillos posicion inicial y ajustes del tablero de interconexion El metodo de cifrado Editar Por supuesto si la configuracion estuviera disponible un criptoanalista podria simplemente poner un equipo Enigma con la misma configuracion y descifrar el mensaje Uno podria mandar libros de configuracion que usar pero podrian interceptarse En cambio los alemanes establecieron un sistema astuto que mezclo los dos disenos Al principio de cada mes se daba a los operadores de la Enigma un nuevo libro que contenia las configuraciones iniciales para la maquina Por ejemplo en un dia particular las configuraciones podrian ser poner el rotor n º 1 en la hendidura 7 el n º 2 en la 4 y el n º 3 en la 6 Estan entonces rotados para que la hendidura 1 este en la letra X la hendidura 2 en la letra J y la hendidura 3 en la A Como los rotores podian permutarse en la maquina con tres rotores en tres hendiduras se obtienen otras 3 x 2 x 1 6 combinaciones para considerar para dar un total de 105 456 posibles alfabetos A estas alturas el operador seleccionaria algunas otras configuraciones para los rotores esta vez definiendo solo las posiciones o giros de los rotores Un operador en particular podria seleccionar ABC y estos se convierten en la configuracion del mensaje para esa sesion de cifrado Entonces teclearon la configuracion del mensaje en la maquina que aun estaba con la configuracion inicial Los alemanes creyendo que le otorgaban mas seguridad al proceso lo tecleaban dos veces pero esto se desvelo como una de las brechas de seguridad con la que romper el secreto de Enigma Los resultados serian codificados para que la secuencia ABC tecleada dos veces pudiera convertirse en XHTLOA El operador entonces gira los rotores a la configuracion del mensaje ABC Entonces se teclea el resto del mensaje y lo envia por la radio En el extremo receptor el funcionamiento se invierte El operador pone la maquina en la configuracion inicial e introduce las primeras seis letras del mensaje Al hacer esto el vera ABCABC en la maquina Entonces gira los rotores a ABC e introduce el resto del mensaje cifrado descifrandolo Este sistema era excelente porque el criptoanalis se basa en algun tipo de analisis de frecuencias Aunque se enviaran muchos mensajes cualquier dia con seis letras a partir de la configuracion inicial se asumia que esas letras eran al azar Mientras que un ataque en el propio cifrado era posible en cada mensaje se uso un cifrado diferente lo que hizo que el analisis de frecuencia fuera inutil en la practica La Enigma fue muy segura Tanto que los alemanes confiaron mucho en ella El trafico cifrado con Enigma incluyo de todo desde mensajes de alto nivel sobre las tacticas y planes a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleanos Ejemplo de cifrado Editar El siguiente es un mensaje autentico enviado el 7 de julio de 1941 por la Division SS Totenkopf sobre la campana contra Rusia en la Operacion Barbarroja El mensaje enviado en dos partes fue descifrado por Geoff Sullivan y Frode Weierud dos miembros del Crypto Simulation Group CSG 1840 2TLE 1TL 179 WXC KCH RFUGZ EDPUD NRGYS ZRCXN UYTPO MRMBO FKTBZ REZKM LXLVE FGUEY SIOZV EQMIK UBPMM YLKLT TDEIS MDICA GYKUA CTCDO MOHWX MUUIA UBSTS LRNBZ SZWNR FXWFY SSXJZ VIJHI DISHP RKLKA YUPAD TXQSP INQMA TLPIF SVKDA SCTAC DPBOP VHJK2TL 155 CRS YPJ FNJAU SFBWD NJUSE GQOBH KRTAR EEZMW KPPRB XOHDR OEQGB BGTQV PGVKB VVGBI MHUSZ YDAJQ IROAX SSSNR EHYGG RPISE ZBOVM QIEMM ZCYSG QDGRE RVBIL EKXYQ IRGIR QNRDN VRXCY YTNJR SBDPJ BFFKY QWFUSEl mensaje fue cifrado para el modelo de tres rotores con el reflector B habra que usar el mismo modelo para descifrarlo o uno compatible Para descifrar el mensaje primero hay que configurar la maquina con la informacion diaria especificada en los libros de codigos alemanes para ese mes Para el 7 de julio de 1941 era Tag Walzenlage Ringstellung Steckerverbindungen 7 II