≡ Menu




Máquina Enigma: historia, funcionamiento y mucho más

La Máquina Enigma era un aparato electromagnético diseñado para el cifrado o codificación de las mensajes confidenciales del ejército alemán antes y durante la Segunda Guerra Mundial. Fue un equipo con un sistema para cifrar que se consideró inviolable hasta que fue develado, lo cual ayudó a adelantar el final de esa guerra.

Maquina Enigma

Historia

La máquina Enigma es el nombre con el cual  fue conocida aquella máquina compuesta de rotores cuyas combinaciones posibilitaron utilizarla para cifrar o codificar mensajes así como para su ulterior desciframiento.

Su patente fue registrada en 1918 por la sociedad alemana Scherbius & Ritter, cuyo cofundador Arthur Scherbius había adquirido la licencia de un inventor holandés, y fue puesta a la venta en 1923 para su oferta en el mercado.​ La Armada germana la aprobó en 1926 para usufructo militar y en poco tiempo su empleo se expandió a los demás componentes armados alemanes. Su utilización se  extendió al periodo previo a la Segunda Guerra Mundial y durante su transcurso .

La sencillez de operación e hipotética invulnerabilidad de la máquina Enigma fueron los principales motivos para su extenso uso. A pesar de ello y gracias a las averiguaciones adelantadas por las organizaciones de inteligencia de Polonia, los cuales adiestraron a su vez a los servicios franceses e ingleses en el método de cifrado, éste fue al fin develado.

Maquina Enigma

El descifrado de la información contenida en los mensajes, presuntamente inescrutables, se considera como una de las razones de haber podido finalizar la Segunda Guerra Mundial por lo menos dos años antes de lo que habría sucedido sin su decodificación.

No obstante tener algunas fragilidades criptográficas, la decodificación también se favoreció por errores procedimentales y de utilización por parte de los operarios germanos. Se agrega a ello la ausencia del desarrollo de modificaciones constantes en el cifrado, además de haber sido capturadas, por parte de los Aliados, las tablas de descifrado y las mismas máquinas.  (Ver articulo: Aliados en la Segunda Guerra Mundial)

El mecanismo equivalente elaborado por los ingleses de nombre Typex, y algunos estadounidenses, como la SIGABA (o M-135-C para uso militar), eran idénticos a la máquina Enigma. El primer artificio moderno de cifrado rotatorio, de Edward Hebern, era notablemente menos seguro, hecho comprobado por William F. Friedman cuando le fue presentado al Gobierno de Estados Unidos.

La Máquina

La máquina Enigma eras un aparato electromecánico, lo que indicaba que estaba conformado por componentes mecánicos y eléctricos. El dispositivo estaba compuesto básicamente de un teclado parecido al de las máquinas de escribir cuyas botones eran interruptores eléctricos, un enganche mecánico y un tablero de luces con las letras del alfabeto inglés.

El componente eléctrico constaba de una batería que prendía una lamparilla de una serie de ellas, representando cada una de las distintas letras del alfabeto. Al contemplar de cerca la máquina se podrá ver el teclado en la parte inferior mientras que los círculos que se muestran por arriba de aquel serían las lamparillas.

El interior de la máquina Enigma era mecánico y se  conformaba de varios rotores engranados entre sí. Un rotor es un rueda en forma de circulo liso con 26 contactos eléctricos por lado, donde cada contacto hace referencia a una letra del alfabeto inglés. Un contacto de un lado del rotor está empalmado o cableado a un contacto distinto del lado contrario.

Maquina Enigma

De modo que, como ejemplo, en un rotor en específico, el contacto número 1 de un lado puede estar empalmado con el contacto número 14 en el otro lado y el contacto número 5 de un lado con el número 22 del otro. Cada rotor de los tres suministrados con la máquina Enigma se encontraba cableado o empalmado de distinta forma y los rotores empleados por el ejército germano poseían una distribución de cables dispar al de los ejemplares comerciales.

En la parte interna de la máquina se encontraban, en la mayor parte de las versiones, tres aberturas para el alojamiento de los rotores. Cada rotor iba encajado en la abertura correspondiente de tal manera que sus contactos de salida se encontraban conectados con los contactos de entrada del próximo rotor.

El rotor en la tercera y última posición se empalma, en la mayor parte de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para efectuar el idéntico proceso pero en sentido inverso y por una trayecto distinto.

Maquina Enigma

La presencia del reflector distingue a la máquina Enigma de otras mecanismos de cifrado de esos tiempos fundamentados en rotores. Este componente, que no estaba incluido en las iniciales versiones de la máquina, propiciaba que la clave usada para el cifrado se pudiese utilizar en el descifrado del mensaje. En la parte superior de la máquina se pueden observar los tres rotores con sus pertinentes prominencias dentadas que facilitaban girarlos a mano, reemplazandolos en una posición definida.

Funcionamiento de la Máquina Enigma

Al  pulsarse un botón en el teclado, por ejemplo el referente a la letra A, el flujo eléctrico proveniente de la batería se encauza hacia el contacto concerniente a la letra A del rotor número uno. La electricidad atraviesa el cableado interno del rotor inicial y se ubicaba, por ejemplo, en el contacto pertinente a la letra J en el lado opuesto. Asumamos que este contacto del primer rotor estaba en línea con el contacto que corresponde a la letra X del rotor secundario.

El flujo eléctrico llegaba al segundo rotor y proseguía su senda a través del segundo y tercer rotor, el reflector y nuevamente a través de los tres rotores en la trayectoria de retorno. Al término del trayecto, la salida del primer rotor se empalma a la lamparilla concerniente a una letra, diferente de la A, en el tablero de luces. El mensaje de cifrado se conseguía realizando la sustitución de las letras del texto original por las facilitadas por la máquina Enigma.

En cada oportunidad que se introduce una letra del mensaje original, presionando la tecla pertinente en el teclado, el emplazamiento  de los rotores cambiaba. A causa de este cambio, a dos letras similares en el mensaje original, por ejemplo AA, les corresponden dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayor parte de las versiones de la máquina, el rotor inicial se desplazaba un emplazamiento con cada letra.

Al haberse pulsado 26 letras y por lo que el primer rotor había consumado un giro completo, se desplazaba en una muesca la posición del segundo rotor, y cuando éste finaliza  su vuelta, se avanzaba la posición en el tercer rotor. La cantidad de pasos que ocasiona el avance de cada uno de los rotores era un valor que puede configurar el operario.

Motivado a que el cableado de cada rotor era distinto, el ordenamiento exacto de los alfabetos de sustitución cambiaba en función de qué rotores se encontraban alojados en las ranuras (cada máquina contaba con cinco), su secuencia de instalación y el emplazamiento inicial de cada uno. A esta serie de referencias se les trataba con el titulo de configuración inicial, y eran repartidos, cada mes al principio y con mayor continuidad dado el avance de la guerra, en libros a quienes usaban las máquinas.

Maquina Enigma

Los modelos más usuales de la máquina Enigma funcionaban de manera proporcional en el entendido de que el método de descifrado era equivalente al método de cifrado. Para conseguir el mensaje original sólo había que ingresar las letras del mensaje cifrado en la máquina, y ésta retornaba una a una las letras del mensaje original. Esto sucedía siempre y cuando la configuración inicial de la máquina fuera similar a la empleada al cifrar la información.

Criptoanálisis Básico

Los cifrados, evidentemente, pueden ser descifrados, y el modo más efectivo de analizarlo va a depender del procedimiento de cifrado. Al inicio de la Primera Guerra Mundial, los oficinas de descifrado eran lo suficientemente avanzadas como para poder revelar la mayor parte de los cifrados, si se consagraban adecuados esfuerzos.

No obstante, gran parte de estas técnicas se fundamentaban en adquirir cantidades apropiadas de texto cifrado con una clave específica. En base a estos textos, con sobrado análisis estadístico, se podían identificar patrones de cifrado y a partir de allí inferir la clave.

Maquina Enigma

En el método de análisis de repeticiones, las letras y los patrones de las letras son el rastro a seguir. Ya que que en cada lenguaje se presentan algunas letras con mucha más continuidad que otras, enumerar la cantidad de veces que se presenta cada letra en el texto cifrado usualmente revela información sobre posibles reemplazos en los cifrados utilizados frecuentemente en la sustitución.

Los especialistas rastrearon regularmente ciertas letras y combinaciones periódicas. Por ejemplo, en idioma inglés, E, T, A, O, I, N y S son usualmente fáciles de reconocer, por ser muy reiteradas (véase ETAOIN SHRDLU y EAOSR NIDLC en estudio de frecuencias). Igualmente NG, ST y otras combinaciones, muy recurrentes en inglés.

Una vez identificados algunos (o todos) de estos componentes, el mensaje se descifra de manera parcial, develando más información sobre otros reemplazos posibles. El análisis de reiteración sencilla asume que una letra es reemplazada habitualmente por otra letra del texto primario en el texto cifrado; de no ser el caso, la situación es más compleja.

Maquina Enigma

A  través de mucho tiempo, los criptógrafos buscaron esconder las frecuencias utilizando varios reemplazos distintos para las letras usuales, pero esto no puede encubrir totalmente los patrones en los reemplazos para las letras del texto primario. Códigos como los señalados fueron empleados ampliamente hacia el año 1500.

Un método para hacer más complejo el análisis de reiteración es usar un reemplazo distinto para cada letra, no sólo los usuales. Este procedimiento sería regularmente muy costoso en tiempo y requeriría que ambos sitios canjearán sus patrones de reemplazo previo al envío de los mensajes cifrados. A mediados del siglo XV, un nuevo método fue ingeniado por Alberti, ahora conocido universalmente como cifrado polialfabético, que suministró una técnica sencilla para generar una diversidad de patrones de reemplazo.

Tanto origen como destino canjearán una porción de información modesta (descrita como la clave) y proseguirá una técnica sencilla que genera muchos alfabetos de reemplazo, y muchos reemplazos distintos para cada letra del texto primario. La idea es simple y eficiente, pero devino ser más compleja de lo esperado. Gran cantidad de cifrados fueron implementaciones incompletas del concepto, y eran más fácilmente violables que los anteriores (p. ej. el cifrado de Vigenère).

Maquina Enigma

Fueron necesarios cientos de años para conseguir métodos confiables para quebrantar los cifrados polialfabéticos. Las novedosas técnicas se fiaron de métodos estadísticos (p.ej. estudio de frecuencias) para develar información sobre la clave utilizada para un mensaje. Estas técnicas exploraron la reiteración de los patrones en el texto cifrado, que facilitan pistas sobre lo extenso de la clave.

Una vez entendido esto, el mensaje, básicamente, se transforma en una serie de mensajes, cada uno con el largo de la clave, en los cuales se puede emplear el estudio de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman se encuentran entre quienes contribuyeron con parte significativa de las investigaciones para perfeccionar estas técnicas.

Se sugirió a los usuarios de los cifrados utilizar no sólo un reemplazo distinto para cada letra, sino igualmente una clave muy larga, de modo que las recientes técnicas de descifrado erraran (o al menos fueran mucho más complejas). No obstante, esto es bastante complicado de alcanzar. Hacer que las partes que canjean mensajes manipulen una clave más extensa requiere más tiempo, y las posibilidades de errores son más grandes.

Maquina Enigma

El cifrado idóneo de este tipo sería aquel en el que una clave tan extensa se pudiese producir de un patrón sencillo, generando un cifrado en el que hay demasiados alfabetos de reemplazo que el conteo de ocurrencias y los ataques estadísticos no fueran posibles.

La utilización de rotores compuestos en la máquina Enigma ofreció un modo sencillo de determinar qué alfabeto de reemplazo emplear para un mensaje específico (en el procedimiento de cifrado) y para un texto cifrado (en el de descifrado). Al respecto fue idéntico al cifrado polialfabético.

No obstante, en contraste a la mayor parte de las variantes del sistema polialfabético, máquina Enigma no poseía un largo de clave evidente, motivado a que los rotores producían una nuevo reemplazo alfabético en cada pulsación. De allí que toda la sucesión de alfabetos de reemplazo podía sustituirse haciendo rotar uno o más rotores, canjeando el orden de los rotores, etc., previo al inicio de una nueva codificación.

Maquina Enigma

En el enfoque más sencillo, Enigma dispuso de un catálogo de 17.576 (26 x 26 x 26)  alfabetos de reemplazo posibles  para cualesquiera juego de combinaciones y órdenes de rotores suministrados.

Al tanto que el mensaje primario no fuera de más de 17.576 marcados de teclas, no habría un empleo reiterado de un alfabeto de reemplazo. Pero la máquina Enigma sumó otras probabilidades. El ordenamiento de los alfabetos usados era distinto si los rotores eran ubicados en la posición ABC, en contraste con ACB. Había un anillo que giraba en cada rotor que se podría asegurar en una emplazamiento distinto, y la posición inicial de cada rotor era igualmente movible.

Y a la mayor parte de las Enigmas de empleo militar se les agregó un stecker (tablero de interconexión) que sustituyó varias asignaciones de clave (8 o más según el modelo). De esta manera, esta clave se puede informar de manera sencilla a otro usuario. Apenas son solo algunos valores sencillos: rotores que emplear, orden del rotor, emplazamientos de los anillos, posición inicial y ajustes del tablero de interconexión.

Maquina Enigma

El Método de Cifrado

Evidentemente de estar a mano la configuración, un criptoanalista podría sencillamente disponer un equipo Enigma con igual configuración y decodificar el mensaje. Uno podría enviar los libros de configuración a utilizar, pero podrían ser interceptados. En contraste, los germanos implementaron un habilidoso esquema que combinó los dos diseños.

Al inicio de cada mes, se daba a los operarios de la máquina Enigma un nuevo libro que incluía las configuraciones primarias para la máquina. Por ejemplo, en un día determinado las configuraciones podrían ser colocar el rotor n.º 1 en la hendidura 7, el n.º 2 en la 4 y el n.º 3 en la 6. De esa manera están girados para que la muesca 1 esté en la letra X, la muesca 2 en la letra J y la muesca 3 en la A.

