Trabajo sobre Criptografía

Lenguaje

La Máquina Enigma

jueves, 22 de mayo de 2008 by Christian Leal

Enigma (máquina)


Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para
cifrar, como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 20.
Su fama se debe a haber sido adoptada por las fuerzas militares de
Alemania desde 1930. Su facilidad de manejo fue la principal razón para su uso. Su sistema de cifrado fue finalmente descubierto, y la lectura de la información que contenían los mensajes supuestamente protegidos, es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial.
La máquina equivalente
británica, Typex, y varias americanas, como la SIGABA, eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos segura.
Historia
La primera patente data de
1919, y es obra del holandés Alexander Koch, que comparte honores con el alemán Arthur Scherbius quien desarrolló varias versiones de la máquina Enigma. La primera versión comercial, conocida con el nombre de Enigma-A, fue puesta a la venta en 1923, siendo su finalidad inicial facilitar la comunicación de documentos entre comerciantes y hombres de negocios de forma secreta. A esta primera versión le siguieron tres modelos comerciales, convirtiéndose el modelo denominado Enigma-D en el más importante, y el que tuvo verdadero éxito, tras su adquisición por parte de la marina alemana en 1926. El ejército alemán comenzó a utilizar el diseño básico de la máquina en 1929.Versiones de la máquina Enigma fueron utilizadas por Alemania, y otras potencias del Eje, en prácticamente todas las comunicaciones vía radio y telégrafo. Una versión comercial sin modificaciones de la máquina se utilizó para cifrar las comunicaciones militares de los españoles durante la Guerra Civil Española y los italianos durante la Segunda Guerra Mundial.
Funcionamiento
La máquina Enigma era un dispositivo
electromecánico, lo que significa que utilizaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado, similar al de las máquinas de escribir, que controlaba una serie de interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.
La parte eléctrica consiste en una batería que se conecta a una de las lámparas, que representan las diferentes letras del alfabeto.
El corazón de la máquina Enigma era mecánico y consistía de varios rotores conectados entre sí. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Cada uno de los rotores proporcionados con la máquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos comerciales.
Dentro de la máquina había tres ranuras para poder introducir los rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. La existencia del reflector diferencia a la máquina Enigma de otras máquinas de cifrado basadas en rotores de la época. Este elemento, que no se incluía en las primeras versiones de la máquina, permitía que la clave utilizada para el cifrado se pudiera utilizar en el descifrado del mensaje.
Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente llegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto la salida del primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtenía por tanto mediante la sustitución de las letras del texto original por las proporcionadas por la máquina.
Cada vez que se introducía una letra del mensaje original la posición de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensaje original, por ejemplo AA, les correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. Cuando se habían introducido 26 letras y por tanto el primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y cuando éste terminaba su vuelta se variaba la posición del tercer rotor.
Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución variaba en función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco), su orden de instalación y la posición inicial de cada uno. A estos datos se les conocía con el nombre de configuración inicial.
Para obtener el mensaje original sólo había que introducir las letras del mensaje cifrado en la máquina, y ésta devolvía una a una las letras del mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a la utilizada al cifrar la información.
Criptoanálisis básico
Los cifrados, por supuesto, pueden ser atacados, y la forma más efectiva de ataque depende del método de cifrado. Al principio de la
Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayoría de estas técnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular
En la técnica del
análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que aparecen ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de cada letra en el texto cifrado revela generalmente la información sobre probables sustituciones en los cifrados usados de manera frecuente en la sustitución.
El análisis de frecuencia simple confía en que una letra es sustituida siempre por otra letra del texto original en el texto cifrado; si éste no es el caso la situación es más difícil. Por muchos años, los criptógrafos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las letras comunes, pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original.
El método de cifrado
Por supuesto, si la configuración estuviera disponible, un criptoanalista podría simplemente poner un equipo Enigma a la misma configuración y descifrar el mensaje. Uno podría mandar libros de configuración a usar, pero podrían interceptarse. En cambio los alemanes establecieron un sistema astuto que mezcló los dos diseños.
Al principio de cada mes, se daba a los operadores del enigma un nuevo libro que contenía las configuraciones iníciales para la máquina. Por ejemplo, en un día particular las configuraciones podrían ser poner el rotor número 1 en hendidura 7, No. 2 en hendidura 4, y 3 en la 6. Están entonces rotados, para que hendidura 1 esté en la letra X, hendidura 2 en la letra J y hendidura 3 en la A. Como los rotores podían permutarse en la máquina, con tres rotores en tres hendiduras tienes otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.
A estas alturas, el operador seleccionaría algunas otras configuraciones para los rotores, esta vez definiendo sólo las posiciones, o "giros" de los rotores. Un operador en particular podría seleccionar ABC, y éstos se convierten en la configuración del 'mensaje para esa sesión de cifrado. Entonces teclearon la configuración del mensaje en la máquina que aún está con la configuración inicial. Los alemanes, creyendo que le otorgaban más seguridad al proceso, lo tecleaban dos veces, pero esto se desveló como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los resultados serían codificados para que la secuencia ABC tecleada dos veces podría convertirse en XHTLOA.
En el extremo receptor el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina. Entonces gira los rotores a ABC y tipea el resto del mensaje cifrado, descifrándolo.
El Enigma fue muy seguro. Tanto que los alemanes se confiaron mucho en él. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaños.
"Rompiendo" el Enigma


La máquina de Enigma comercial era buena, pero no suficientemente buena. Cuando el Ejército alemán empezó a usar una versión ligeramente diferente en los primeros años 30, tampoco pudieron leer tráfico alguno. Hay informes de que criptoanalistas británicos del GC&CS (Escuela gubernamental de cifrados y códigos) y los
franceses también se rindieron, considerando a los Enigma militares alemanes como irrompibles.
El esfuerzo que rompió el cifrado alemán empezó en
1929 cuando los polacos interceptaron una máquina Enigma enviada de Berlín a Varsovia y equivocadamente no protegida como equipaje diplomático. No era una versión militar, pero proporcionó una pista de que los alemanes podrían estar usando una máquina de tipo Enigma en el futuro. Cuando el Ejército alemán empezó a usar Enigmas modificados años después, los polacos intentaron "romper el sistema" buscando el cableado de los rotores usados en la versión del Ejército y encontrando una manera de recuperar las configuraciones usadas para cada mensaje en particular.

Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística encontrando una manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código del mensaje se repitió dos veces al principio del mensaje, podrías suponer el cableado de un rotor no por las letras, sino por la manera que estas cambiaban.
Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos (particularmente los colegas de Rejewski,
Jerzy Rozycki y Henryk Zygalski), desarrollaron un número de métodos de ayuda. Una técnica utilizó unas tiras en blanco para cada rotor mostrando cuales letras podrían encadenarse, bloqueando las letras que no podrían encadenarse. Los usuarios tomarían las tiras sobreponiéndolas, buscando las selecciones donde estaban completamente claras las tres letras. Los británicos también habían desarrollado tal técnica cuando tuvieron éxito en romper el Enigma comercial, aunque procuraron (y fallaron) romper las versiones militares del Enigma.
Por supuesto, unos cuantos miles de posibilidades eran aún muchas por probar. Para ayudar con esto, los polacos construyeron máquinas que consistían en "enigmas en paralelo" que llamaron bomba kryptologiczna Entonces se cargarían juegos de discos posibles en la máquina y podría probarse un mensaje en las configuraciones, uno tras otro. Ahora bajó centenares de posibilidades. Esos centenares son un número razonable para atacar a mano.
Los polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejército alemán y, descifrando buena parte del tráfico del Ejército alemán en los
años 1930 hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenían un agente en Berlín con acceso a las claves programadas para el Enigma, manuales, etc. Los hallazgos del criptoanalista Rejewski no dependieron de esa información; no fue siquiera informado sobre el agente francés ni tuvo acceso a ese material.
Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en
1938 un mecánico polaco empleado en una fábrica alemana que producía las máquinas Enigma tomó notas de los componentes antes de ser repatriado y, con la ayuda de los servicios secretos británicos y franceses, construyeron un modelo en madera de la máquina. Hay también una historia sobre una emboscada hecha por la resistencia polaca a un vehículo del ejército alemán que llevaba una máquina Enigma... En ningún caso las configuraciones iníciales, mucho menos los ajustes individuales de los mensajes elegidos por los operadores, se hicieron disponibles, y de modo que el conocimiento, no obstante ganado valientemente, fue de poco valor. Estas historias son, así, menos que intrínsecamente relevantes.
Sin embargo, en
1939 el ejército alemán aumentó la complejidad de sus equipos Enigma. Mientras que en el pasado utilizaron solamente tres rotores y los movieron simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales; usando así tres de cinco rotores a cualquier hora. Los operadores también dejaron de enviar dos veces las tres letras correspondientes a la configuración individual al principio de cada mensaje, que eliminó el método original de ataque. (Probablemente)...


Los polacos, conscientes de que la invasión alemana se acercaba, e incapaces de extender sus técnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y británicos algunos de sus réplicas Enigma, e información sobre el descubrimiento de Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en equipaje diplomático; la parte británica fue a
Bletchley Park. Hasta entonces, el tráfico militar alemán del Enigma había dado por vencido tanto a británicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.
Casi todo el personal de la sección de la criptografía polaca dejó Polonia durante la invasión y la mayoría de ellos terminaron en Francia, trabajando con criptógrafos franceses en transmisiones alemanas. Algunos criptógrafos polacos fueron capturados por los alemanes antes de que ellos dejaran Polonia o en tránsito, pero afortunadamente nada fue revelado sobre el trabajo del Enigma. El trabajo continuó en Francia en la "Estación
PC Bruno" hasta la caída de este país (y también un poco después). Algunos de los integrantes del equipo francés/polaco escaparon entonces a Inglaterra; ninguno fue usado en el esfuerzo británico en criptoanálisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido.

Filed under having  

0 comentarios: