INTRODUCCIÓN.
Desde el inicio de los
tiempos el hombre ha sentido la necesidad de ocultar todo tipo de información a
personas que no tienen que tratar con esta misma o que no es su incumbencia;
esa técnica, casi un arte, recibió el nombre de Criptografía de la raíz griega
cryptos (oculto). Ya Julio César, genial militar y estratega romano, utilizó un
primitivo sistema de encriptado que permitía
(de un modo efectivo aunque rudimentario, desde nuestra perspectiva) transmitir
mensajes y órdenes a sus legiones sin que los enemigos pudiesen descifrarlo en
caso de ser interceptados.
Con el paso del tiempo las
técnicas criptográficas se hicieron algo más complejas de tal manera que
resistiesen todos los esfuerzos para que un mensaje cifrado pudiese ser leído y
comprendido: es lo que se conoce técnicamente como descerrajamiento del cifrado
(cracking), en donde el término hace alusión a abrir una cerradura ya que
diversos idiomas tales como el francés, inglés o italiano el cifrado se conoce
como “llave” mientras que en español conservamos el término erudito “clave” o
simplemente llave.
DESARROLLO
En
Alemania se usaron los trabajos de
Arthur Scherbius, un ingeniero berlinés, que había construido una máquina
encriptadora a rotor que llamó Enigma, inspirándose en la máquina inventada por
el holandés Hugo Koch. Scherbius no tenía recursos suficientes para su
empresa y por ello se asoció con Willie Korn formando la compañía Enigma
Chiffiermaschinen AG en Berlín.
Ambos
mejoraron el diseño de la máquina de Scherbius, con la importante adición de
rotores intercambiables. En 1923, en la Exhibición Postal Internacional,
que se realizó en Berlín, mostraron su nueva máquina para la protección de
secretos comerciales.
El
negocio no reportaba buenas ganancias pues tenían la competencia de máquinas
estadounidenses y suecas, siendo el sueco Hagelin el único que vendió un buen
número de máquinas en todo el mundo, antes que la Enigma hiciera presencia en
el mercado.
Poco
a poco Enigma se abrió camino y logró colocar un buen número de máquinas en
bancos y organizaciones internacionales, hasta que los militares a finales de
los años 20 mostraron interés en el dispositivo. Primero fue la marina
alemana que ordenó las primeras máquinas encriptadoras y luego a comienzos de
los años 30 el ejército puso las primeras órdenes.
Los
japoneses copiaron la máquina comercial y pusieron los rotores en la parte
superior. Esa máquina fue conocida por la Inteligencia de EE.UU. como
"Green". Luego los japoneses construyeron otras máquinas más
seguras y los británicos, con las dos que habían comprado, diseñaron otras para
su propio uso.
La
máquina encriptadora Enigma tiene el aspecto de una máquina de escribir y como
tal fue confundida por muchos soldados cuando a finales de la guerra se
encontraban con uno de esos aparatos. Pero Enigma no imprimía letras en
un papel. La máquina tiene un teclado y más arriba tiene un tablero con,
26 letras que se iluminan, correspondientes a las 26 letras del alfabeto.
¿Cómo Funciona?
La máquina Enigma no
es en realidad muy complicada, pero el ingenioso uso conjunto de las partes que
la componían hicieron de ella durante mucho tiempo un invulnerable sistema de
cifrado.
Elementalmente, Enigma consistía en un teclado de máquina de
escribir con las correspondientes letras del alfabeto, un dispositivo llamado modificador,
que realizaba la codificación, y un tablero de luces donde se
indicaba el texto ya cifrado. De tal manera que el operador tecleaba una letra
del texto, y veía como se iluminaba otra letra del tablero de luces, que era la
correspondiente letra del texto cifrado, que apuntaba para su posterior
transmisión, y así con todas las letras del texto.
El modificador (también llamado rotor)
consiste en una ruleta o cilindro con 26 cables, conectado al teclado por 26
puntos, uno por cada letra, y que cada cable daba una serie de vueltas hasta
salir por otro punto conectado al tablero de luces, iluminando una letra
(siempre distinta a las tecleada, otras 26). Dependiendo de la posición del
modificador (según por que cable entra la pulsación de la tecla) Enigma ofrecía
26 posibles claves, ya que el modificador podía ser girado a mano por el
operador, puesto que tenía grabado los números del 1 al 26 en una ruleta
dentada. Así, poniendo el modificador en una posición dada, el operador elegía
la clave con la que iba a cifrar el mensaje (posición que debía saber el
receptor, pero el uso real de Enigma se explica más adelante).
Modificador o rotor
de una enigma
Así descrita, Enigma era
muy débil, puesto que no hacía más que un cifrado de sustitución
monoalfabético, es decir, sustituir una letra por otra, según el recorrido del
cable del modificador, siendo fácil de descifrar probando una a una las 26
posibles claves.
Así que añadió otra
característica, que era que el modificador girara un veinteseavo de vuelta
después de cada pulsación, de tal manera que cambiaba las posiciones de los
cables en los puntos de entrada del teclado y en los de salida al tablero de luces.
Con esto consiguió que
Enigma hiciera un cifrado de sustitución polialfabético, es decir,
con cada pulsación y el correspondiente giro del modificador, se cambiaba de
alfabeto de cifrado (cada alfabeto de cifrado viene dado por la posición de los
cables en el modificador en el momento de la entrada de la señal del teclado),
y así hasta 26 alfabetos para cifrar, de tal manera que por ejemplo, teclear AA
daba FT (sin el giro, habría dado FF), momento que comenzaba el cifrado como en
la primera pulsación. Al proporcionar 26 claves (alfabetos) que se iban
turnando a cada pulsación automáticamente, aumentó la seguridad, pero seguía
siendo un sistema débil
Enigma tenía a su
disposición 26x26x26=17.576 claves que iban cambiando continuamente con cada
pulsación. Esto ya da una seguridad moderada. En su avance hacia la definitiva
Enigma, Scherbius hizo que los modificadores fueran intercambiables, es decir,
el modificador número uno podía ponerse en el hueco número 3, el número 3 en el
hueco 2 y el número 2 en el hueco 1. Esto aumentaba el número de claves en un
factor de 6 (las posibles posiciones de los modificadores en los huecos que los
alojan), de tal manera que el número de claves aumentó a 105.456
(17.576x6).
En su búsqueda de la máquina de cifrado perfecta, Scherbius añadió otros dos elementos, (podía haber seguido añadiendo modificadores, pero eso habría hecho a Enigma demasiado voluminosa y pesada), uno para facilitar el uso de la máquina, y otro para hacerla totalmente invulnerable a los criptoanalistas.
Esquema del
funcionamiento interno de Enigma
El otro
elemento es un tablero de clavijas, donde se podían intercambiar mediante
cables pares de letras antes de entrar en los modificadores. Los operadores de
Enigma disponían de 6 cables (luego fueron mas) para conectar 6 pares de letras
de entre las 26 posibles, de tal manera que por ejemplo se conectaba un cable
de la D a la H, así, a la hora de codificar el mensaje, el operador tecleaba la
D del mensaje a cifrar, pero en realidad, esa D seguía el camino por los
modificadores que le hubiera correspondido a la H. Teniendo en cuenta las
maneras de conectar intercambiando seis pares de letras entre 26, esto producía
100.391.791.500 combinaciones posibles, es decir, claves, que multiplicadas por
105.456 daba la curiosa cifra de 3,283,883,513,796,974,198,700,882,069,882,752,878,379,955,261,095,623,
685,444,055,315,226,006,433,616,627,409,666,933,182,371,154,802,769,920,
000,000,000 (aproximádamente 3.284 x 10^38) de claves posibles en Enigma, algo
fuera del alcance humano para descifrar. Enigma se convirtió en un sistema a
priori indescifrable.
Detalle del panel donde se podían
cambiar los cables de las letras.
CONCLUSIONES:
COMO ANTES SE HA MENCIONADO NUNCA EXISTIRÁ LA SEGURIDAD EN TODA LA EXTENSIÓN DE LA PALABRA, SIN EMBARGO ESTOS MÉTODOS QUE EL HOMBRE HA IDEADO SON UNA SOLUCIÓN MOMENTÁNEA, O QUE POR LO MENOS HACEN QUE LA INFORMACIÓN TENGA UN NIVEL DE SEGURIDAD EVITANDO QUE LAS PERSONAS QUE QUIERAN HACER MAL USO DE ESTA, TARDEN MAS TIEMPO EN CONOCERLA Y CUANDO LA CONOCEN ESTA YA NO TIENE VALOR ALGUNO, CON FORME AVANZA LA TECNOLOGÍA VA EXISTIENDO LA NECESIDAD DE OBTENER NUEVOS MÉTODOS DE CIFRADO Y VAN SURGIENDO MEJORAS O SIMPLEMENTE NUEVOS ALGORITMOS.
BIBLIOGRAFIA:
http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
http://es.wikipedia.org/wiki/Enigma_(m%C3%A1quina)
http://www.exordio.com/1939-1945/militaris/espionaje/enigma.html
http://tlapixqui.izt.uam.mx/sem_cripto/permutaciones/Enigma_FDelgado.pdf
No hay comentarios:
Publicar un comentario