Como los rotores podían intercambiarse en la máquina, con tres rotores en tres muescas se logran otras 3 x 2 x 1 = 6 combinaciones para valorar y así obtener un total de 105.456 probables alfabetos.

A este momento, el operador escogería algunas otras conformaciones o configuraciones para los rotores, esta vez determinando únicamente los emplazamientos o «giros» de los rotores. Un operario en particular podría escoger ABC, y éstos se transforman en la configuración del ‘mensaje para esa sesión de cifrado’. Entonces pulsaron la configuración del mensaje en la máquina que aún se encontraba con la configuración inicial.

Los germanos, pensando que le daban más protección al proceso, lo tecleaba par de veces, pero esto se descubrió como una de las fallas de seguridad con la que «violar» el secreto de la máquina Enigma. Los resultados serían cifrados  para que la serie ABC pulsada dos veces pudiera transformarse en XHTLOA. El operario entonces vira los rotores a la conformación del mensaje, ABC. Entonces se teclea el restante del mensaje y lo remite por la radio.

En el sitio que recibe el mensaje, el funcionamiento se revierte. El operario coloca la máquina en la configuración inicial e ingresa las primeras seis letras del mensaje. Al realizar esto se observa ABCABC en la máquina. Luego vira los rotores a ABC e ingresa el resto del mensaje codificado, descifrandolo.

Este método era magnífico, porque el criptoanálisis se fundamenta en algún tipo de estudio de frecuencias. A pesar de que se remitieron muchos mensajes cualesquiera día con seis letras en base a la configuración inicial, se admitía que su selección era azarosa. Al tanto que un ataque en el mismo cifrado era probable, en cada mensaje se empleó un cifrado distinto, lo que hizo que el estudio de frecuencia no fuese útil en la práctica.

Maquina Enigma

La máquina Enigma fue muy infalible. Tanto así que los germanos se fiaron mucho en ella. A través del uso Enigma, el tráfico cifrado incluía de todo, desde mensajes de elevado nivel sobre las tácticas y proyectos, a formalidades como reportes del tiempo e inclusive las congratulaciones de cumpleaños.

Ejemplo de Cifrado

Lo indicado a continuación es un mensaje genuino remitido el 7 de julio de 1941 por la División SS-Totenkopf sobre la operación contra Rusia, el Operativo Barbarroja. El texto (remitido en dos partes) fue decodificado por Geoff Sullivan y Frode Weird, dos integrantes del Crypto Simulation Group (CSG). (Ver articulo: Operación Barbarroja)

1840 – 2TLE 1TL 179 – WXC KCH
RFUGZ EDPUD NRGYS ZRCXN
UYTPO MRMBO FKTBZ REZKM
LXLVE FGUEY SIOZV EQMIK
UBPMM YLKLT TDEIS MDICA
GYKUA CTCDO MOHWX MUUIA
UBSTS LRNBZ SZWNR FXWFY
SSXJZ VIJHI DISHP RKLKA
YUPAD TXQSP INQMA TLPIF
SVKDA SCTAC DPBOP VHJK

Maquina Enigma

2TL 155 – CRS YPJ
FNJAU SFBWD NJUSE GQOBH
KRTAR EEZMW KPPRB XOHDR
OEQGB BGTQV PGVKB VVGBI
MHUSZ YDAJQ IROAX SSSNR
EHYGG RPISE ZBOVM QIEMM
ZCYSG QDGRE RVBIL EKXYQ
IRGIR QNRDN VRXCY YTNJR
SBDPJ BFFKY QWFUS

El mensaje fue modificado para el prototipo de la máquina Enigma de tres rotores con el reflector B (se tendría que emplear el mismo modelo para descifrarlo, o uno semejante). Para decodificar el mensaje, primero hay que conformar la máquina con la información diaria detallada en los libros de códigos germanos para ese mes. Para el 7 de julio de 1941 era:

Tag    Walzenlage    Ringstellung      —-      Steckerverbindungen        —-
7          II IV V             02 21 12          AV BS CG DL FU HZ IN KM OW RX

El operario de la máquina debía disponer esa conformación o configuración previa al envío o recepción del primer mensaje del día. Tomaría los rotores (Walzen Lage) 2, 4 y 5 (en esa secuencia), y desplazaría el anillo de cada rotor a los emplazamientos 2, 21 y 12 respectivamente, como se señala en Ring Stellung (a veces la conformación se puede observar en las letras correspondientes a la posición del anillo; para este caso serían B U L), y los introduciría en la máquina.

Maquina Enigma

Igualmente debería disponer los cables conectores juntando en la parte inferior de la máquina Enigma las posiciones que se señalan en Steckverbindungen, aunado A con V, B con S, C con G, etc. Esta conformación se conservará en todos los mensajes del día, y con ella ya se podrá comenzar a descifrar mensajes. El mensaje primario o inicial se remitió en dos porciones (ya que el volumen máximo por mensaje era de 250 letras). Todo mensaje tiene un encabezado, que se emitía sin cifrar (y era la única parte del mensaje que podía contener números); para este caso:

1840 – 2TLE 1TL 179 – WXC KCH

2TL 155 – CRS YPJ

En dicho encabezado se señalaba la hora a la que se enviaba el mensaje (en este caso 1840 significa las 18:40), cuántas porciones conformaban el mensaje (proseguido de TLE, de Teile) y cual porción era (proseguido de TL, de Teil) si era más de una, el volumen del texto cifrado y dos agrupaciones de tres letras (que eran distintas y al azar en cada mensaje). El primer terceto era la configuración inicial y el segundo la clave codificada del mensaje.

El operario de la máquina Enigma desplazará los tres rotores a la letra señalada por el primer grupo (W X C), y pulsará el otro grupo, la clave cifrada (K C H), que le proporciona al operario la clave sin cifrar, en este caso B L A). Posteriormente colocara los tres rotores en las posiciones B L A. y pulsará el restante del mensaje cifrado, sin olvidar que las cinco primeras letras son concernientes al Ken Gruppe, que advertirá quiénes pueden leer el mensaje (en este caso ha de ignorarse).

Maquina Enigma

AUFKL XABTE ILUNG XVONX
KURTI NOWAX KURTI NOWAX
NORDW ESTLX SEBEZ XSEBE
ZXUAF FLIEG ERSTR ASZER
IQTUN GXDUB ROWKI XDUBR
OWKIX OPOTS CHKAX OPOTS
CHKAX UMXEI NSAQT DREIN
ULLXU HRANG ETRET ENXAN
GRIFF XINFX RGTX

Realizando el mismo procedimiento con la otra porción del mensaje, para poder descifrarlo completamente se obtiene lo siguiente:

DREIG EHTLA NGSAM ABERS
IQERV ORWAE RTSXE INSSI
EBENN ULLSE QSXUH RXROE
MXEIN SXINF RGTXD REIXA
UFFLI EGERS TRASZ EMITA
NFANG XEINS SEQSX KMXKM
XOSTW XKAME NECXK

Juntando los mensajes, y utilizando las X como espacios (ciertos espacios están faltando en el mensaje original), y algunas abreviaturas (entre corchetes) resulta:

Maquina Enigma

AUFKL[AERUNGS-]ABTEILUNG VON KURTINOWA KURTINOWA
NORDWESTL[ICH] SEBEZ SEBEZ AUF FLIEGERSTRASZE
RIQTUNG DUBROWKI DUBROWKI OPOTSCHKA OPOTSCHKA UM
EINS AQT DREI NULL UHR ANGETRETEN ANGRIFF INF RGT
DREI GEHT LANGSAM ABER SIQER VORWAERTS EINS SIEBEN NULL
SEQS UHR ROEM[ISCH] EINS INF RGT DREI
AUF FLIEGERSTRASZE MIT ANFANG EINS SEQS KM KM
OSTW[AERTS] KAMENEC K

Los nombres propios se colocaban par de veces seguidas (por ejemplo, KURT HINOWA), y algunas combinaciones de letras se reemplazaron , por ejemplo, CH por Q (en SIQER, que es sicher), y los números debían redactarse con letras. El mensaje traducido sería:

«Unidad de reconocimiento de Kurt Hinowa, noroeste de Sebez en el corredor de vuelo en dirección a Dubrovsky, Potschka. Empezó a moverse a las 18:30. Ataque. Regimiento de infantería 3 avanza despacio pero seguro. Hora 17:06, I (número romano) Regimiento de infantería 3 en el corredor de vuelo comenzando a 16 km hacia el este de Kamenec.»

Guerra Civil Española

De acuerdo a lo reportado por el periódico «El País» en octubre de 2008, el «Bando Sublevado» llegó a tener al menos veinte máquinas Enigma que le facilitaron al general Franco sustentar una comunicación confidencial y continúa con sus generales. De ellas, las diez iniciales fueron subastadas por los nazis al «Bando Sublevado» en noviembre de 1936 cuando la avanzada franquista se estacionó a las puertas de Madrid. (Ver también Guerra Civil Española)

A pesar de ello, no se consideraba el prototipo más avanzado (era el D de la variedad comercial) ya que a los germanos les inquietaba que alguna de ellas fuese a caer en manos de los soviéticos, que auxiliaban a los republicanos, o de los servicios secretos ingleses dispuestos en España.

El responsable del entrenamiento de los militares que iban a usar la máquina Enigma fue el comandante Antonio Sarmiento, integrante del Estado Mayor y Jefe de la Oficina de Escuchas y Descifrado del Cuartel General del Generalísimo, quien en un reporte elaborado en Salamanca en noviembre de 1936 señalaba: «Para tener una noción del grado de confiabilidad que se logra con estas máquinas basta indicar que el número de combinaciones probables de establecer se eleva a la extraordinaria cifra de 1.252.962.387.456».

A inicios de 1937 se adquirieron diez máquinas adicionales del mismo modelo. En la actualidad una de las máquinas es parte de la colección fija del Museo Histórico Militar de Sevilla. El aparato tiene fecha de diciembre de 1938, cuando arribó a Sevilla, concedida al Ejército del Sur. A posteriori, en julio de 1939, fue destinada al Estado Mayor de la Segunda Región Militar en Sevilla.​

Maquina Enigma

Segunda Guerra Mundial

El empeño que quebrantó el cifrado alemán comenzó en 1929, al ser interceptada por los polacos una máquina Enigma mandada desde Berlín a Varsovia y erróneamente no amparada como equipaje diplomático. No era una prototipo de uso militar, pero suministró un indicio de que los germanos podrían estar usando una máquina de tipo Enigma en el futuro próximo.

Ya para la época en que el ejército alemán empezó a utilizar Enigmas modificadas años después, los polacos trataron de «quebrantar el sistema» averiguando el cableado de los rotores utilizados en la versión del ejército y buscando una forma de rescatar las configuraciones empleadas para cada mensaje específico.​

El Polaco Marian Rejewski

A fines de 1932, el matemático polaco Marian Rejewski obtuvo uno de los más grandes descubrimientos significativos en la historia del criptoanálisis utilizando técnicas básicas de matemáticas y estadística al conseguir una manera de combinarlas.

Maquina Enigma

Así, alcanzó descifrar el código, pero al no poder acceder a las mismas máquinas y su cableado, los estudiosos polacos no lograron descifrar los mensajes encriptados hasta obtener del servicio de inteligencia de Francia datos de la configuración. Provistos de esta novedosa información, los polacos pudieron elaborar una réplica, con la cual pudieron ya decodificar los mensajes germanos.

Por ejemplo, señalemos que un operario seleccionó QRS como configuración para el mensaje. Él colocaría la máquina con la conformación inicial del día, y luego escribe QRSQRS. Esto se transformaría en algo como JXDRFT. Luce como un balbuceo, pero el rastro del cual Rejewski pudo aprovecharse fue que el disco se había desplazado tres posiciones entre los dos juegos de QRS. Ya sabemos que J y R son desde un principio la misma letra y lo mismo para XF y DT.

Desconocemos qué letras son, ni aun hemos de saberlo, porque al tanto hay un número enorme de conformaciones del rotor, hay sólo un número modesto de rotores que llevarían una letra que va de J a R, X a F y D a T. Rejewski denominó a estos modelos cadenas.

Maquina Enigma

Conseguir las cadenas adecuadas de las 10.545 combinaciones era toda una faena. Los polacos (en particular los colegas de Rejewski, Jerzy Różycki y Henryk Zygalski) elaborar una cantidad de métodos de apoyo. Un método usaba unas tiras en blanco para cada rotor exhibiendo cuáles letras podrían colocarse en cadenas, inmovilizando las letras que no podrían encadenarse.

Los usuarios utilizarían las tiras sobreponiéndose, averiguando las selecciones donde se encontraban totalmente claras las tres letras. Los ingleses también habían avanzado en tal técnica cuando fueron exitosos en romper la máquina Enigma comercial, a pesar de que intentaron (y no pudieron) quebrar las versiones de uso militar de Enigma.

Evidentemente, unos cuantos miles de probabilidades eran aún demasiadas para comprobar. Para auxiliar con esto, los polacos construyeron máquinas que eran «enigmas en paralelo» que denominaron bomba kryptologiczna (bomba criptológica). Es probable que dicho título fuera tomado de un tipo de postre helado de la localidad, o del tictac que hacían las máquinas cuando producían las combinaciones. Los franceses sustituyeron el nombre por bombe y los angloparlantes a bomb (nada lo señala como algo explosivo).

Maquina Enigma

Luego se encajaría juegos de discos probables en la máquina y podría intentarse un mensaje en las configuraciones, uno tras otro. Ahora las probabilidades eran sólo cientos. Esos cientos son un número sensato para intentar resolver a mano.

Los polacos lograron definir el cableado de los rotores en empleo por entonces por el ejército alemán y, decodificar gran parte del tráfico del Ejército germano en los años 1930 hasta los inicios de la Segunda Guerra Mundial. Obtuvieron algún apoyo secreto de los franceses, quienes disponían de un agente (Hans Thilo-Schmidt, de nombre código Asch) en Berlín quien tenía acceso a las claves planteadas para la máquina Enigma, manuales, etc.

Los descubrimientos del criptoanalista Rejewski no fueron dependientes de esa información, no fue, al menos, notificado sobre el agente francés ni pudo acceder a ese material. No obstante, en 1939, al agregar los alemanes dos rotores más a la máquina,​ y los polacos, conocedores de que la ocupación germana se aproximaba  e imposibilitados de expandir sus técnicas con los recursos a mano, optaron al mediar 1939 participar los resultados de sus investigaciones con Francia y el Reino Unido.

Maquina Enigma

Al tanto que en el pasado usaban solo tres rotores y los movilizaban sencillamente de ranura en ranura, ahora incluyeron dos rotores adicionales, utilizando así tres de cinco rotores en cualquier momento. Los operarios igualmente dejaron de remitir dos veces las tres letras pertinentes a la configuración individual al inicio de cada mensaje, lo que suprimió el método primario de operación.

Bletchley Park

Todo ello se mandó a Francia en maleta diplomática; la parte inglesa fue a Bletchley Park. Hasta la fecha, las transmisiones militares germanas de Enigma habían dado por vencidos tanto a ingleses como a franceses, y ellos estimaron la posibilidad de admitir que las comunicaciones germanas continuarán en la oscuridad a través de toda la guerra.

Prácticamente todo el personal del departamento de criptografía polaco abandonó Polonia a través de la invasión y gran parte de ellos arribaron en Francia, laborando con criptógrafos franceses en comunicaciones alemanas. Ciertos criptógrafos polacos fueron apresados por los alemanes antes de que dejaran Polonia o en tránsito, pero nada fue descubierto acerca del trabajo de la máquina Enigma. La faena prosiguió en Francia, en la «Estación PC Bruno», hasta la ocupación de este país (y hasta cierto tiempo después).

Ciertos miembros del equipo franco-polaco huyeron entonces a Inglaterra pero ninguno colaboró en el empeño británico en criptoanálisis contra los sistemas de Enigma. Al conocer el mismo Rejewski (poco antes de morir) del esfuerzo llevado a cabo en Bletchley Park, que él había comenzado en Polonia en 1932, y de su relevancia en el devenir de la guerra y el triunfo  aliado, quedó sorprendido.

El Proyecto Ultra

Con el masivo apoyo polaco, los británicos empezaron a trabajar en el tráfico comunicacional germano de la máquina Enigma. A inicios de 1939 el servicio secreto inglés creó su escuela gubernamental de códigos y cifrado (GC&CS) en Bletchley Park, 80 km al norte de Londres. Ello con la idea de quebrantar el tráfico de mensajes adversarios si fuera posible. También organizaron una red de interceptación para atrapar el tráfico codificado con destino a los descifradores en Bletchley.

Se desplegó una gran organización que gobernaba la repartición de los resultados, secretos, de información decodificada. Se implantaron estrictos reglamentos para controlar la cantidad de personas que conocieran de la existencia de «Ultra», con lo cual se garantiza que ningún proceder alertará a las naciones del Eje de que los Aliados tenían tal conocimiento. Al principio de la guerra, el producto de Bletchley Park tenía por título en clave «Boniface» para dar la noción a los no conocedores de que la fuente era un agente secreto.

Maquina Enigma

Tanto fue el secretismo acerca de los reportes de «Boniface» que «sus» reportes se llevaban de manera directa a Winston Churchill en una caja asegurada con llave, de la cual el primer ministro tenía una llave personal. La información así generada fue llamada  «Ultra».

En Bletchley Park, matemáticos y criptógrafos  ingleses, entre ellos Alan Turing, jugadores de ajedrez y bridge, y aficionados de los crucigramas, se enfrentaron a los problemas producidos por las diversas variaciones germanas de Enigma, y consiguieron métodos para medios de quebrantar muchas de ellas. (Ver también: Winston Churchill)

Los acometidas inglesas contra los equipos Enigma eran parecidas en concepto a los procedimientos polacos iniciales, pero fundamentados en diseños variados. Inicialmente, el ejército alemán había modificado sus prácticas (más rotores, diversas configuraciones, etc.), de tal manera que los métodos polacos sin actualizaciones dejaron de ser eficaces. En segundo lugar, la marina germana había implementado prácticas más protegidas, y nadie había violado el tráfico adicional.

Una nueva acometida confiaba en el hecho de que el reflector (una cualidad exclusiva de la máquina Enigma) aseguró que ninguna letra pudiese ser cifrada como sí misma, de tal modo que una A jamás podría volver a ser una A. Otro método admitía varias expresiones usuales en alemán, como «Heil Hitler» o «por favor contesta», que se consiguieron con frecuencia en uno u otro texto sin cifrar. Tales conjeturas exitosas sobre el texto original eran llamadas en Bletchley como cribas.

Maquina Enigma

Quebrantando la Máquina Enigma

Con un pedazo del texto posible original y el entendimiento de que ninguna letra pudiese ser cifrada como sí misma, no era extraño  que un trozo del texto cifrado pertinente pudiese ser reconocido. Esto suministra un rastro sobre la configuración del mensaje, del mismo modo que los polacos lo consiguieron previo a la Guerra.

Los mismos operarios germanos aportaron una enorme ayuda a los descifradores en varias oportunidades. En un ocasión, se pidió a un operario que remitiera un mensaje de prueba, por lo que sencillamente pulsó la letra T reiteradamente. Un técnico británico obtuvo un mensaje extenso sin una sola T en las puntos de intercepción, y de inmediato entendió lo que había ocurrida.

En otras oportunidades, operarios de Enigma empleaban continuamente las mismas configuraciones para cifrar un mensaje, con frecuencia su propias iniciales o las de sus novias. Se colocaron a analistas a conseguir estos mensajes en el mar de tráfico interceptado todos los días, facultando a Bletchley utilizar los métodos polacos originales para conseguir las configuraciones iniciales a través del día.

Maquina Enigma

Otros operadores germanos utilizaron el mismo formulario para los informes diarios, en su mayor parte para los reportes del tiempo, de modo que la misma criba pudo utilizarse todos los días.

Para el verano de 1940, descifradores ingleses, que estuvieron decodificando exitosamente los códigos de la Luftwaffe, fueron capaces de facilitarle a Winston Churchill información sobre la entrega confidencial de mapas de Inglaterra e Irlanda a las fuerzas de ocupación de la «Operación León Marino». (Ver articulo: Operación León Marino)

Desde sus comienzos, la versión de la máquina Enigma usada por la marina utilizó una variedad más extensa de rotores que los modelos de la fuerza aérea o del ejército, así como variadas técnicas operacionales que la hacían más confiable que las demás variedades de Enigma. De hecho, no había señales de las configuraciones iniciales de las máquinas, y se disponía de pocos textos para emplearlas con claridad.

Procedimientos diferentes y mucho más complejos debieron usarse para descifrar el tráfico entre las Enigma de la marina. Debido a la amenaza de los U-boats que transitaban pausadamente por el Atlántico tras la caída de Francia, debió emplearse una opción más directa para el descifrado.

Maquina Enigma

El 7 de mayo de 1941 la Real Armada detuvo de manera deliberada un barco meteorológico germano, junto con equipamiento y códigos de cifrado, y tras dos días el U-110 fue detenido. Estaba igualmente dotado con una máquina Enigma, un texto de códigos, un manual de operaciones y otras informaciones que facilitaron que las comunicaciones submarinas de mensajes cifrados se mantuvieran rotas hasta fines de junio. Esta actividad fue retomada por los integrantes de la Armada poco tiempo después.

Después la Guerra una Revelación

El hecho de que la codificación secreta de Enigma había sido rota durante la guerra se mantuvo confidencial hasta fines de los años 1960. Las notables contribuciones al empeño de guerra de muchas reconocidas personas no fueron públicamente reveladas. No pudiendo compartir su pedazo de gloria, pese a que su colaboración fue posiblemente una de los motivos principales por los que los Aliados obtuvieron la victoria en la guerra tan raudamente como lo lograron. Al fin, la historia se pudo exponer.

Luego de finalizar la guerra, los ingleses y estadounidenses vendieron las máquinas Enigma restantes a muchos naciones alrededor del planeta, quienes mantenían su fe en su seguridad. Su información no estaba tan protegida como ellos suponían, lo que, evidentemente, fue el motivo por lo que británicos y norteamericanos dispusieron de las máquinas.

Maquina Enigma

En 1967, David Kahn editó su libro The Codebreakers, que reseña la captura de la máquina Enigma Naval del U-505 en 1945. Señalo que en aquellos tiempos ya se podían reconocer los mensajes, pero para ello se necesitaban máquinas que ocupaban varios edificios.

Para 1970 los nuevos cifrados fundamentados en ordenadores se empezaron a hacer comunes a la vez que el mundo se desplazaba a comunicaciones computarizadas, y la utilidad de Enigma (y de las aparatos universales de cifrado rotatorio) velozmente decrecía. Fue en ese tiempo que se decidió exponer el pastel y empezaron a presentarse reportes oficiales sobre las operaciones de Bletchley Park en 1974.

Para febrero de 2006, y a causa de un programa de traducción de este clase de mensajes llamado «Proyecto-M4», se alcanzó a decodificar uno de los postreros mensajes que esperaban ser descifrados aún tras la capitulación alemana. Con el auxilio de ordenadores particulares, se ha logrado descifrar el texto remitido por un sumergible desde el Atlántico, y cuya traducción exponía lo siguiente:

«Señal de radio 1132/19. Contenido: Obligados a sumergirnos en un ataque, cargas de profundidad. Última ubicación enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] persiguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10.»

Maquina Enigma

Dejar Comentario