IV V 02 21 12 AV BS CG DL FU HZ IN KM OW RXEl operador de la maquina debia colocar esa configuracion antes de enviar o recibir el primer mensaje del dia Cogeria los rotores Walzenlage 2 4 y 5 en ese orden y moveria el anillo de cada rotor a las posiciones 2 21 y 12 respectivamente como se indica en Ringstellung a veces la configuracion se puede ver en las letras correspondientes a la posicion del anillo en este caso serian B U L y los insertaria en la maquina Tambien debia colocar los cables conectores uniendo en la parte baja de la maquina las posiciones que se indican en Steckerverbindungen uniendo A con V B con S C con G etc Esta configuracion se mantendra en todos los mensajes del dia y con ella ya se pueden empezar a descifrar mensajes El mensaje original se envio en dos partes ya que el tamano maximo por cada mensaje era de 250 letras Cada mensaje tiene una cabecera que se enviaba sin cifrar y es la unica parte del mensaje que podia tener numeros en este caso 1840 2TLE 1TL 179 WXC KCH2TL 155 CRS YPJEn la cabecera se indicaba la hora a la que se mandaba el mensaje en este caso 1840 representa las 18 40 cuantas partes componian el mensaje seguido de TLE de Teile y que parte era seguido de TL de Teil si habia mas de una el tamano del texto cifrado y dos grupos de tres letras que eran diferentes y aleatorios en cada mensaje El primer grupo era la configuracion inicial y el segundo la clave cifrada del mensaje El operador movera los tres rotores a la letra indicada por el primer grupo W X C y tecleara el otro grupo la clave cifrada K C H que le dara al operador la clave sin cifrar en este caso B L A A continuacion pondra los tres rotores en las posiciones B L A y tecleara el resto del mensaje cifrado teniendo en cuenta que las cinco primeras letras corresponden al Kenngruppe que indicara quienes pueden leer el mensaje en este caso se puede ignorar AUFKL XABTE ILUNG XVONX KURTI NOWAX KURTI NOWAX NORDW ESTLX SEBEZ XSEBE ZXUAF FLIEG ERSTR ASZER IQTUN GXDUB ROWKI XDUBR OWKIX OPOTS CHKAX OPOTS CHKAX UMXEI NSAQT DREIN ULLXU HRANG ETRET ENXAN GRIFF XINFX RGTXHaciendo el mismo proceso con la otra parte del mensaje el resultado es DREIG EHTLA NGSAM ABERS IQERV ORWAE RTSXE INSSI EBENN ULLSE QSXUH RXROE MXEIN SXINF RGTXD REIXA UFFLI EGERS TRASZ EMITA NFANG XEINS SEQSX KMXKM XOSTW XKAME NECXKUniendo los mensajes y usando las X como espacios algunos espacios faltan en el mensaje original y algunas abreviaturas entre corchetes queda AUFKL AERUNGS ABTEILUNG VON KURTINOWA KURTINOWA NORDWESTL ICH SEBEZ SEBEZ AUF FLIEGERSTRASZE RIQTUNG DUBROWKI DUBROWKI OPOTSCHKA OPOTSCHKA UM EINS AQT DREI NULL UHR ANGETRETEN ANGRIFF INF RGT DREI GEHT LANGSAM ABER SIQER VORWAERTS EINS SIEBEN NULL SEQS UHR ROEM ISCH EINS INF RGT DREI AUF FLIEGERSTRASZE MIT ANFANG EINS SEQS KM KM OSTW AERTS KAMENEC KLos nombres propios se ponian dos veces seguidas por ejemplo KURTINOWA y algunas combinaciones de letras se sustituian por ejemplo CH por Q en SIQER que es sicher y los numeros debian escribirse con letras El texto traducido seria Unidad de reconocimiento de Kurtinowa noroeste de Sebez en el corredor de vuelo en direccion a Dubrowki Opotschka Empezo a moverse a las 18 30 Ataque Regimiento de infanteria 3 avanza despacio pero seguro Hora 17 06 I numero romano Regimiento de infanteria 3 en el corredor de vuelo comenzando a 16 km hacia el este de Kamenec Guerra Civil espanola EditarDurante la Guerra Civil espanola el bando sublevado dispuso de al menos veinte maquinas Enigma que le permitieron al general Franco mantener una comunicacion secreta y permanente con sus generales Las diez primeras fueron vendidas por los nazis al bando sublevado en noviembre de 1936 cuando el avance franquista se detuvo a las puertas de Madrid Sin embargo no se trataba del modelo mas avanzado era el D de la gama comercial ya que a los alemanes les preocupaba que alguna de ellas pudiera caer en manos de los sovieticos que apoyaban a los republicanos o de los servicios secretos britanicos desplegados en Espana El encargado del adiestramiento de los militares que iban a utilizarla fue el comandante Antonio Sarmiento miembro del Estado Mayor y jefe de la Oficina de Escuchas y Descifrado del Cuartel General del Generalisimo quien en un informe redactado en Salamanca en noviembre de 1936 afirmaba Para dar una idea del grado de seguridad que se consigue con estas maquinas basta decir que el numero de combinaciones posibles de acordar se eleva a la fabulosa cifra de 1 252 962 387 456 A principios de 1937 se compraron diez maquinas mas del mismo modelo Actualmente una de las maquinas forma parte de la coleccion estable del Museo Historico Militar de Sevilla La maquina data de diciembre de 1938 cuando recalo en Sevilla asignada al Ejercito del Sur Posteriormente en julio de 1939 paso al Estado Mayor de la Segunda Region Militar en Sevilla 6 La presencia de estas maquinas en ayuda del frente sublevado obligo al gobierno de la Republica a hacerle frente en la contienda Siete criptografos espanoles procedentes del servicio secreto de la Republica y exiliados en Francia entre ellos el vallisoletano Antonio Camazon trabajaron junto con franceses y polacos en el descifrado de los mensajes de la maquina Enigma Su trabajo fue expuesto en el documental Equipo D los codigos olvidados de Jorge Laplace 7 8 Segunda Guerra Mundial Editar Rompiendo Enigma Editar La Oficina de Cifrado del Estado Mayor de Polonia estaba ubicada en el Palacio Sajon El esfuerzo que rompio el cifrado aleman empezo en 1939 cuando los polacos interceptaron una maquina Enigma enviada de Berlin a Varsovia y equivocadamente no protegida como equipaje diplomatico No era una version militar pero proporciono una pista de que los alemanes podrian estar utilizando una maquina de tipo Enigma en el futuro Cuando el ejercito aleman comenzo a usar Enigmas modificadas anos despues los polacos intentaron romper el sistema buscando el cableado de los rotores usados en la version del ejercito y encontrando una manera de recuperar las configuraciones usadas para cada mensaje en particular 9 El matematico polaco Marian Rejewski A finales de 1932 el matematico polaco Marian Rejewski logro uno de los mayores descubrimientos significativos en la historia del criptoanalisis usando tecnicas fundamentales de matematicas y estadistica al encontrar una manera de combinarlas Asi logro descifrar el codigo pero al no tener acceso a las propias maquinas y su cableado los investigadores polacos no pudieron descifrar los mensajes encriptados hasta recibir del servicio de inteligencia frances datos de la configuracion Dotados de esta nueva informacion los polacos pudieron construir una replica a partir de la cual pudieron ya descifrar los mensajes alemanes Por ejemplo digamos que un operador escogio QRS como configuracion para el mensaje El pondria la maquina con la configuracion inicial del dia y entonces escribio QRSQRS Esto se convertiria en algo como JXDRFT parece un balbuceo pero la pista que Rejewski aprovecho fue que el disco se habia movido tres posiciones entre los dos juegos de QRS nosotros sabemos que J y R son originalmente la misma letra y lo mismo para XF y DT No sabemos que letras son ni tampoco tenemos que saberlo porque mientras hay un numero grande de configuraciones del rotor hay solo un numero pequeno de rotores que tendran una letra que va de J a R X a F y D a T Rejewski llamo a estos modelos cadenas Encontrar las cadenas apropiadas de las 10 545 combinaciones era toda una tarea Los polacos particularmente los colegas de Rejewski Jerzy Rozycki y Henryk Zygalski desarrollaron un numero de metodos de ayuda Una tecnica utilizaba unas tiras en blanco para cada rotor mostrando cuales letras podrian encadenarse bloqueando las letras que no podrian encadenarse Los usuarios tomarian las tiras sobreponiendolas buscando las selecciones donde estaban completamente claras las tres letras Los britanicos tambien habian desarrollado tal tecnica cuando tuvieron exito en romper la Enigma comercial aunque intentaron y no lograron romper las versiones militares de Enigma La disposicion de estas letras en los rotores creo por parte del servicio inteligencia y su jefe del Deuxieme Bureau Frances George Bertrand grupos denominados por ellas Cada equipo tenia una fraccion para aumentar el rendimiento entre los tres grupos de expertos en criptografia integrados por franceses polacos y espanoles El Equipo D estaba integrado por siete espanoles exiliados procedentes del servicio secreto de la Republica 5 oficiales y dos comisarios politicos los define y dirigido por Camazon Por supuesto unos cuantos miles de posibilidades eran aun muchas para probar Para ayudar con esto los polacos construyeron maquinas que consistian en enigmas en paralelo que llamaron bomba kryptologiczna bomba criptologica Es posible que el nombre fuera escogido de un tipo de postre helado local o del tictac que hacian las maquinas cuando generaban las combinaciones los franceses cambiaron el nombre a bombe y los angloparlantes a bomb nada apunta a algo explosivo Entonces se cargarian juegos de discos posibles en la maquina y podria probarse un mensaje en las configuraciones uno tras otro Ahora las posibilidades eran solo centenares Esos centenares son un numero razonable para atacar a mano Los polacos pudieron determinar el cableado de los rotores en uso por aquel entonces por el ejercito aleman y descifrar buena parte del trafico del Ejercito aleman en los anos 1930 hasta el principio de la segunda guerra mundial Recibieron alguna ayuda secreta de los franceses quienes tenian un agente Hans Thilo Schmidt con nombre codigo Asch en Berlin con acceso a las claves programadas para Enigma manuales etc Los hallazgos del criptoanalista Rejewski no dependieron de esa informacion no fue siquiera informado sobre el agente frances ni tuvo acceso a ese material Sin embargo en 1939 al anadir los alemanes dos rotores mas a la maquina 10 y los polacos conscientes de que la invasion alemana se acercaba e incapaces de extender sus tecnicas con los recursos disponibles decidieron compartir los resultados de sus investigaciones a los aliados franceses y britanicos en una reunion secreta acontecida el 26 y 27 de julio de 1939 en la localidad de Pyry cerca de Varsovia 11 12 Mientras que en el pasado utilizaban solamente tres rotores y los movian simplemente de ranura en ranura ahora introdujeron dos rotores adicionales usando asi tres de cinco rotores a cualquier hora Los operadores tambien dejaron de enviar dos veces las tres letras correspondientes a la configuracion individual al principio de cada mensaje lo que elimino el metodo original de ataque Mansion de Bletchley Park el lugar donde los mensajes de Enigma eran descifrados Todo eso se envio a Francia en valija diplomatica la parte britanica fue a Bletchley Park Hasta entonces el trafico militar aleman de Enigma habia dado por vencidos tanto a britanicos como a franceses y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerian en la oscuridad durante toda la guerra Casi todo el personal de la seccion de criptografia polaca dejo Polonia durante la invasion alemana y la mayoria de ellos terminaron en Francia trabajando con criptografos franceses en transmisiones alemanas Algunos criptografos polacos fueron capturados por los alemanes antes de que salieran de Polonia o en transito pero nada fue revelado sobre el trabajo de Enigma La labor continuo en Francia en la Estacion PC Bruno hasta la caida de este pais y tambien un poco despues Algunos de los integrantes del equipo franco polaco escaparon entonces a Inglaterra ninguno participo en el