La máquina


Enigma





Autor del capítulo: Angel Muga Ocaña

Conversión a HTML: Jaime Suárez para MundoCripto.come.to

Fecha: Febrero del 2000



Introducción




Dentro de este gran campo de la criptografía podemos encontrar muchos métodos a lo largo de la historia utilizados, mayoritariamente por cuestiones militares, de codificar mensajes para que no pudieran ser leídos por otras personas que no fuesen aquella a la cual iba dirigido el mensaje.

Pero esta máquina nos marca el punto de inflexión entre la criptografía antigua y la moderna. La de antes y la de después de la existencia del ordenador. Éste fue el método más avanzado al que se pudo llegar mediante máquinas de encriptar, que ya utilizaban la corriente eléctrica pero utilizaban unos principios de funcionamiento mecánicos. Estas máquinas estaban basadas en sistemas de rotores giratorios sobre un mismo eje. De este tipo han existido unas cuantas pero quizá la más avanzada y , eso sí, la que más se llegó a utilizar fue la máquina que vamos a describir a continuación.



Este trabajo intenta explicar su historia, quizá no muy conocida. La utilización de esta máquina llamada Enigma tuvo una gran importancia durante toda la Segunda Guerra Mundial y aunque no lo creamos mucho, después ha tenido una gran repercusión en la tecnología. Su existencia produjo avances decisivos en la tecnología que, evidentemente con muchos cambios, se han convertido en imprescindibles en la actualidad, como los ordenadores.


Así que lo que intenta este trabajo es primero, describir el funcionamiento de la máquina y, además, situarla en su contexto histórico de la Segunda Guerra Mundial en el que tuvo gran repercusión tanto por su utilización por parte del bando de los países del eje como por la operación secreta de investigación de los aliados que llegaron a descifrar los mensajes Enigma. La otra parte igualmente importante del trabajo es la explicación de cómo se llegó a descifrar el método de encriptación de Enigma.


Si he de ser sincero yo no escogí el tema en concreto de este trabajo de investigación, sino que dentro de nuestro grupo, que había elegido criptografía, me tocó la realización de esta parte. Pero también tengo que decir que después me ha parecido un trabajo interesante y espero que la explicación que se intenta dar en el trabajo del tema en cuestión cause el mismo interés en el lector como el que ha llegado a causar la historia de esta curiosa máquina en mi persona.


Seguro que casi cualquiera que lea el trabajo no habrá oído hablar nunca de la máquina Enigma, yo tampoco había oído hablar nunca de ella.






Toda esta información fue considerada secreta durante muchos años, incluso se destruyeron casi todas las pruebas físicas (máquinas) de la utilización de aparatos de cifrar y también de descifrar después de la Segunda Guerra Mundial por lo que no existen a veces informaciones concretas de cómo eran realmente esas máquinas, sobretodo de cómo estaban construidas.


Solamente confío en que después de haber leído este trabajo esa misma persona que no conocía nada del tema se haya podido hacer una idea de lo que fue y sepa valorar la trascendencia que ha tenido, incluso para nuestros días.



Una máquina Enigma








Capítulo 5: la máquina Enigma







1.Historia y evolución de Enigma




1.1 Orígenes


El principio en el que se basa la máquina Enigma es muy antiguo. Máquinas mecánicas para cifrar mensajes basadas en anillos y cilindros, el mismo principio que utiliza Enigma, ya fueron descritas por un romano llamado Aeneas Tacitus en el siglo 4º a.C. Thomas Jefferson también inventó una máquina basada en unos anillos que rotaban alrededor de un eje común.


Pero la máquina Enigma fue patentada por un inventor alemán llamado Arthur Scherbius en 1918. Era una máquina electromecánica que tenía como finalidad facilitar la comunicación de documentos entre comerciantes y hombres de negocios de forma secreta. Su fácil utilización, pues era como la de una máquina de escribir, y la seguridad que suponía el cifrado con ella, la pusieron muy por delante de los métodos utilizados hasta entonces tanto civiles como militares.


Pero a pesar de su gran idea Scherbius no tuvo un gran éxito comercial y decidió ofrecer su idea a los militares. El ejército al principio desestimó el invento de Scherbius, que les ofreció distintas versiones de la máquina, una con siete rotores (6 billones de combinaciones) o una con treinta rotores (100 trillones de combinaciones). Scherbius hizo cálculos aproximados de que incluso si el enemigo llegara a poseer máquinas de ocho rotores y también mensajes originales y sus equivalentes cifrados, requeriría del trabajo de 1000 operadores trabajando 24 horas al día durante 14 años y medio para encontrar la clave.

Scherbius y sus asociados continuaron mejorando su invento. Los rotores fueron modificados de manera que podían extraerse de la máquina y podían cambiarse de orden. También añadieron un nuevo anillo a cada rotor que se podía ponerse en cualquiera de las 26 posiciones (una por cada letra) y que estaban marcados con números del 1 al 26 (en el modelo utilizado por la marina alemana) o las 26 letras del alfabeto.



Con estas modificaciones el ejército cambió su primera idea de rechazar la nueva máquina de Scherbius y Enigma se convirtió, a partir de 1923, en el canal de comunicación de las informaciones secretas y el espionaje del ejército alemán, con gran importancia sobretodo durante la Segunda Guerra Mundial.

Por ejemplo, tuvo gran importancia en la Batalla del Atlántico, en la que los submarinos alemanes iban equipados con una Enigma para comunicarse información sobre la posición de los barcos con destino a Gran Bretaña y que hundían con facilidad.


La máquina Enigma supuso un gran avance en las comunicaciones del ejército alemán, que dejó atrás otros métodos de comunicaciones secretas como la utilización de libros de claves, que eran secretas hasta que el libro en el que se encontraban, y que tenían que tener tanto el que enviaba el mensaje y como el que lo recibía, era capturado por los enemigos, algo que les ocurrió a los alemanes cuando su barco de guerra “Magdeburg” fue capturado en el Báltico durante la Primera Guerra Mundial. Por eso vieron en Enigma un código indescifrable aunque el enemigo fuera capaz de capturar una máquina y conocer su funcionamiento.


Hubo diversas variaciones en las máquinas Enigma y en los procedimientos de utilización a lo largo de la Segunda Guerra Mundial, por ejemplo, se introdujo la utilización de 2 rotores más a los tres que eran ya posibles y también ,la marina alemana, introdujo una versión de la máquina con cuatro rotores en 1942.


Ahora describiremos un tipo de máquina Enigma y su principio de funcionamiento, que si bien existieron diversas versiones de la máquina, es el mismo para todas ellas.





1.2 Partes y funcionamiento


El texto era cifrado y descifrado usando la misma máquina, que era ,en apariencia, como una máquina de escribir. En principio la máquina Enigma comercial de Scherbius constaba de 3 rotores. Esto hacía que para cifrar y descifrar se utilizasen claves diferentes, dificultando así su utilización. Por eso se añadió un denominado reflector, que lo que hacía era convertir el cifrado y el descifrado en simétricos, de forma que la misma clave se utilizaba para cifrar y para descifrar. Otra modificación importante fue el denominado “Steckerboard”, mediante el cual se aumentaban enormemente las combinaciones posibles.







DIAGRAMA DE UNA ENIGMA COMERCIAL






DIAGRAMA DE UNA ENIGMA MILITAR DE 3 ROTORES









La máquina Enigma constaba de:

1.Un teclado de 26 letras (como el de una máquina de escribir)

2.”Lamp board”o Tablero Luminoso. Un frontal con 26 bombillas, una para cada letra.

3.”Scrambler” donde se encuentran los rotores en un eje común.

4.”Steckerboard”, un frontal donde se podían hacer hasta 13 conexiones para emparejar letras mediante unas clavijas.

5.Reflector


Nota: En el caso del Scrambler y el Steckerboard mantendremos las denominaciones anglosajonas, debido a que su traducción no es demasiado exacta.


La utilización era sencilla, después de que el operador dispusiera la configuración inicial (posición inicial y orden de los rotores, conexiones del steckerboard, rotores y reflector utilizado), tecleaba el texto a cifrar y cada vez que una tecla era pulsada se iluminaba su equivalente letra en el texto cifrado. Entonces lo único que había que hacer era apuntar las letras que se iban iluminando y transmitir el mensaje.



BREVE DESCRIPCIÓN DE LAS PARTES DE LA MÁQUINA ENIGMA



EL TECLADO


Solamente era un teclado en apariencia convencional, conectado a una serie de cables que hacían que una vez la máquina se conectaba al flujo eléctrico y se pulsaba una de las teclas se conectaba la corriente con uno de los cables de la entrada de la parte derecha del primer rotor.



LOS ROTORES


Los rotores eran unos discos circulares idénticos por fuera pero diferentes en su conexionado interior. Cada uno tenía 26 contactos (uno por cada letra) en cada lado y ambos lados estaban conectados mediante un cableado que era lo que los distinguía, ya que no era el mismo y no seguía un orden concreto, sino al azar. En la máquina comercial solo había tres rotores que se podían intercambiar de posición.


Los rotores estaban numerados del I al III (más tarde los militares añadieron más, llegaron a existir 8, aunque solo se utilizaban 3 a la vez).

Cada rotor tenía además unos discos o aros exteriores que servían para indicar la posición en la que se encontraba el rotor en ese momento mediante letras, o números en el caso de la Enigma utilizada por la marina. Variando la posición de estos se cambiaba la relación entre el cableado interior y la posición del rotor.



La posición de los rotores no era siempre la misma, cambiaba cada vez que se pulsaba una tecla.


También tenían unas muescas en los discos exteriores que servían para determinar el giro de los rotores.



SCRAMBLER


Era la parte de la máquina donde estaban contenidos los rotores y el reflector, que quedaban en el interior y que solo se podían ver los discos exteriores de los rotores que indicaban la posición en la que se encontraban a través de un visor. Existía también una tapa que se abría para poder extraer los rotores e intercambiarlos de posición, o ser reemplazados por otro cuando se crearon los rotores IV y V.


STECKERBOARD


Esta parte no existía en la máquina comercial diseñada por Scherbius, sino que fue añadida más tarde por los militares para hacer más complejo el cifrado y complicar aún más su lectura por parte del enemigo.


Se encontraba en la parte frontal de la máquina y consistía en una serie de 26 enchufes, uno para cada letra, que se podían conectar entre ellos hasta un máximo de 13 (habitualmente 6) conexiones posibles mediante unas clavijas. Se unían dos letras en cada conexión, entre el teclado y los rotores. Conectando esas letras antes de llegar al scrambler el número de posibles combinaciones de la máquina aumentó de forma considerable, dificultando el posible descifrado de los mensajes. El conexionado del steckerboard funcionaba en los dos sentidos, es decir, si por ejemplo se realizaba una conexión entre A y J la A pasaría a J, pero a su vez la J pasaría a A.





REFLECTOR


El reflector tampoco formaba parte de la máquina original. Se añadió para solucionar un problema como era la necesidad de tener dos claves diferentes para cifrar y descifrar el mismo mensaje, es decir diferentes configuraciones iniciales para cada función. Esto complicaba su uso y hacia que hubiera más posibles errores.


Lo que hacía era recibir la señal del último rotor después de haber pasado por todos y devolvérsela o reflejarla para que hiciera el camino contrario empezando por un contacto diferente de la cara izquierda del último rotor por el cual había llegado la corriente. Existían dos reflectores diferentes entre los que se podía elegir.

La invención del reflector lo que aportó fue que convirtió el cifrado y el descifrado en simétricos, de forma que tanto una como otra función se realizaban con la misma clave.


Pero el reflector fue, en gran medida, un error, porque, si bien hizo la utilización de la máquina más sencilla, también supuso que una letra no se pudiera cifrar en si misma, reduciendo el número de posibilidades y haciendo más fácil el trabajo del enemigo que quería descifrar el mensaje.



TABLERO LUMINOSO


El Tablero Luminoso era donde aparecían las letras una vez cifradas, estaba formado por unas bombillas que se encendían cada vez que se pulsaba una tecla. La corriente, después de pasar por las posibles conexiones del steckerboard y el scrambler (rotores en ambas direcciones y reflector) llegaba al Tablero Luminoso formado por 26 bombillas y en el que se encendía una, que era la correspondiente cifrada.






PRINCIPIO DE FUNCIONAMIENTO


Ahora explicaremos el camino que seguía una letra cuando era pulsada en el teclado hasta que llegaba a su correspondiente letra en el texto cifrado en la Enigma que fue la más habitualmente utilizada con tres rotores, steckerboard y reflector.


Cuando se pulsaba una letra la corriente pasaba primero por el steckerboard , supongamos que se pulsa la B y esta está conectada con la A, la corriente pasaba de la B a la A y llegaba al primer rotor por el contacto correspondiente a esta letra en el lado derecho y su cableado interno la llevaba hasta un contacto diferente de su lado izquierdo, por ejemplo G. La corriente entonces pasaba de G a un contacto del lado derecho del segundo rotor y éste la llevaba de nuevo mediante el cableado interno hasta el otro lado ,dando la señal W. Desde este contacto pasaba hasta la cara derecha del tercer rotor y se volvía a repetir el proceso. Supongamos que llega hasta C. Cuando la corriente salía por el lado izquierdo del último rotor entraba en lo que llamamos reflector, que nos la retornaba también al lado izquierdo del tercer rotor pero en un contacto diferente, por ejemplo S.


Entonces se repetía el mismo proceso pero de forma contraria, de izquierda a derecha y siguiendo un camino a través del cableado de los rotores diferente al anterior obteniendo en el lado derecho del primer rotor una T.


Finalmente la corriente llegaba de nuevo al steckerboard, que podía tener o no conexionada esa letra con otra. En nuestro ejemplo pongamos que la T estaba conectada con la O. En este caso la corriente llegaría a la bombilla del Tablero Luminoso correspondiente a la O, que sería la letra cifrada.

El operador de nuestro ejemplo solo tendría que apuntar la letra de la bombilla que se había encendido y seguir tecleando el resto del mensaje e ir apuntando las letras equivalentes en el texto cifrado para después poder transmitir el mensaje. En la práctica, normalmente, había un operador que tecleaba y otro que iba tomando nota de las letras que se iluminaban en el Tablero Luminoso.



Además hay que mencionar que los rotores no estaban siempre en la misma posición, si no que iban girando cada vez que se pulsaba una letra, de manera que si pulsábamos una misma letra varias veces seguidas, las letras equivalentes del texto cifrado no tendrían porque ser las mismas.


El giro de los rotores estaba normalmente determinado de forma que cada vez que se pulsaba una tecla el rotor situado más a la derecha (llamado rotor rápido) avanzaba una posición. Cuando este rotor había dado una vuelta completa giraba entonces el segundo rotor (rotor medio) una posición. Habiendo realizado el rotor rápido una nueva vuelta completa el rotor medio volvía a avanzar una posición y así sucesivamente. De esta manera el rotor medio iba avanzando y cuando éste completaba una vuelta el rotor situado más a la izquierda (rotor lento) avanzaba una posición. Finalmente si se llegaba a escribir un mensaje tan largo que ya hubiera realizado el rotor lento un giro completo avanzaban los tres rotores una posición, de manera que se situaban en una nueva posición inicial y se seguía el mismo proceso.


No obstante este tipo de giro aunque era el que se utilizaba habitualmente podía ser modificado. El momento de giro de cada rotor estaba determinado por unas muescas que se encontraban en el disco exterior de cada uno y que indicaban el momento en le que tenían que girar. Modificando la situación de estas muescas se podía cambiar cada cuantas teclas pulsadas tenían que girar los rotores.


También cabe decir que nuestro operador debería haber apuntado la configuración inicial de la máquina antes de empezar (posición inicial y orden de los rotores, conexiones del steckerboard, rotores y reflector utilizado).



1.3 Combinaciones


Las posibles combinaciones que ofrecía la máquina Enigma original eran bastante importantes. Como cada rotor tenía 26 posiciones y había tres rotores las combinaciones posibles serían 26 x 26 x 26 =17.576 posiciones iniciales.


Scherbius también sugirió unos posibles modelos con 8 rotores y 6 billones de combinaciones. Y aún otro con 13 rotores y 100 trillones de combinaciones.


Cuando se hizo que los rotores se pudieran intercambiar de posición (en la Enigma militar de 3 rotores), estas 17.576 posiciones iniciales aumentaban, 17.576 x 6 (posibles combinaciones en la situación de los rotores) dando 105.456 posiciones posibles.


El 15 de Diciembre de 1938 los alemanes añadieron dos rotores más a los tres rotores disponibles, aunque solo se utilizaban tres a la vez. Las posibles combinaciones en la posición de los rotores aumentaban de 6 hasta 60, como se observa en esta sencilla operación:


C5,3 x P3 = [(5·4)/2] x 6 = 10 x 6 = 60


Es decir, el número de combinaciones de 5 elementos cogidos de 3 en 3 multiplicado por numero de permutaciones de 3 elementos.


Dando un resultado de 17.576 x 60 = 1.054.560. Y si a esto le añadimos la utilización del steckerboard, que podía soportar hasta un máximo de 13 conexiones entre el teclado y los rotores, la cifra de posibles combinaciones podía llegar desde 2 o 3 billones hasta unos asombrosos 10 cuatrillones según el número de conexiones utilizadas. Esto quiere decir que si 1000 operadores con máquinas que hubieran sido capturadas probaban 4 claves por minuto 24 horas al día, les hubiera llevado 900 millones de años probarlas todas.


Todo esto fue lo que convenció a los alemanes de que su código Enigma era totalmente indescifrable. Pero se equivocaron.


A finales de 1942 introdujeron una máquina que utilizaba cuatro rotores a la vez, que aumentaba, lógicamente, el número de combinaciones posibles, pero aún así no les fue posible mantener su código en secreto, ya era demasiado tarde, los aliados ya habían avanzado mucho sus conocimientos de cómo descifrar la máquina Enigma.









2.Mensaje original



Ahora vamos a ver un ejemplo de un mensaje cifrado con Enigma. En este caso se trata de un mensaje real que data del 21 de Septiembre de 1938.


Es una comunicación codificada entre el alto mando militar alemán y sus tropas situadas en el frente.


En la orden se recuerda la necesidad de defender y conservar las posiciones a toda costa, aunque el enemigo (los franceses) atacara con fuerzas mayores en número.


Este mensaje fue interceptado y descifrado por los servicios de inteligencia polacos, que una vez obtenido el texto en claro en alemán lo debieron traducir a su idioma.

La traducción original sería, entonces, en polaco, pero hemos preferido ahorrárnosla, de forma que se incluye el original en alemán descifrado y su traducción al castellano.


Este es la comunicación original tal como la interceptaron los polacos:


Fernschreiben H.F.M.No. 563



+ HRKM 13617 1807 -

AN HEERESGRUPPENKOMMANDO 2= 06 18 24 (FRX)

2109 -1750 - 3 TLE - FRX FRX - 1TL -172=


01 07 09 (en lápiz; AGI)

HCALN UQKRQ AXPWT WUQTZ KFXZO MJFOY RHYZW VBXYS IWMMV WBLEB

DMWUW BTVHM RFLKS DCCEX IYPAH RMPZI OVBBR VLNHZ UPOSY EIPWJ

TUGYO SLAOX RHKVC HQOSV DTRBP DJEUK SBBXH TYGVH GFICA CVGUV

OQFAQ WBKXZ JSQJF ZPEVJ RO -


2TL - 166 - 25 02 05 (en lápiz; YBE)

ZZWTV SYBDO YDTEC DMVWQ KWJPZ OCZJW XOFWP XWGAR KLRLX TOFCD

SZHEV INQWI NRMBS QPTCK LKCQR MTYVG UQODM EIEUT VSQFI MWORP

RPLHG XKMCM PASOM YRORP CVICA HUEAF BZNVR VZWXX MTWOE GIEBS

ZZQIU JAPGN FJXDK I -


3TL - 176 - 12 21 14 (en lápiz; LUN)


DHHAO FWQQM EIHBF BMHTT YFBHK YYXJK IXKDF RTSHB HLUEJ MFLAC

ZRJDL CJZVK HFBYL GFSEW NRSGS KHLFW JKLLZ TFMWD QDQQV JUTJS

VPRDE MUVPM BPBXX USOPG IVHFC ISGPY IYKST VQUIO CAVCW AKEQQ

EFRVM XSLQC FPFTF SPIIU ENLUW O =

1 ABT GEN ST D H NR. 2050/38 G KDOS +




Nota:

Las posiciones de inicio de los rotores, 01 07 09 en el caso de la parte 1, no formaban parte del mensaje original, pero fueron añadidas en lápiz como una forma de ayudar en el proceso de desciframiento del mensaje. He añadido además las correspondencias en letras a estas posiciones de inicio, 01 07 09 corresponde a AGI.







DESCIFRADO:


Parte I:



AUF BEFEHL DES OBERSTEN BEFEHLSHABERS SIND IM

FALLE X Z X ZT X UNWAHRSCHEINLICHEN X FRANZOESISQEN

ANGRIFFS DIE WESTBEFESTIGUNGEN JEDER ZAHLENMAESSIGEN

UEBERLEGENHEIT ZUM TROTZ ZU HALTEN X


Parte II:



FUEHRUNG UND TRUPPE MUESSEN VON DIESER EHRENPFLIQT

DURQDRUNGEN SEIN X ABS X DEM GEMAESS BEHALTE IQ

MIR DIE ERMAEQTIGUNG ZUR PUFGABE DER BEFESTIGUNGEN

ODER AUQ VON TEILEN AUSDRUECKLIQ


Parte III:



PERSOENLIQ VOR X ABS X AENDERUNG DER ANWEISUNG

X OKH X GEN X ST X D X H X ERSTE ABT X NR X DREI DREI

ZWO EINS X DREI AQT G X KDOS X VOM JULI EINS NEUN DREI AQT

BLEIBT VORBEHALTEN X DER OBERBEFEHLSHABER DES HEERES



MENSAJE ORIGINAL COMPLETO:





AUF BEFEHL DES OBERSTEN BEFEHLSHABERS SIND IM

FALLE X Z X ZT X UNWAHRSCHEINLICHEN X FRANZOESISQEN

ANGRIFFS DIE WESTBEFESTIGUNGEN JEDER ZAHLENMAESSIGEN

UEBERLEGENHEIT ZUM TROTZ ZU HALTEN X

FUEHRUNG UND TRUPPE MUESSEN VON DIESER EHRENPFLIQT

DURQDRUNGEN SEIN X

ABS X DEM GEMAESS BEHALTE IQ MIR DIE ERMAEQTIGUNG

ZUR PUFGABE DER BEFESTIGUNGEN ODER AUQ VON TEILEN

AUSDRUECKLIQ PERSOENLIQ VOR X

ABS X AENDERUNG DER ANWEISUNG X OKH X GEN X ST

X D X H X ERSTE ABT X NR X DREI DREI ZWO EINS

X DREI AQT G X KDOS X VOM JULI EINS NEUN DREI AQT

BLEIBT VORBEHALTEN X

DER OBERBEFEHLSHABER DES HEERES











MENSAJE ALEMÁN REESCRITO:


Auf Befehl des Obersten Befehlshabers sind im Falle,

(z.Zt =) zur Zeit unwahrscheinlichen, Franzoesischen Angriffs

die Westbefestigungen jeder zahlenmaessigen Ueberlegenheit

zum trotz zu halten.


Fuehrung und Truppe muessen von dieser Ehrenpflicht

durchdrungen sein.


Dem gemaess behalte ich mir die Ermaechtigung zur Aufgabe

der Befestigungen oder auch von Teilen ausdruecklich

persoenlich vor.


Aenderungen der Anweisung OKH/Gen/St/D/H Erste Abt Nr. 3321/38

G/KDos vom Juli 1938 bleibt vorbehalten.


Der Oberbefehlshaber des Heeres.






TEXTO DESCIFRADO ORIGINAL EN POLACO, TRADUCCIÓN AL CASTELLANO:




Por orden del Comandante en Jefe:


En el caso de ataques franceses, improbables en estos momentos, a las fortificaciones del oeste, éstas deben defenderse a toda costa, aún cuando las fuerzas del enemigo sean numéricamente superiores.


Comandantes y tropas deben estar imbuidos del honor de esta tarea.


De acuerdo con lo anterior, sólo yo tengo el derecho a autorizar que las fortificaciones se abandonen parcial o totalmente.


Me reservo el derecho de hacer cambios a la orden OKH/Gen/St/D/h

1. Abt. Nr. 3321/38 GKDos de Julio de 1938.


El Comandante en Jefe del Ejército.








Comentarios:


Este mensaje tiene fecha del 21 de Septiembre de 1938, e iba dirigido al Comando 2 del Ejército. Cada unidad en concreto tenía una “Clave Diaria” (Tagesschlüssel) , aunque el intervalo con el que eran cambiadas estas claves cambió al o largo de la guerra.


La Clave Diaria contenía información de cómo la máquina debía de ser configurada:

1.Orden de los rotores (Walzenlage): II, I, III

2.Posición de los rotores (Ringstellung): ZWD

3.Conexiones del steckerboard (Steckerverbindungen): EZ, BL, WR, IU, VM, JO


Existían muchos identificadores (Kenngruppen) asociados con cada clave que podían ser intercambiados para confundir a los posibles descifradores del mensaje (ej. AXPWT, YDTEC, EIHBF, etc.). Cada grupo se identificaba con una clave en particular, si un operador interceptaba un mensaje incluyendo un identificador que no tenía, sabía que el mensaje no era para él, no lo descifraba.


La primera parte del mensaje estaba en texto sin cifrar y contenía el remitente, el receptor, fecha y hora.


El mensaje podía estar estructurado en diversas partes, para hacer que el posible descifrado por parte enemiga fuera más difícil. Se suponía que los mensajes estaban limitados a menos de 200 palabras, aunque esto no siempre se siguió.


El operador elegía tres letras al azar ( la “Posición de Inicio” o Grundstellung) y llevaba los rotores hasta esta posición, FRX en este caso. Estas letras se transmitían en mensaje plano sin cifrar, dos veces para evitar posibles interferencias en al transmisión.


Entonces elegía tres letras más al azar, AGI para el primer segmento de este mensaje en particular. Tecleaba estas tres letras ( la “Clave del Mensaje”, (Spruchschlüssel) dos veces también, pero éstas se transmitían cifradas. Lo siguiente que hacía era teclear las cuatro primeras letras del mensaje. El siguiente grupo de cinco letras, el identificador, se insertaba sin cifrar y después ya podía teclear el resto del mensaje.


Cabe insistir en que este método aunque estaba en uso a finales de 1938, fue variando a medida que la guerra avanzaba.


El doble cifrado de la clave del mensaje fue un grave error, ayudando al descifrado por parte de los polacos. Aún peor era la actuación de algunos operadores que elegían diagonales del teclado (QAY, AAA, etc.). Cuando no hacían esto ponían las iniciales de las novias o obscenidades abreviadas.


Aunque la clave del mensaje se suponía que era diferente para las diferentes partes del mensaje, ellos frecuentemente utilizaban de nuevo las mismas letras una y otra vez. Esto se paró cuando la guerra empezó, las claves utilizadas entonces eran listas predeterminadas de letras elegidas al azar, pero ya era demasiado tarde, los polacos les estaban pisando los talones. El 10 de Mayo de 1940 se dejó de utilizar el doble encifrado de la clave (AGI en este caso) y solo se tecleaba una vez.


El operador que recibía el mensaje lo descifraba de la siguiente manera. Lo primero que hacía era examinar el identificador, en este caso AXPWT (tercer grupo), si no se encontraba en su lista no intentaría descifrar el mensaje.


En este caso el preámbulo del mensaje, sin encriptar nos dice:

AN HEERESGRUPPENKOMMANDO 2=

2109 -1750 - 3 TLE - FRX FRX - 1TL -172=


La primera línea nos indica que el mensaje va dirigido al Comando 2 del Ejército.

Y la segunda:

-La fecha, 2109, 21 de Septiembre

-La hora, 1750, 17:50 pm

-Las partes que tiene el mensaje, 3 TLE, este mensaje tiene tres partes.

-La posicion inicial de los rotores, FRX FRX, (llamada Grundstellung)

-Las letras del primer segmento del mensaje, 1TL-172, tiene 172 caracteres.


Las primeras seis letras, HCA LNU son la clave del mensaje cifradas dos veces. Entonces el operador llevaba la máquina hasta la posición FRX de los rotores y tecleaba HCA LNU y veía como las bombillas AGI AGI se encendían una después de otra. En ese momento cambiaba los rotores hasta la posición AGI tecleaba las primeras cuatro letras del mensaje, se saltaba el identificador (AXPWT en este mensaje) y entraba el resto de la primera parte del mensaje.



La segunda parte empieza con 2TL-166 sin descifrar, que nos indica que la segunda parte del mensaje tiene 166 letras. El operador llevaba los rotores de nuevo hasta la posición FRX y descifraba ZZW TVS como YBE YBE, y llevando los rotores hasta esta nueva posición YBE descifraba la segunda parte del mensaje. Para la tercera parte el proceso era el mismo de forma que el mensaje separado en palabras quedaba así:

AUF BEFEHL DES OBERSTEN BEFEHLSHABERS SIND IM

FALLE X Z X ZT X UNWAHRSCHEINLICHEN X FRANZOESISQEN

ANGRIFFS DIE WESTBEFESTIGUNGEN JEDER ZAHLENMAESSIGEN

UEBERLEGENHEIT ZUM TROTZ ZU HALTEN X

FUEHRUNG UND TRUPPE MUESSEN VON DIESER EHRENPFLIQT

DURQDRUNGEN SEIN X

ABS X DEM GEMAESS BEHALTE IQ MIR DIE ERMAEQTIGUNG

ZUR PUFGABE DER BEFESTIGUNGEN ODER AUQ VON TEILEN

AUSDRUECKLIQ PERSOENLIQ VOR X

ABS X AENDERUNG DER ANWEISUNG X OKH X GEN X ST

X D X H X ERSTE ABT X NR X DREI DREI ZWO EINS

X DREI AQT G X KDOS X VOM JULI EINS NEUN DREI AQT

BLEIBT VORBEHALTEN X DER OBERBEFEHLSHABER DES HEERES


En este mensaje se observan ciertas convenciones:


X=Se utiliza para dividir periodos o palabras.

ABS=Indica un nuevo párrafo.

Q=Se utiliza en lugar de CH

ZXZT(z.Zt)=zur Zeit, es una abreviatura común en alemán y significa “en este momento”.


Aplicando estas correcciones se obtiene una versión final del mensaje en alemán, que se encuentra al principio del capítulo (MENSAJE ALEMÁN REESCRITO)


Cabe destacar que la máquina Enigma sólo tenía 26 letras de forma que los números debían de ser escritos, en este caso 3321=DREI DREI ZWO EINS. Pero como a mayor longitud del mensaje más facilidad para ser descifrado, en algunas máquinas Enigma de la marina las letras de la fila superior estaban etiquetadas con los números 1/Q, 2/W, ..., O/9, P/0. Para indicar el final y el principio de un número se utilizaba la letra Y. Con este método en uso, 3321 sería YEEWQY, de esta forma se ahorrarían 9 carácteres.




3.Descifrado de la máquina Enigma




3.1 Los polacos


Los polacos ya vigilaban a sus vecinos alemanes durante los años que hubo entre la Primera y la Segunda Guerra Mundial. En estos años ambas partes podían, más o menos regularmente, interceptar y descifrar los mensajes de los otros.

Pero, súbitamente, a partir de 1926 los mensajes de la marina alemana (la Kriegsmarine) cambiaron y se volvieron totalmente indescifrables para los polacos. Por aquella época la marina alemana estaba muy activa cerca de las costas de Polonia y el espionaje polaco controlaba sus comunicaciones, pero en ese momento dejó de hacerlo por la imposibilidad de “leer” los mensajes, que se cifraban con un sistema mucho más complicado que el utilizado hasta ese momento.


Además para desesperación del servicio de espionaje polaco el ejército alemán siguió el ejemplo y empezó a cifrar los mensajes con ese mismo sistema en 1928. Desde entonces y durante los cuatro años siguientes no lograron ningún adelanto en descifrar los mensajes secretos alemanes.


Entonces la “Agencia de Códigos de Polonia” que formaba parte de la 2ª Sección (Inteligencia militar) de la Administración General decidió reclutar a tres jóvenes matemáticos, todos ellos licenciados en matemáticas en la Universidad de Poznan, en donde se impartió a los estudiantes un rudimentario curso sobre criptografía cuya principal intención era descubrir posibles talentos en el campo de la descodificación de mensajes. El considerado más prometedor de estos jóvenes fue Marian Rejewsky.


Los espías polacos, mientras, consiguieron descubrir por qué habían dejado de “entender” los mensajes secretos alemanes, éstos utilizaban una máquina para codificar sus mensajes. Esta máquina era la máquina Enigma.


En Septiembre de 1932 Rejewsky y dos jóvenes colegas suyos, Jerzy Rozycki y Henryk Zygalski comenzaron a trabajar como empleados en la Agencia de Códigos Polaca en Varsovia. Durante las primeras semanas trabajaron en unos simples códigos de la marina alemana, pero en Octubre de ese mismo año se le adjudicó a Rejewsky un departamento separado para la investigación sobre la máquina Enigma. Incluso se le proporcionó una máquina Enigma comercial comprada en Alemania, aunque no le sirvió de mucho debido a la falta de elementos básicos que tenía la Enigma militar, especialmente el Steckerboard.



Hans Thilo-Schmidt, miembro de una familia aristocrática alemana en malos momentos, trabajaba, gracias a su hermano Teniente Coronel del ejército alemán, en el servicio secreto. Uno de sus trabajos era destruir las listas de códigos o claves de mensaje que ya no eran válidas. Este trabajo le permitía tener acceso a valiosa información que decidió vender a los franceses. Suministró a Gustave Bertrand, del Servicio de Inteligencia Francés, un manual detallado de cómo estaba configurada la máquina Enigma, aunque no se mencionaba nada del cableado interior de los rotores, ni de las claves de los mensajes.



Los franceses consultaron con el Servicio Secreto Inglés, que dijo que esa información era insuficiente para que tuviera utilidad. Así que Bertrand ofreció esta información a Marian Rejewsky en Polonia, que se volvió loco de contento. Rejewsky preguntó a Bertrand si podía conseguir también algunas claves de mensajes, aunque ya estuvieran fuera de servicio y éste transmitió la petición a Schmidt, que les pudo conseguir la información requerida.


De esta manera los polacos tenían ya:

-Mensajes sin cifrar.

-Los equivalentes cifrados.

-Las claves para cifrar estos mensajes.

Lo único que no conocían era el cableado interior de los rotores. Marian Rejewsky estableció una serie de ecuaciones de 4 incógnitas donde tres ya eran conocidas. No eran ecuaciones de simples expresiones matemáticas sino basadas en combinatoria. Usando la teoría de combinatoria y un teorema original suyo considerando el producto de transposiciones, 5 sucesivas letras de un mensaje y sus correspondientes en el texto cifrado fueron sustituídas en las ecuaciones. Asumiendo que el rotor medio y el llamado rotor lento no se movían en la mayoría de los casos (21 de 26) pudo determinar el cableado interior del rotor situado a la derecha, llamado rotor rápido.


Como la posición de los rotores se cambiaba cada tres meses todos los rotores fueron pasando por la situada más a la derecha. De esta manera aplicando el mismo análisis se llegó a conocer el cableado interior de los tres rotores.


Con estos conocimientos los polacos pudieron construir una réplica de la máquina Enigma, basada en el modelo comercial pero con los cables interiores de los rotores conexionados de manera diferente. Entonces probaron su “obra”, dispusieron la configuración inicial pertinente y utilizando las claves de mensaje que les había pasado Schmidt. Teclearon un mensaje cifrado del cual ya conocían su equivalente en el texto original con la intención de comprobar que su réplica funcionaba correctamente. Pero no fue así, en lugar de conseguir el mensaje original consiguieron un galimatías considerable.


Rejewsky rehizo sus ecuaciones una y otra vez sin encontrar la solución, hasta que pensó que el cableado que iba desde el teclado hasta los rotores podía ser diferente en la Enigma militar al de la máquina comercial que ellos tenían. Entonces rehizo las conexiones de la máquina entre el teclado y la entrada del primer rotor, dispuso AèA, BèB, CèC... , al contrario que en la máquina comercial en la cual las conexiones eran QèA, WèB, y así sucesivamente en el orden del teclado.


Con las nuevas conexiones realizaron la misma prueba, introdujeron el texto cifrado y obtuvieron el texto en claro. De esta manera ya tenían una réplica funcional de la máquina Enigma. Esto ocurría en 1933.


Aunque hay que decir que a lo largo del tiempo el cableado interno de los rotores fue modificado, convirtiendo algunos de los avances polacos en obsoletos, que tenían que volver a empezar su investigación desde el principio.


Pero también hay que reconocer que los investigadores polacos recibieron “ayudas” involuntarias por parte de los propios alemanes. Algunas de ellas despistes muy grandes. Por ejemplo, una máquina Enigma comercial fue mandada a Polonia por correo ordinario de manera accidental. De forma que el servicio de inteligencia polaco tuvo un fin de semana de tiempo para inspeccionar la máquina antes de que esta fuera devuelta como si no hubiera pasado nada. Aunque al ser una Enigma comercial no les sirvió de mucho de manera directa, debido a las diferencias con la máquina militar, pero sí les sirvió para adquirir importantes conocimientos sobre cual era su principio de funcionamiento. Otras ayudas fueron la elección, muchas veces, de claves de mensaje como AAA , ZZZ, QAY (la diagonal más a la izquierda del teclado) por parte de los operadores. Tenemos que observar que el teclado estaba ordenado de una forma diferente a como lo están actualmente.


Volvamos de nuevo hasta donde estábamos. Rejewsky y sus ayudantes ya tenían una réplica exacta de una máquina Enigma y que, además habían comprobado que funcionaba bien.


Pues a pesar de todo esto, los polacos solo tenían la mitad de lo que necesitaban, puesto que la Enigma había sido diseñada para que aunque el enemigo capturara una, ésta no le sirviera de nada sin las claves de los mensajes.


Así es que idearon métodos para encontrar las claves. Aunque existían 17576 posibles posiciones iniciales de los rotores, el comportamiento del scrambler, es decir, la transformación que sufriría una letra desde su entrada hasta su salida, era en parte predecible. Por ejemplo,¿ podría introducirse “abcdefg” y obtener una salida de “ZNRQXML” en todas las posiciones iniciales de los rotores ?. Obviamente no, pero esto podía ser posible en una, muchas o por lo menos algunas posiciones iniciales de los rotores.


Rejewsky recogió una lista de las seis primeras letras de los mensajes enviados cada día. Sabía que la primera y la cuarta (1,4), la segunda y la quinta (2,5), y la tercera y la sexta (3,6) letras del mensaje eran idénticas. Y con eso fue capaz de construir un modelo de cómo el scrambler movía cada letra cuando ésta era pulsada en el teclado, es decir, el camino que hacia a través de los rotores. Con eso descubrió un ciclo característico que era diferente para cada posición del scrambler.


En 1934 se invento el “ciclómetro”, un aparato que consistía en dos juegos de rotores y cilindros opuestos desfasados tres letras entre ellos e interconectados mediante interruptores y bombillas, y de funcionamiento manual.





Les llevó un año pero consiguieron completar un catálogo o lista con los ciclos característicos de cada 6 x 17576 posiciones de los rotores (las 6 posibles combinaciones de la situación de los tres rotores por el numero de posiciones posibles del scrambler). Con esta lista les llevaba sólo 20 minutos buscar y descubrir la clave del día. Pero el 1 de Noviembre de 1937 los alemanes cambiaron todo el cableado de los rotores, haciendo inútil la utilización de la lista de ciclos.


Esta vez tardaron menos de un año en realizar todo el proceso de nuevo, hasta que hicieron de nuevo una lista mediante la cual se podía descubrir la clave fácilmente. Pero tenían mala suerte y el 15 de Septiembre de 1938 los alemanes cambiaron su método de cifrar las claves volviendo de nuevo inútil la lista que los polacos habían preparado y también el ciclómetro.


Sólo en el caso de que, por casualidad, los pares de letras 1,4 o 2,5 o 3,6 fuesen idénticos se podía ya aplicar este análisis. Las posibilidades de que apareciera un par 1,4 idéntico (a estos pares les llamaban “hembras”), era de 1 cada 25 mensajes. Que aparecieran los otros pares (2,5 y 3,6) también era posible 1 vez cada 25 mensajes. De manera que la posibilidad de que en un mensaje aparecieran una hembra 1,4 o 2,5 o 3,6 era de 1 vez cada 8 mensajes. En 60 mensajes de la misma clave había posibilidades de que cada hembra apareciera al menos una vez. Como esto solo ocurría en ciertas posiciones del scrambler, si esas posiciones podían ser identificadas, el mensaje podía ser descifrado.


Esta identificación se hacía con las llamadas “láminas de Zygalski”, cada juego consistía de 26 grandes láminas de papel (una por cada posición del rotor rápido) divididas en cuadrículas en las que estaban escritas las letras del alfabeto. Las filas representaban la posición del rotor medio y las columnas la posición del rotor lento. Y existía un juego de 26 láminas para cada posible situación de los rotores del scrambler. En esa época podían ser 6 diferentes, ya que solo existían tres rotores.


Si una hembra era posible en una posición de los rotores, por ejemplo con el rotor rápido en A, el medio en M y el lento en R, se hacia un agujero en la intersección de la fila M y la columna R en la lámina A del rotor rápido.


Finalmente se situaban los juegos de láminas unos encima de otros, de acuerdo con 12 hembras encontradas los mensajes. Si pasaba la luz a través de todas las láminas por uno de los agujeros indicaba que esa posición de los rotores podía ser una clave. Si esto no ocurría se cambiaba una lámina o un juego diferente de láminas hasta que otra vez volvía a pasar la luz a través de todas ellas.


Las posibles claves que se encontraban gracias a este método, tenían que ser probadas una a una en una réplica de una máquina Enigma. Esto hacía que los operadores polacos se pasasen todo el día tecleando posibles claves hasta encontrar la correcta, con la consiguiente pérdida de tiempo. Este método lo único que hacía era reducir las posibilidades en gran medida, pero lo que se necesitaba era una máquina que probase todas esas claves de manera automática.


El scrambler de la máquina Enigma tenía solamente una terminal de entrada y salida.

Es decir, que cuando se tecleaba una letra, la corriente eléctrica entraba por uno de los contactos del lado derecho del primer rotor y después de hacer todo su camino a través del scrambler (los tres rotores y el reflector) volvía otra vez hasta el lado derecho del primer rotor, de forma que no podía llegar al mismo contacto por el que había entrado.



Así que lo que necesitaban los polacos era una máquina capaz de suministrar corriente a través de ciertas terminales de entrada (contactos) y que pudiera controlar la salida que se obtenía, pasando por todas las posiciones de inicio posibles de los rotores.


Por ejemplo, si sabían que las tres primeras letras de un mensaje codificado eran HJQ y que éstas equivalían en texto sin cifrar a ANX, la máquina lo que hacía era suministrar corriente a los contactos H, J y Q, y también estaba conectada a A, N y X. El aparato iba probando todos los ciclos posibles y se paraba cuando encontraba una clave.


La máquina consistía en tres scramblers en paralelo. En cada uno se conectaba en una de las letras del mensaje cifrado, H, J y Q en nuestro ejemplo, y también las letras equivalentes en el texto plano. Los tres scramblers giraban a la vez gracias a un motor, para ir pasando por todas las posiciones, y cuando la corriente llegaba a los tres contactos de salida, A, N, y X en el ejemplo, paraba de girar, se había encontrado una clave.


Para cada test, se necesitaba trabajar con 6 máquinas a la vez, una por cada orden posible de los rotores dentro del scrambler.


Éstas máquinas hacían un ruido parecido al tic-tac de una bomba justo antes de explotar y se paraban cuando encontraban una solución, por eso los polacos la llamaron “Bomby” (Bombas).


De esta manera, con las claves proporcionadas por los franceses, las replicas de Enigma que habían fabricado y esta nueva máquina, el equipo formado por Marian Rejewsky, Jerzy Rozycki y Henryk Zygalski pudo descifrar muchos de los mensajes alemanes. Sin embargo, nunca contaron nada de esto a los franceses, probablemente por miedo a que los alemanes se pudieran enterar de que se había roto su código Enigma, de que la confidencialidad de sus mensajes no era tal y cambiasen los métodos o códigos de cifrado, haciendo inútiles todos sus avances hasta el momento. Los franceses, por otra parte, aunque estaban desconcertados por no recibir noticias de la inteligencia polaca les siguieron pasando claves de mensajes fuera de servicio.


El 15 de Diciembre de 1938 los alemanes crearon dos rotores más. De forma que aumentaron hasta cinco el número de rotores que se podían elegir Aunque solo se podían utilizar tres a la vez.


Las reservas de dinero de los polacos eran escasas y no podían hacer frente a los gastos que este cambio en la codificación de los mensajes alemanes suponía, si querían seguir siendo capaces de descifrarlos. Se necesitarían 60 Bomby y 60 juegos de Láminas de Zygalski, una por cada posible orden de los rotores, que ahora eran cinco. Esto les hubiera supuesto un gasto de 1.500.000 zloty, equivalentes a unos 350.000$.


Así que, esto unido al conocimiento que tenían, fruto de los mensajes interceptados, de que Polonia iba a ser invadida hizo que decidieran compartir toda su información con los franceses y los británicos.


Los británicos ya habían decidido intentar descifrar los códigos alemanes, pero ya era demasiado tarde, los alemanes habían complicado mucho su cifrado, haciéndolo casi imposible de romper. Pero los polacos llevaban 10 años descifrando los códigos alemanes, llevaban ventaja de los días en que los códigos de cifrado eran simples, y los operadores encargados de hacerlos servir, al tener que utilizar un código nuevo y más complicado, cometían muchos errores.


El 25 de Julio de 1939, en un encuentro secreto en el Bosque de Kabackie, los polacos entregaron toda su información sobre el descifrado de la máquina Enigma, junto con las réplicas, las Láminas de Zygalski y las máquinas Bomby a los británicos, dejándolos asombrados con la gran cantidad de información de la que ellos desconocían su existencia.


El 1 de Septiembre Hitler invadió Polonia, y el 5 de ese mismo mes, los investigadores empaquetaron las réplicas de Enigma, las Láminas de Zygalski y las máquinas Bomby que aún tenían y huyeron a Francia desesperadamente en un viaje lleno de contratiempos, durante el cual tuvieron que destruir todo su equipo de investigación y descifrado.


Pero finalmente pudieron continuar su trabajo en Francia, compartiendo sus avances con los británicos, que les proporcionaron un equipo como el que habían perdido en su apresurada huida de Polonia.


Cuando los alemanes ocuparon Francia algunos investigadores Polacos volaron hasta Inglaterra, pero la mayoría fueron capturados mientras intentaban llegar a España a través de los Pirineos.


Desde que entregaron su información a los británicos, los investigadores polacos fueron apartados de la investigación más importante, la del cableado de los nuevos rotores que empezó a utilizar la marina alemana ( VI, VII y VIII ) y que no se conoció hasta que estos rotores fueron capturados.


¿Por qué a Rejewsky no le fue permitido utilizar el mismo método que había utilizado con éxito anteriormente para conocer el cableado interior de los rotores?. Tal vez fue arrogancia o tal vez solo la necesidad de mantener en secreto la operación, tanto que la mayoría de los investigadores británicos que estaban en Enigma no sabían que su trabajo era posible gracias a las investigaciones hechas por los polacos anteriormente. Seguramente los códigos no hubieran sido descifrados nunca sin su ayuda.


Finalmente estos tres hombres, que hicieron la Segunda Guerra Mundial mucho más corta, solo recibieron una pequeña compensación económica, muy escasa comparada con la importancia que tuvo su trabajo, y una condecoración de bajo rango en Polonia, cuando hubieran merecido el más alto reconocimiento por parte de todos los países aliados.


Los tres, sin embargo, tuvieron suertes dispares, Jerzy Rozycki se perdió en el mar, durante un viaje que hacía de Francia a Argelia en 1942. Henryk Zygalski permaneció en Inglaterra después de la guerra, hasta su muerte en 1978. Marian Rejewsky regresó a Polonia donde murió a la edad de 74 años.





3.2 Los británicos. El proyecto ULTRA y Bletchley Park


Durante la Primera Guerra Mundial el descifrado de los códigos enemigos por parte de los británicos se llevaba a cabo en la “Habitación 40”, uno de los departamentos del Almirantazgo. En 1920 esta función se traspasó desde la marina hasta el Ministerio de Asuntos Exteriores.


Al principio sin ninguna máquina Enigma, las esperanzas de romper el código eran muy pequeñas. En particular, el cableado de los rotores no se conocía, hasta que los polacos les pasaron toda esa información durante el encuentro secreto de 1939.


En Agosto de 1939, la investigación de los códigos secretos se trasladó físicamente a Bletchley Park (conocido como BP), a unas 40 millas de Londres, bajo la dirección del comandante de la marina Alaistair Denniston.


En Bletchley Park convivían maestros de ajedrez, matemáticos y lingüistas de toda Gran Bretaña, aunque la mayoría eran de la Universidad de Cambridge. Uno de los que trabajaron en BP fue Ian Fleming, que después se hizo famoso como escritor con las novelas sobre James Bond.


Gordon Welchman, que trabajaba en Bletchley Park analizando frecuencias de radio, considerando el doble cifrado de las claves ideó un sistema para eliminar algunas de ellas mediante un sistema que consistía en unas láminas que se perforaban en lugares concretos y luego se apilaban unas encima de otras. Si la luz pasaba a través de uno delos agujeros esto podía indicar una posible clave. Cuando le comunicó su idea a su superior recibió con sorpresa que su idea ya la habían tenido hace tiempo los investigadores polacos. Había inventado independientemente las Láminas de Zygalski.


Las posibles claves obtenidas en las Láminas de Zygalski se probaban en unas máquinas llamadas Bombas, basadas en el diseño de la Bomby de los polacos. Cuando Hitler invadió Dinamarca y Noruega, el 9 de Abril de 1940 se empezaron a descifrar parte de las comunicaciones alemanas.


En Mayo, durante la batalla de Francia, los británicos ya eran capaces de leer la mayoría de los mensajes de la Luftwaffe (la aviación alemana). A esta operación de la Inteligencia Británica se le llamó ULTRA.


Pronto fue evidente que ULTRA podía ser de vital importancia para los aliados. Sin embargo, si los alemanes se daban cuenta de que sus códigos secretos eran como libros abiertos para los aliados, inmediatamente cambiarían todas las claves y probablemente sustituirían la máquina Enigma por otro sistema mucho más complicado.

¿Cómo transmitir los mensajes descifrados de ULTRA sin que los alemanes se dieran cuenta de que lo estaban haciendo? La solución fue crear una pequeña división de jóvenes oficiales llamada SLU (Unidades Especiales de Enlace) y que eran los encargados de transmitir y recibir estos mensajes. Ellos serían los únicos en contacto directo con Bletchley Park y eran los únicos que podían mandar y recibir mensajes de ULTRA, es decir la información de los mensajes alemanes descifrados.


Esta información se transmitía con una máquina similar a Enigma, pero ésta tenía muchos más rotores. Los aliados tuvieron la ventaja en el diseño de esta máquina de que conocían los puntos débiles del sistema alemán.


Además se establecieron unas normas para la transmisión de información referente a ULTRA.

1.El número de personas que podían recibir mensajes era limitado (Solo oficiales SLU)

2. El oficial SLU que recibía el mensaje lo llevaba en persona hasta su comandante y lo destruía cuando éste lo había leído.

3.Los mensajes ULTRA recibidos no podían ser transmitidos o repetidos de nuevo.

4.ULTRA no debía utilizarse en cualquier situación de modo que el enemigo pudiera enterarse de la situación. Todos los mensajes deberían de adjuntar información falsa o ya conocida, de modo que sirviera de excusa para mandar los mensajes.

5. Ningún aparato referente a la operación ULTRA podía encontrarse en ningún lugar en el que tuviera posibilidades de ser capturado.


Aunque los británicos leían regularmente los mensajes de la Luftwaffe, los importantes mensajes de la Kriegsmarine (la marina alemana) continuaban siendo un misterio. Pero el submarino alemán U-33, que se encontraba sembrando minas en el estuario de Clyde el 12 de Febrero de 1940, fue forzado a salir a la superficie por las cargas de profundidad del HMS Gleaner, que lo capturó.


Los rotores de la Enigma que llevaba el U-33 en su interior fueron entregados a los oficiales de mando del submarino para que los lanzaran al océano nada más abandonarlo. Uno de ellos con las prisas olvidó hacerlo y cuando fueron atrapados por los británicos encontraron 3 rotores en el bolsillo de su pantalón.


Ocho rotores (desde el I hasta el VIII) se podían ser utilizados en la Enigma, pero tres de ellos, VI, VII y VIII solo eran utilizados por la Kriegsmarine. VI y VII fueron recuperados en esta operación, pero sin el VIII los mensajes de la marina alemana seguían siendo un misterio.


A pesar de que los mensajes de la Kriegsmarine no podían ser descifrados, BP fue capaz de leer regularmente los de la Luftwaffe. La aviación alemana era particularmente negligente en aplicar los procedimientos de utilización de Enigma. Así que los británicos pudieron tener conocimiento de los planes de Hitler para invadir las islas, la que fue llamada operación Seelöwe.

Antes de que esta invasión pudiera llevarse a cabo, la RAF (aviación británica) tenía que ser neutralizada, así como las pistas de aterrizaje.

Gracias al conocimiento de estos planes, la RAF no estaba desprevenida y no los bombardearon antes de que pudieran despegar, como era la intención de los alemanes.


Tan seguros estaban los alemanes de la victoria de su Luftwaffe que uno de los generales llegó a comunicar a Hitler que una invasión no era necesaria, cuando sólo con la aviación serían capaces de hacer capitular a Gran Bretaña.


Muchos mensajes, descodificados por BP, revelaban la existencia de 1300 bombarderos alemanes repartidos entre Bélgica, Holanda y Francia, preparados para iniciar el ataque. Y también la existencia de cuerpos especiales de paracaidistas esperando el comienzo de la invasión.


El día elegido para el gran ataque era el 15 de Agosto de 1940, llamado Adler Tag (Día del águila). Los británicos, que ya estaban advertidos fueron capaces de organizarse y finalmente la batalla se saldó con 75 aviones alemanes perdidos, por solo 34 británicos. Los ataques se sucedieron pero todos se saldaron con resultados parecidos, los alemanes se preguntaban como era posible que nunca cogieran desprevenidos a los británicos. Finalmente, el día 15 de Septiembre se canceló la operación Seelöwe.


A pesar de la existencia de ULTRA, una ciudad como Coventry debió de ser sacrificada para mantener el secreto sobre la codificación de Enigma. Esto sucedió cuando el 14 de Noviembre de 1940 un operador alemán cometió el error de escribir en su Enigma el nombre completo de la ciudad que se iba a bombardear, en lugar de referirse a ella por un código preestablecido que era desconocido para los ingleses. Los ingleses al descodificar el mensaje se quedaron sorprendidos, pero también contrariados. Si ordenaban la evacuación de Coventry los alemanes se darían cuenta de que sus mensajes podían ser interceptados y leídos, y seguramente harían cambios en Enigma para convertir en verdaderamente indescifrables sus mensajes. Esta falta de información era algo que no podía permitir el Servicio de Inteligencia Británico, así que Coventry fue sacrificada por mantener el secreto de ULTRA.


El 9 de Mayo de 1941, un submarino U-110 alemán atacó a un convoy con destino a Gran Bretaña. El destructor británico Aubretia, que actuaba como escolta del convoy, fue capaz de forzar al submarino a salir a la superficie mediante cargas de profundidad. Una vez allí los británicos fueron capaces de abordarlo.


El operador alemán encargado de la radio y de transmitir los mensajes, Heinz Wilde, según la doctrina que le habían enseñado creía que Enigma era indescifrable aún cuando una de las máquinas pudiera ser capturada. Por eso, como pensaba que el submarino estaba apunto de hundirse, no se preocupó de destruir la máquina Enigma o las claves del submarino.


Pero el submarino no se hundió y los británicos fueron capaces de recuperar todo, la máquina Enigma con sus rotores, las claves que se utilizarían hasta Junio y los mapas de posiciones del resto de submarinos. El capitán del submarino alemán se dio cuenta del error que había cometido al atacar ese convoy y revelar a los británicos todos los secretos de las comunicaciones secretas de la Kriegsmarine y se suicidó tirándose al agua en medio del Océano Atlántico.


Gracias a las claves obtenidas y a también a que ahora conocían el cableado de todos los rotores, incluidos los VI, VII y VIII que utilizaba solo la Kriegsmarine, los británicos fueron capaces de descifrar la mayoría de los mensajes alemanes, pudiendo hundir muchos barcos de apoyo camuflados o submarinos, vitales para los alemanes.


Pero a pesar de que los británicos conocían todos los detalles sobre los planes del enemigo, estuvieron muchas veces al borde de la derrota, no tenían suficientes hombres, máquinas y provisiones para afrontar la guerra. Solamente a partir de la entrada de los Estados Unidos en la guerra de parte de los aliados pudieron empezar a coger ventaja a los nazis.




Marian Rejewsky (izquierda) y Alan Turing (derecha), los dos grandes genios matemáticos que hicieron posible la desencriptación de ENIGMA.




4.

Criptoanálisis en E.E.U.U. Una máquina de rotores japonesa: Purple


Los Estados Unidos ya habían participado en la decodificación de mensajes antes de la Primera Guerra Mundial, sobre todo entre los embajadores extranjeros y sus respectivos países.


En la Segunda Guerra Mundial también participaron en la decodificación de los mensajes de los países enemigos, teniendo gran importancia los mensajes interceptados y desencriptados a los japoneses.


En 1928 una máquina Enigma comercial llegó hasta los Estados Unidos por primera vez. Incluso en 1930 los alemanes hicieron una demostración de la Enigma al Mayor P.W. Evans. Pero en esa demostración solamente le mostraron dos modelos de Enigma, uno de 10 rotores y otro aún mayor de 20, ninguno de los cuales fue utilizado después durante el transcurso de la Segunda Guerra Mundial.


Pero en Mayo de 1929 el entonces nuevo Secretario de Estado Henry Stimson dijo: “Los caballeros no leen el correo de los demás”. Así que cerró la “Cámara Negra”, así se conocía al departamento encargado de las operaciones de criptoanálisis, que entonces estaba encabezado por Herbert Yardley. Éste, poco después, escribió un libro que fue una sensación en su tiempo y en el que explicaba las técnicas de criptoanálisis utilizadas entonces para descifrar los códigos extranjeros. El libro se llamaba “La Cámara Negra Americana” y fue publicado con mucho éxito en 1931.


Afortunadamente las funciones de la Cámara Negra fueron traspasadas al Servicio de Inteligencia y los estudios de criptoanális continuaron como si nada hubiese sucedido bajo la brillante dirección de William Friedman.


Su nombre original era Wolfe Friedman y era nacido en Rusia, pero se cambió el nombre por William cuando su familia emigró a Estados Unidos en 1892. Llegó a ser nombrado Jefe del Departamento de Criptoanálisis de los Estados Unidos en 1922. Sus esfuerzos en la descodificación de mensajes estuvieron dedicados en su mayor parte a los mensajes japoneses.



Los japoneses obtuvieron una máquina Enigma de los alemanes y decidieron usar el mismo principio que sus aliados de guerra para cifrar sus mensajes. La máquina utilizada no era exactamente igual, si no que funcionaba gracias a unos mecanismos electromagnéticos en lugar de funcionar solamente con pulsar las teclas en el teclado.


En conjunto la máquina era equivalente a una Enigma de 4 rotores, aunque construida de diferente forma y que tenia dos máquinas de escribir, una a cada lado. Por una de ellas se introducía el mensaje sin cifrar y por la otra salía el mensaje encriptado. Aunque esto eliminaba los posibles errores al copiar las luces del mensaje cifrado que se iban encendiendo en la Enigma, el peso del conjunto de la máquina era mucho mayor debido a la mayor cantidad de componentes, haciéndola mucho menos transportable.


La máquina japonesa fue llamada “97-shiki o-bun in-ji-ki” o más informalmente “J”. Los americanos la llamaron “Purple”(violeta) y a la operación de intercepción y descifrado de los mensajes le llamaron “Magic”(magia).


Los japoneses dieron muchas más facilidades que los alemanes. Siempre empezaban sus mensajes de la misma manera: “Tengo el honor de informar a su excelencia...”. Esta conocida correspondencia entre las letras en el mensaje codificado y las letras del mensaje original fue de gran ayuda a la hora de descifrar el código.


Además, los errores de los operadores que mandaban los mensajes, la transmisión del mismo mensaje en “Red” (rojo, un código que ya había sido descifrado) y en Purple, usando nombres y direcciones predeterminadas y conocidas y la utilización de las mismas claves durante un mes, permitió a los americanos descubrir el conexionado interior de los rotores y construir una replica de la máquina japonesa.


El primer éxito en la decodificación de mensajes de Purple fue enviado a Washington en Agosto de 1940 por William Friedman. Ahora los americanos podían leer los mensajes de los diplomáticos japoneses.


Habiendo descifrado los mensajes japoneses, los americanos los enviaban a Washington y presumiblemente los japoneses también estaban interceptando los mensajes americanos, así que si se enteraban de que sus mensajes estaban comprometidos probablemente cambiarían sus métodos de cifrado.


De alguna manera los alemanes se enteraron de que los americanos estaban leyendo los mensajes de Purple y se lo comunicaron a los japoneses. Los criptoanalistas americanos contuvieron la respiración pero finalmente desde Tokio no se hizo nada e increíblemente continuaron con los mismos métodos de cifrado.


A finales de 1941 los americanos ya eran capaces de leer regularmente los mensajes entre los diplomáticos japoneses y Tokio. Uno de los mensajes descifrados iba dirigido a la embajada japonesa en Washington. Era un mensaje corto seguido de otras catorce partes que debía llevar el embajador hasta el Departamento de Estado a la 1 p.m del Sábado 7 de Diciembre. Debido a la naturaleza secreta del mensaje, fue escrito por oficiales de la embajada en lugar de secretarios. Y éstos, lejos de saber escribir bien a máquina, se equivocaban una y otra vez a la hora de escribir el mensaje.



Finalmente el mensaje llegó al Departamento de Estado a las 2:05 p.m Era la declaración oficial de guerra de Japón a los Estados Unidos, pero llegaba tarde, después de que se hubiera producido el ataque japonés a Pearl Harbor. Según un tratado firmado por Japón, Alemania, Italia y otros países en 1907, ningún país podía atacar a otro sin la existencia de un aviso previo, ya fuese como declaración razonada de guerra o como ultimátum.


Inmediatamente después del ataque a Pearl Harbor Estados Unidos declaró la guerra a Japón y aunque hasta ese momento no habían ayudado a los británicos, éstos también declararon la guerra contra Japón. Finalmente el 11 de Diciembre Hitler declaró la guerra a E.E.U.U, haciendo que entraran definitivamente en la contienda de parte de Gran Bretaña.


Gracias a la desencriptación de los mensajes japoneses, los americanos podían conocer los planes de los enemigos y así jugaban con ventaja. En Junio de 1942 el Almirante Yamamoto preparó un plan para atacar las islas Midway y así conseguir poner todo el Pacífico bajo control japonés y para despistar mandó una pequeña fuerza a las Islas Aleutianas. Los americanos, que leían regularmente los mensajes japoneses, sabían que el objetivo era un lugar del mapa al que los japoneses llamaban AF y que ellos creían que eran las Islas Midway.


Para asegurarse, los americanos mandaron un mensaje falso sin encriptar desde las Islas Midway, en el que comunicaban que se habían quedado sin reservas de agua dulce y que su planta de potabilización se había estropeado.


Siguieron entonces los mensajes japoneses con especial atención y consiguieron desencriptar uno que decía: “AF no tiene agua”. Esto les sirvió para terminar de confirmar que el ataque sería en las Islas Midway, de manera que este ataque perdió todo el factor sorpresa que pudiera tener, ya que los americanos organizaron la defensa.


Los aviones japoneses solamente estaban preparados con bombas para ataques terrestres y al ver que había también muchos barcos en las fuerzas de defensa enemigas volvieron a los portaaviones para cambiar las bombas y allí mismo, casi sin darles tiempo a despegar, fueron atacados por la aviación americana. Finalmente los japoneses sufrieron una de las derrotas más importantes y fue esta derrota la que cambió el rumbo de la guerra en el Pacífico.


Esta derrota fue posible también gracias a un fallo de los japoneses, que aunque planeaban cambiar sus códigos para Abril retrasaron el cambio hasta después del ataque a Midway. Si hubiesen cambiado los códigos cuando tenían planeado, probablemente, los americanos no hubiesen conocido sus intenciones.

















5.La Bomba de Turing.





5.1 Orígenes y funcionamiento teórico


Esta máquina fue la utilizada por los británicos en Bletchley Park para descifrar los mensajes que los alemanes cifraban con la máquina Enigma. Sin la existencia de la Bomba de Turing hubiera sido imposible la desencriptación de los mismos, porque la máquina Enigma, a pesar de ser un mecanismo electromecánico, llegó a tener un número superior al trillón de claves posibles para cifrar cada mensaje. Y este número era demasiado grande como para intentar deducir o por lo menos descartar muchas de las claves sin la ayuda de una máquina.


La Bomba de Turing se basó en el diseño de una máquina llamada Bomby creada anteriormente por los polacos, aunque era mucho más potente que su antecesora, alrededor de unas 15 veces más. La invención de esta máquina se atribuye a dos grandes matemáticos: Alan Turing y Gordon Welchman.


Una vez se comenzaron a poder descifrar los mensajes alemanes se pudo observar que éstos guardaban una cierta forma que era siempre igual. Después los alemanes complicaron más el cifrado añadiendo más rotores y cambiando el doble enciframiento de la clave como se ha explicado antes, haciendo de esta manera el descifrado más difícil. Por lo que se empezó la búsqueda de nuevos métodos o sistemas para descifrar los mensajes. La máquina Bomby inventada por los polacos no era suficiente.


Pero aún así los mensajes alemanes seguían teniendo muchas veces una forma estereotipada de manera que se podían encontrar equivalencias entre una parte del texto cifrado y sus respectivas letras en el texto original, ya que éstas se conocían. A estas frases cifradas de las que se conocía el texto original del que provenían se denominaban “cribs”(chuletas).


Estas cribs fueron el medio por el que los británicos, mediante la Bomba de Turing, pudieran descifrar los mensajes alemanes.


Pongamos un ejemplo, muchos mensajes comenzaban diciendo: “Al general ...” Nuestro ejemplo será: “ Su general Slarz” y su equivalente en cifrado será BEJYKTNRYTUULV.


SUGENERALSLARZ

BEJYKTNRYTUULV



Turing fue el primero en pensar que ciertas cribs eran circularidades lógicas que se podían dar sólo en unas cuantas posiciones del scrambler de la máquina Enigma.

Esto se basaba en el hecho de que ciertas letras eran equivalentes en el texto original y en el cifrado. En nuestro ejemplo se pueden unir así los diferentes pares de letras.



SUGENERALSLARZ

BEJYKTNRYTUULV

El segundo par que encontramos es U con E, el cuarto E con Y, el noveno Y con L y el undécimo L con U. Esto se llamaba bucle, porque empieza por una U y termina con la misma letra. Turing se dio cuenta de que sólo en unas cuantas posiciones del scrambler era posible que un bucle como ese se produjese y que era posible construir una máquina que pudiera buscar esas secuencias.


Después de la invasión de Polonia los investigadores polacos, con Marian Rejewski al frente, tuvieron que huir y pasaron a los británicos toda la información sobre la desencriptación de Enigma que tenían, además de la máquina Bomby.


La máquina inventada por los polacos y la Bomba inventada por Turing utilizaban diferentes algoritmos, pero mecánicamente eran similares. Una Bomba era algo parecido a una serie de Enigmas trabajando a la vez.


Según Welchman las Bombas tenían solamente doce juegos de rotores de Enigma, aunque existen evidencias de que existieron otras Bombas de mayor tamaño. Aunque es difícil estar seguro porque todas fueron destruidas al terminar la guerra.


Sin embargo, para la crib de nuestro ejemplo solamente se necesitaban 4 juegos de rotores. Aunque según la técnica de Turing se necesitaban más bucles para eliminar un número mayor de posibilidades y reducirlas hasta una cantidad que pudiera ser probada. Pero nosotros utilizaremos solo una crib para hacer más sencilla la explicación.


Hasta ahora hemos dicho que existe un bucle entre una crib y su equivalente en el texto cifrado. El mecanismo que Turing ideó usaba un teorema matemático muy común que es la reducción al absurdo. Él comenzaba asumiendo la hipótesis de que todas las posibles posiciones de inicio de los rotores ( 26x26x26x60 )eran la correcta y entonces intentaba probar lo contrario.


Si con este procedimiento conseguía demostrar que una posición no era la correcta, la máquina pasaba automáticamente a la siguiente para hacer la misma prueba.


Sigamos con nuestro ejemplo, vamos a suponer que no existe conexión en el steckerboard para la letra U.

Stecker (U) = U


Si esto es verdad la letra que se ha tecleado en la Enigma en segundo lugar es la U. Esta va a través del scrambler y vuelve como otra letra que debe ser (de acuerdo con la hipótesis que queremos demostrar) Stecker (E). Recordemos que la señal pasaba después de por el scrambler por el steckerboard antes de llegar a la bombilla E. Así que obtenemos la letra o también le podríamos llamar letra virtual Stecker (E).


Como el steckerboard no se cambiaba durante una transmisión después de establecer su configuración inicial y además el cambio de letra del steckerboard era en los dos sentidos, podemos ya saber que la letra que obtendremos después de cifrar la letra que se encuentra en segunda posición y la que obtenemos a la salida del steckerboard después de pulsar la E en la cuarta posición es la misma.


En esa misma cuarta posición la letra que obtenemos después de pasar por el scrambler y el steckerboard de nuevo es la letra virtual Stecker (Y), que nos lleva hasta la novena posición, en donde la secuencia es al contrario, L está cifrada en Y, que es el camino opuesto que nosotros deseamos para la secuencia de nuestro bucle.


Pero esto no es muy importante al fin y al cabo porque nosotros sabemos que la señal de entrada y la de salida de una máquina Enigma serán recíprocas para la misma posición de los rotores. Si pulsamos la L obtendremos una Y y si tecleamos una Y obtendremos una L (en este ejemplo). Por el mismo proceso nosotros podemos pensar que la salida que obtendremos en la novena posición es Stecker (L), la cual es la entrada de la undécima posición, de la que obtendríamos una salida que nos cerraría el bucle Stecker (U), que si nuestra hipótesis es correcta será U


Ahora probaremos nuestro teorema usando un carácter conocido U y tres caracteres virtuales Stecker (E), Stecker (Y) y Stecker (L). Lo bueno de nuestro teorema es que nos da igual las conexiones que existan en el steckerboard en ese momento, ya que no utilizamos ninguna transformación excepto U para probarlo. De modo que los trillones de posibles enciframientos diferentes ahora se reducen a 26x26x26x60, posibles posiciones de los rotores que tendrían que ser probadas. Puede que este sea un número demasiado grande para ser probado a mano pero no para ser probado con una máquina.


La pregunta sería: ¿Cómo transformaría a la letra U el steckerboard?. Después hablaremos de una característica en la construcción de la Bomba indicada para este caso.



5.2 Cómo trabajaba la Bomba


Debemos recordar que la corriente pasaba dos veces a través de los rotores de la Enigma por cada letra cifrada y debido al reflector las transformaciones del scrambler eran también recíprocas (gracias a esto no se necesitaban claves diferentes para cifrar y descifrar). Así que dejando de lado los movimientos de los rotores, las transformaciones al pulsar una letra eran las siguientes:



Los elementos de la Bomba solamente hacían el camino contrario de la parte del scrambler:



Existía una gran diferencia en como estaban cableados los rotores. Turing necesitaba lo que se llamaba un doble scrambler en el que había dos rotores rápidos, dos medios y dos lentos con un reflector en el medio. En este caso las señales se originaban desde la derecha pero pasaban a través de siete elementos de transformaciones y solamente una vez por cada uno de ellos.


Físicamente no había 6 rotores, sino tan solo 3. Cada uno de ellos formado por dos discos. Uno interior para las transformaciones de izquierda a derecha y otro exterior par las transformaciones de derecha a izquierda. Cada Bomba tenía doce juegos de tres rotores, cada uno de ellos tenía contactos de entrada y salida cada uno de ellos con 26 cables, que se podían conectar de diversas maneras.


El símbolo utilizado para representar el doble scrambler y sus siete elementos de transformaciones con sus contactos de entrada y de salida este:





Los términos Output e Input significan salida y entrada respectivamente.

Para probar nuestra crib los contactos de entrada y de salida del scrambler deberían estar conectados para probar el bucle que hemos planteado antes, que sería U-E-Y-L-U. La Bomba trabajaría como una serie de máquinas Enigma operando en paralelo, cifrando simultáneamente cada una de ellas una parte diferente de nuestra crib.








El contacto (bus) U estaba conectado a un aparato llamado comparador, que examinaría los 26 cables y pararía a la Bomba cuando se dieran ciertas condiciones. Antes de conectar la bomba los rotores deberían de ser llevados hasta las posiciones adecuadas según los pares de letras de nuestra crib. En este caso las posiciones adecuadas serían AAB la primera, AAD la siguiente, AAI la tercera y AAK la última.


Para suponer nuestra hipótesis de Stecker (U) = U, el cable U de la entrada U y la salida U deberían estar conectados a la corriente. Si después de esto otro cable de los contactos U (entrada o salida) tenía corriente esto indicaba que no era la posición correcta para nuestro bucle y la Bomba giraría. Ahora la posición de los rotores sería AAC, AAE, AAJ y AAL. Se produciría el mismo test para esta posición y si no era la correcta (llegaba corriente algún cable de los contactos de salida U) volvería a girar.


Cuando el rotor rápido hubiese hecho una vuelta completa, el medio giraría un lugar, y cuando, poco a poco, el medio hubiese dado una vuelta completa el lento giraría un lugar. Así hasta que las 26x26x26 combinaciones fueran probadas.


Si en una posición particular de los rotores solamente llegaba corriente al cable U, la Bomba pararía. Entonces un operador anotaría la posición de la Bomba y la pondría en funcionamiento de nuevo en la siguiente. Esto era lo que se conocía como “drop”(gota).


No todas las gotas eran válidas y el número de gotas no válidas era proporcional a la simplicidad de la crib utilizada. En nuestro ejemplo habría aparecido un gran número de gotas falsas, un número tan grande que no nos habrían servido de nada.


En realidad se necesitaban tres o cuatro bucles en la crib para obtener un número de gotas falsas razonablemente pequeño.





El esquema necesitado hubiera resultado algo así:








En un trabajo en red como este (donde los bucles se encontraban unos dentro de otros) cuando se estaba probando una posición incorrecta de los rotores era muy común que llegara corriente a todos los cables conectados a la salida del comparador.


Si, como en el caso de antes, el comparador estaba conectado al contacto U y la corriente estaba inicialmente aplicada al cable U de ese contacto y el comparador detectaba corriente en todos los cables de la salida menos en el X esto indicaría una situación muy especial, la Bomba había alcanzado una clave válida de Enigma. Pero en la que las letras U y X deberían estar conexionadas entre sí en el steckerboard.


Para demostrar esto nos podemos imaginar el caso en el que nosotros hemos comenzado, pero con la hipótesis de que Stecker (U) = X. Para probar esto hubiéramos aplicado corriente al cable X del contacto U y si se probaba con la posición correcta de los rotores el comparador solamente podría detectar corriente en el cable X del contacto de salida U. Lo opuesto por lo tanto es que, si en esa situación, la corriente se aplicaba a un cable diferente en el contacto de entrada U y el comparador detectaba corriente en todos los cables del contacto de salida menos en el X, entonces los rotores deberían estar en una situación en donde el cable de la X estuviera eléctricamente aislado. Esto implicaría que U y X estaban conexionados en el steckerboard.


Encontrar cribs con tres o más bucles no era fácil y con este problema Gordon Welchman hizo una observación extremadamente importante para solucionarlo y que incrementó notablemente el rendimiento de la Bomba de Turing y al mismo tiempo redujo su dependencia de la existencia de bucles en las cribs.






Welchman se dio cuenta de que si por ejemplo el cable U era llevado por el scrambler en la posición 2 a, por ejemplo T, con la posición correcta de los rotores, esto querría decir que Stecker (E) = T, pero también implicaría que Stecker (T) = E, y cuando esto pasaba podía ser utilizado para formar un nuevo bucle.


En este ejemplo donde habíamos alcanzado la situación de Stecker (E) = T, si aumentamos nuestra red con otro scrambler que represente la sexta posición de nuestra crib y aplicamos corriente en el cable E del contacto Stecker (T) nos quedaría una cosa así:






La ventaja de esto sería que haríamos desaparecer algunas de las gotas falsas, pero solamente en el caso en que la condición Stecker (E) = T sea verdad. Welchman añadió un pequeño cambio al diseño de la Bomba realizado por Turing.


Este cambio fue llamado Tabla Diagonal (Diagonal board) y consistía en una matriz cuadrada de 26x26 terminales. Cada fila eran 26 enchufes correspondientes a cada uno de los cables de los contactos (buses) de la A a la Z. No todos se usaban a la vez . Por ejemplo el cable A del contacto B podía estar conectado al cable B del contacto A, el cable A del contacto C podía estar conectado al cable C del contacto A, y así el cable T del contacto E estaría conectado al cable E del contacto T.


Cuando Welchman ideó esta mejora todas las Bombas de Turing construidas hasta ese momento fueron cambiadas inmediatamente y la Tabla Diagonal cobró una gran importancia y se convirtió en el elemento central al que estaban conectados todos los cables del scrambler. Pudiendo ampliar de esta manera el número de bucles que se podían formar.


Esta modificación tuvo dos efectos. Las cribs no tenían porque contener bucles y podían ser cortas. Esto último fue particularmente importante debido a que los rotores de la máquina Enigma se iban moviendo.





La Bomba poseía 36 rotores, que formaban 12 juegos de 3 rotores, así que había un total de 12 rotores rápidos, 12 rotores medios y 12 rotores lentos. Todos los rotores rápidos giraban juntos y cuando habían completado un giro completo todos los rotores medios avanzaban a su siguiente posición y cuando éstos también habían llegado a completar un giro avanzaban una posición los 12 rotores lentos, así que las 17576 posiciones eran probadas.


Así funcionaba la máquina Enigma, en realidad tenía un ciclo básico de 16900 posiciones, aunque como se desconocía la configuración de los rotores era imposible desestimar las 676 (26x26) posiciones en las que giraban y en las que, por lo tanto, no se podía cifrar el mensaje.


También era imposible saber o predecir en que lugar la crib iban a girar los rotores. La solución solía ser cortar la crib en dos mitades y una de ellas se probaría libre de los movimientos del rotor medio y el rápido. Todo esto hubiera sido mucho más difícil sin la ayuda de la Tabla Diagonal.


Pero a pesar de todas estas dificultades los investigadores de Bletchley Park fueron capaces de superarlas gracias a una gran organización en escala, en la que a finales de la Segunda Guerra Mundial llegaron a estar trabajando 10000 personas en la desencriptación de mensajes.


A efectos de la guerra esto tuvo una gran importancia para los aliados, que podían tomar ventaja a sus enemigos (todos los países del Eje utilizaron la Enigma, incluso España también utilizó unas cuantas regaladas por Hitler, para regocijo de los espías británicos). De esta manera el gran mérito de la operación ULTRA fue la disminución de la duración de la guerra y el gran ahorro de vidas que eso supuso.





BLETCHLEY PARK


Bletchley Park era antes de la guerra una mansión de una familia aristócrata británica, después se convirtió en el centro de mando de la operación ULTRA. Allí no solo se rompió el código de la Enigma alemana, sino de otras máquinas de rotores como la Hagelin (llamada C-38) utilizada por los italianos pero mucho más sencilla que su equivalente germana. Su código se rompió en BP solo 6 meses después de que se empezara a utilizar.

Conclusión





La operación de inteligencia ULTRA llevada acabo por los aliados – escribió un importante historiador americano – fue el mayor secreto de la Segunda Guerra Mundial después de la bomba atómica. La desencriptación del sofisticado código alemán fue el hecho más importante, en términos de dificultad y consecuencias, en toda la historia de la criptografía y fue uno de los más poderosos medios de ataque a los nazis.


El gran éxito de la operación ULTRA y también de la investigación llevada a cabo antes por los polacos residió en que se consiguió mantener el secreto. Los alemanes no conocían que sus comunicaciones estaban comprometidas y los aliados se preocuparon de que continuaran sin saberlo, porque si se enteraban de eso podían cambiar sus códigos dejándolos sin una valiosa información sobre los planes que en todo momento tenía el enemigo.


Todo esto fue posible también gracias a los muchos errores cometidos por los alemanes a la hora de utilizar la máquina. Los operadores cometieron muchos errores, sobre todo al principio, quizá debido a la novedad del sistema utilizado, de manera que permitieron las primeras investigaciones de los polacos que ya les pusieron un pie en la puerta y que fueron la base para las investigaciones posteriores de los británicos.


Además, la arrogancia de los alemanes, que pensaban que su sistema nunca podía ser descubierto les jugó una mala pasada. No hicieron caso cuando les advirtieron sus aliados italianos que los británicos estaban descifrando sus mensajes de Hagelin, pensaron que la máquina Enigma era mucho más complicada y que nunca descifrarían su código.


Según los expertos si no se hubieran dado tantas facilidades, con la tecnología existente en la época, hubiera sido imposible la desencriptación los mensajes de Enigma.


Así es que este hecho de la desencriptación de la máquina Enigma tuvo una gran importancia para el desarrollo de la Segunda Guerra Mundial, aceleró la victoria de los aliados en una guerra que si no hubiese presentado un desenlace mucho más tardío, de manera que ahorró muchas vidas humanas.


Pero este hecho no solamente tuvo importancia durante la guerra sino que también lo ha tenido posteriormente. La Bomba de Turing fue el primer sistema electromecánico capaz de trabajar en paralelo, su invención fue la antesala de los primeros ordenadores. Por eso se dice que Enigma marca el punto de inflexión entre la criptografía sin ordenador y la posterior, ya con la ayuda de las computadoras.



La Bomba de Turing fue el antecesor de los ordenadores, era una máquina aún con elementos mecánicos que tardaba en realizar la búsqueda de la clave de un mensaje unas 15 horas cuando actualmente un ordenador Pentium de 100Mhz tardaría solamente unos 8 minutos en realizar la misma operación.


Después de la Bomba de Turing, se construyó en 1943 en Bletchley Park un aparato un poco más evolucionado dedicado también a la desencriptación de mensajes, fue llamado Colossus, que ya puede considerarse como el primer ordenador en toda regla de la historia.


Lógicamente no era como los ordenadores actuales, era un mecanismo enorme que ocupaba varias habitaciones y solamente tenía una minúscula parte del rendimiento de cualquier ordenador normal utilizado en la actualidad, como por ejemplo el que se ha utilizado para escribir esto.


Por eso tienen mucha importancia la máquina Enigma y su inversa la Bomba de Turing (inversa porque estaba diseñada para que realizara la función contraria de la Enigma, descifrar).


Curiosamente podemos llegar a la conclusión de que los ordenadores se crearon para desencriptar mensajes que de otra manera eran prácticamente imposibles de descifrar, pero el paso de los años nos ha llevado a la situación actual, en la que los ordenadores ahora también se utilizan para encriptar mensajes y además de una forma tan compleja que es imposible llegar a desencriptarlos, como el sistema RSA, del que trata el próximo capítulo.


Además cabe mencionar la dificultad para encontrar información que ha existido a la hora de realizar este trabajo y la existente se encontraba practicamente toda en inglés, alemán o polaco. También debido a que tal vez sea un tema no muy conocido y a que fue considerado de alto secreto durante largos años de forma que se han destruido o se han perdido muchos datos e informaciones valiosas. Además en España es el primer texto que trata sobre este tema, ya que aquí no hay nada editado hasta ahora, en el idioma que sea y mucho menos en castellano.








Bibliografía





MOMSEN Bill: link roto http://members.aol.com/nbrass


http://www.gl.umbc.edu/~1mazia1/enigma


link roto http://www.cl.cam.uk.Research/Security/Historical


link roto http://www.tcm.org/html/history/detail


http://home.cern.ch/f/frode/www/crypto/Turing


link roto http://www.attlabs.att.co.uk/andyc/enigma


link roto http://www.cs.miami.edu/~harald/enigma/


link roto http://www.geocities.com/CapeCanaveral/Hangar/4040


http://www.codesandciphers.org.uk/