esfuerzo britanico en criptoanalisis contra las redes de Enigma Cuando el propio Rejewski supo poco antes de su muerte del trabajo llevado a cabo en Bletchley Park que el habia empezado en Polonia en 1932 y de su importancia en el curso de la guerra y la victoria aliada quedo sorprendido Ultra Editar Alan Turing Con la ayuda polaca en masa los britanicos comenzaron a trabajar en el trafico aleman de Enigma A principios de 1939 el servicio secreto britanico instalo su escuela gubernamental de codigos y cifrado GC amp CS en Bletchley Park 80 km al norte de Londres para quebrar el trafico de mensajes enemigos si fuera posible Tambien prepararon una red de interceptacion para capturar el trafico cifrado destinado a los descifradores en Bletchley Habia una gran organizacion que controlaba la distribucion de los resultados secretos de informacion descifrada Se establecieron reglas estrictas para restringir el numero de personas que supieran sobre la existencia de Ultra para asegurar que ninguna accion alertaria a las potencias del Eje de que los Aliados poseian tal conocimiento Al inicio de la guerra el producto de Bletchley Park tenia por nombre en clave Boniface para dar la impresion a los no iniciados de que la fuente era un agente secreto Tal fue el secretismo alrededor de los informes de Boniface que sus informes se llevaron directamente a Winston Churchill en una caja cerrada con llave de la cual el primer ministro tenia personalmente la llave La informacion asi producida fue denominada Ultra En Bletchley Park matematicos y criptografos britanicos entre ellos Alan Turing jugadores de ajedrez y bridge y fanaticos de los crucigramas se enfrentaron a los problemas presentados por las muchas variaciones alemanas de Enigma y encontraron medios de quebrar muchas de ellas Los ataques britanicos contra los equipos Enigma eran similares en concepto a los metodos polacos originales pero basados en disenos diversos Primero el ejercito aleman habia cambiado sus practicas mas rotores diversas configuraciones etc asi que las tecnicas polacas sin modificaciones dejaron de ser efectivas En segundo lugar la marina alemana habia tenido practicas mas seguras y nadie habia roto el trafico adicional Un nuevo ataque confio en el hecho de que el reflector una cualidad patentada de Enigma garantizo que ninguna letra pudiera ser codificada como si misma de manera que una A nunca podria volver a ser una A Otra tecnica asumia que varias expresiones comunes en aleman como Heil Hitler o por favor responde que se encontraron frecuentemente en uno u otro texto sin cifrar las suposiciones exitosas acerca del texto original eran conocidas en Bletchley como cribas Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudiera ser codificada como si misma no era raro que un fragmento del texto cifrado correspondiente pudiera ser identificado Esto proporciona una pista acerca de la configuracion del mensaje de la misma manera que los polacos antes de la Guerra Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones En un caso se solicito a un operador que enviara un mensaje de prueba por lo que simplemente tecleo la letra T repetidamente Un analista britanico recibio un mensaje largo sin una sola T en las estaciones de intercepcion e inmediatamente comprendio lo que habia pasado En otros casos operadores de Enigma usaban constantemente las mismas configuraciones para codificar un mensaje a menudo su propias iniciales o las de sus novias Se pusieron analistas a buscar estos mensajes en el mar de trafico interceptado todos los dias permitiendo a Bletchley utilizar las tecnicas polacas originales para encontrar las configuraciones iniciales durante el dia Otros operadores alemanes emplearon el mismo formulario para los informes diarios en su mayoria para los informes de tiempo de manera que la misma criba pudo usarse todos los dias En el verano de 1940 descifradores britanicos que estuvieron descifrando con exito los codigos de la Luftwaffe fueron capaces de entregarle a Churchill informacion acerca de la entrega secreta de mapas de Inglaterra e Irlanda a las fuerzas de invasion de la Operacion Leon Marino Desde sus inicios la version de Enigma utilizada por la marina se sirvio de una variedad mas amplia de rotores que las versiones de la fuerza aerea o del ejercito asi como varios metodos operacionales que la hacian mas segura que las demas variantes de Enigma Virtualmente no habia indicios de las configuraciones iniciales de las maquinas y habia pocos textos para usarlas con claridad Metodos distintos y mucho mas dificiles debieron utilizarse para descifrar el trafico entre las Enigma de la marina y debido a la amenaza de los U boats que navegaban tranquilamente por el Atlantico despues de la caida de Francia debio aplicarse una alternativa mas directa de descifrado El 7 de mayo de 1941 la Real Armada capturo deliberadamente un barco meteorologico aleman junto con equipos y codigos de cifrado y dos dias despues el U 110 fue capturado tambien equipado con una maquina Enigma un libro de codigos un manual de operaciones y otras informaciones que permitieron que el trafico submarino de mensajes codificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendo poco despues Aunque para este momento tanto britanicos como estadounidenses disponian de maquinas enigma e incluso tenian la capacidad de descifrar el codigo Aleman gracias a los esfuerzos llevados por el equipo el cual Alan Turing lideraba dicha captura facilito los trabajos futuros de los criptografos aliados Tras la guerra revelacion publica EditarEl hecho de que el cifrado de Enigma habia sido roto durante la guerra permanecio en secreto hasta finales de los anos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechas publicas y no pudieron compartir su parte de la gloria pese a que su participacion fue probablemente una de las razones principales por las que los Aliados ganaran la guerra tan rapidamente como lo hicieron Finalmente la historia salio a la luz Tras el fin de la guerra los britanicos y estadounidenses vendieron las maquinas Enigma sobrantes a muchos paises alrededor del mundo que se mantuvieron en la creencia de la seguridad de esta Su informacion no era tan segura como ellos pensaban lo que por supuesto fue la razon de que britanicos y norteamericanos pusieran a su disposicion las maquinas En 1967 David Kahn publico su libro The Codebreakers que describe la captura de la maquina Enigma Naval del U 505 en 1945 Comento que en aquel momento ya se podian leer los mensajes necesitando para ello maquinas que llenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a la vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma y de las maquinas de cifrado rotatorio en general rapidamente decrecia En ese momento se decidio descubrir el pastel y comenzaron a aparecer informes oficiales sobre las operaciones de Bletchley Park en 1974 En febrero de 2006 y gracias a un programa de traduccion de este tipo de mensajes denominado Proyecto M4 se logro descifrar uno de los ultimos mensajes que quedaban por descifrar aun tras la rendicion alemana Con la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde el Atlantico y cuya traduccion decia asi Senal de radio 1132 19 Contenido Forzados a sumergirnos durante ataque cargas de profundidad Ultima localizacion enemiga 8 30h cuadricula AJ 9863 220 grados 8 millas nauticas Estoy siguiendo al enemigo El barometro cae 14 milibares NNO 4 visibilidad 10 Simuladores EditarNombre Plataforma Tipos Uhr UKW DWeb Encryptor The Online Encrypter 13 React App por Facebook Enigma I M3 Army Navy M4 Army Navy Railway Tirpitz Zahlwerk Default G 260 G 312 Swiss K Air Force Commercial No SiFranklin Heath Enigma Simulator 14 Android K Railway Kriegsmarine M3 M4 No NoEnigmAndroid 15 Android Wehrmacht I Kriegsmarine M3 M4 Abwehr G31 G312 G260 D K Swiss K KD R T No NoAndy Carlson Enigma Applet Standalone Version 16 Java Kriegsmarine M3 M4 No NoMinarke Minarke Is Not A Real Kriegsmarine Enigma 17 C Posix CLI MacOS Linux UNIX etc Wehrmacht Kriegsmarine M3 M4 No NoRussell Schwager Enigma Simulator 18 Java Kriegsmarine M3 No NoPA3DBJ G 312 Enigma Simulator 19 Javascript G312 Abwehr No NoTerry Long Enigma Simulator 20 MacOS Kriegsmarine M3 No NoPaul Reuvers Enigma Simulator for RISC OS 21 RISC OS Kriegsmarine M3 M4 G 312 Abwehr No NoDirk Rijmenants Enigma Simulator v7 0 22 Windows Wehrmacht Kriegsmarine M3 M4 No NoFrode Weierud Enigma Simulators 23 Windows Abwehr Kriegsmarine M3 M4 Railway No NoAlexander Pukall Enigma Simulator 24 Windows Wehrmacht Luftwaffe No NoCrypTool 2 Enigma component and cryptanalysis 25 Windows A B D commercial Abwehr Reichsbahn Swiss K Enigma M3 Enigma M4 No NoVease tambien EditarCodigo Lorenz Magic criptografia The Imitation Game Enigma pelicula Dispositivo Clave 41Referencias Editar History of the Enigma Crypto Museum Consultado el 20 de enero de 2018 Singh Simon 26 de enero de 2011 The Code Book The Science of Secrecy from Ancient Egypt to Quantum Cryptography Knopf Doubleday Publishing Group ISBN 978 0 307 78784 2 Lord Bob 1998 2010 1937 Enigma Manual by Jasper Rosal English Translation Archivado desde el original el 16 de octubre de 2006 Consultado el 20 de enero de 2018 Kahn 1991 Stripp 1993 Moreno Izquierdo Rafael 12 de octubre de 2008 El arma secreta de Franco El Pais Consultado el 20 de enero de 2017 Los criptografos espanoles que descifraron los codigos de Enigma Heraldo de Aragon 27 de octubre de 2019 El secreto de Enigma descansa en Jaca Heraldo de Aragon 27 de octubre de 2019 Tres hackers polacos que salvaron miles de vidas El Mundo 14 de octubre de 2012 Consultado el 15 de octubre de 2012 Kozaczuk 1984 p 63 Erskine Ralph The Poles Reveal their Secrets Alastair Dennistons s Account of the July 1939 Meeting at Pyry Cryptologia Rose Hulman Institute of Technology Taylor amp Francis Philadelphia PA 30 2006 4 p 294 Kiester Edwin 2007 An Incomplete History of World War II World War Ii Murdoch Books ISBN 978 1 74045 981 5 G I Web Encryptor The Online Encrypter google com Franklin Heath Ltd Enigma Simulator Android Apps on Google Play google com F Droid f droid org Andy Carlson Enigma Applet Standalone Version John Gilbert Minarke A Terminal Friendly Enigma Emulator Russell Schwager Enigma Simulator Russell Schwager Enigma Simulator PA3DBJ G 312 Enigma Simulator Terry Long Enigma Simulator Paul Reuvers Enigma Simulator for RISC OS Dirk Rijmenants Enigma Simulator v7 0 Frode Weierud Enigma Simulators Alexander Pukall CrypTool 2 Team CrypTool 2 website Archivado el 19 de julio de 2018 en Wayback Machine Bibliografia EditarKahn David 1991 Seizing the Enigma The Race to Break the German U Boats Codes 1939 1943 ISBN 0 395 42739 8 Stripp Alan 1993 The Enigma Machine Its Mechanism and Use En Hinsley F H Stripp Alan eds Codebreakers The Inside Story of Bletchley Park Enlaces externos EditarSimulador de la Maquina Enigma by Aguilmo 2009 Simulador digital de la maquina Enigma Enigma comentada enLa guia del principiante al cifrado Enigma una famosa historia de criptologia por Martin Oberzalek Simulador de Enigma M3 M4 para IPhone IPod Touch Simulacion de la maquina Enigma del Ejercito y la Marina por Dirk Rijmenants La maquina de cifrado Enigma por Tony Sale el autor original del museo Bletchley Park Simulacion de la maquina Enigma por Russell Schwager La maquina Enigma por Roman Ceano en Kriptopolis Codigo fuente maquina Enigma de 3 rotores en lenguaje C por Martin Di Luzio Datos Q150758 Multimedia Enigma machine Obtenido de https es wikipedia org w index php title Enigma maquina amp oldid 140094905, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos