Está en la página 1de 8

Enigma (mquina)

Enigma era el nombre de una mquina que dispona de un mecanismo de cifrado rotatorio, que permita usarla tanto para
cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los aos
1920.
Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta
inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto y la
lectura de la informacin que contenan los mensajes supuestamente protegidos es considerado, a veces, como la causa de
haber podido concluir la Segunda Guerra Mundial al menos dos aos antes de lo que hubiera acaecido sin su descifrado.
La mquina equivalente britnica, Typex, y varias estadounidenses, como la SIGABA (o M-135-C en el ejrcito), eran
similares a Enigma. La primera mquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos
segura, hecho constatado por William F. Friedman cuando fue ofrecida al gobierno de Estados Unidos.

La mquina
Funcionamiento
La mquina Enigma fue un dispositivo electromecnico, lo que significa que usaba una combinacin de partes mecnicas y
elctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las mquinas de escribir cuyas
teclas eran interruptores elctricos, un engranaje mecnico y un panel de luces con las letras del alfabeto.
La parte elctrica consista en una batera que encenda una lmpara de una serie de ellas, que representan cada una de las
diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, y las lmparas son los
circulitos que aparecen encima de ste.
El corazn de la mquina Enigma era mecnico y constaba de varios rotores conectados entre s. Cada rotor es un disco
circular plano con 26 contactos elctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara est
conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto nmero
1 de una cara puede estar conectado con el contacto nmero 14 en la otra cara y el contacto nmero 5 de una cara con el
nmero 22 de la otra. Cada uno de los cinco rotores proporcionados con la mquina Enigma estaba cableado de una forma
diferente y los rotores utilizados por el ejrcito alemn posean un cableado distinto al de los modelos comerciales.
Dentro de la mquina haba, en la mayora de las versiones, tres ranuras para alojar los rotores. Cada uno de los rotores se
encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del
rotor siguiente. El tercer y ltimo rotor se conectaba, en la mayora de los casos, a un reflector que conectaba el contacto de
salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una
ruta diferente. La existencia del reflector diferencia a la mquina Enigma de otras mquinas de cifrado de la poca basadas
en rotores. Este elemento, que no se inclua en las primeras versiones de la mquina, posibilitaba que la clave utilizada para
el cifrado se pudiera emplear en el descifrado del mensaje. Se pueden observar en la parte superior de la imagen los tres
rotores con sus correspondientes protuberancias dentadas que permitan girarlos a mano, colocndolos en una posicin
determinada.
Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente elctrica procedente de la
batera se diriga hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno
del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que
este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente
llegaba al segundo rotor y segua su camino a travs del segundo y tercer rotor, el reflector y de nuevo a travs de los tres
rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se conectaba a la lmpara correspondiente a
una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtena por tanto sustituyendo las letras del texto
original por las proporcionadas por la mquina.

Cada vez que se introduca una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posicin de los
rotores variaba. Debido a esta variacin, a dos letras idnticas en el mensaje original, por ejemplo AA, les correspondan
dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayora de las versiones de la mquina, el primer rotor
avanzaba una posicin con cada letra. Cuando se haban introducido 26 letras y por tanto el primer rotor haba completado
una vuelta completa, se avanzaba en una muesca la posicin del segundo rotor, y cuando ste terminaba su vuelta, se
variaba la posicin del tercer rotor. El nmero de pasos que provocaba el avance de cada uno de los rotores, era un
parmetro configurable por el operario.
Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitucin variaba en funcin
de qu rotores estaban instalados en las ranuras (cada mquina dispona de cinco), su orden de instalacin y la posicin
inicial de cada uno. A estos datos se les conoca con el nombre de configuracin inicial, y eran distribuidos, mensualmente
al principio y con mayor frecuencia a medida que avanzaba la guerra, en libros a los usuarios de las mquinas.
El funcionamiento de las versiones ms comunes de la mquina Enigma era simtrico en el sentido de que el proceso de
descifrado era anlogo al proceso de cifrado. Para obtener el mensaje original slo haba que introducir las letras del
mensaje cifrado en la mquina, y sta devolva una a una las letras del mensaje original, siempre y cuando la configuracin
inicial de la mquina fuera idntica a la utilizada al cifrar la informacin.

Criptoanlisis bsico
Los cifrados, por supuesto, pueden ser descifrados, y la forma ms efectiva de enfocarlo depende del mtodo de cifrado. Al
principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para poder
descubrir la mayora de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayora de estas tcnicas se
basaban en conseguir cantidades suficientes de texto cifrado con una clave particular. A partir de estos textos, con suficiente
anlisis estadstico, se podan reconocer patrones e inducir la clave.
En la tcnica del anlisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que en cada lengua
aparecen ciertas letras con mucha ms frecuencia que otras, contar el nmero de veces que aparece cada letra en el texto
cifrado generalmente desvela informacin sobre probables sustituciones en los cifrados usados de manera frecuente en la
sustitucin.

Mquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian.


Los analistas buscan normalmente algunas letras y combinaciones frecuentes. Por ejemplo, en ingls, E, T, A, O, I, N y S
son generalmente fciles de identificar, por ser muy frecuentes (vase ETAOIN SHRDLU y EAOSR NIDLC en anlisis de

frecuencias); tambin NG, ST y otras combinaciones, muy frecuentes en ingls. Una vez que se identifican algunos (o
todos) estos elementos, el mensaje se descifra parcialmente, revelando ms informacin sobre otras sustituciones probables.
El anlisis de frecuencia simple confa en que una letra es sustituida siempre por otra letra del texto original en el texto
cifrado; si ste no es el caso, la situacin es ms difcil.
Durante mucho tiempo, los criptgrafos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las
letras comunes, pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original.
Tales cdigos fueron utilizados extensamente hacia el ao 1500.
Una tcnica para hacer ms difcil el anlisis de frecuencia es utilizar una sustitucin diferente para cada letra, no slo las
comunes. ste proceso sera normalmente muy costoso en tiempo y requera que ambas partes intercambiaran sus patrones
de sustitucin antes de enviar mensajes cifrados. A mitad del siglo XV, una nueva tcnica fue inventada por Alberti, ahora
conocida generalmente como cifrado polialfabtico, que proporcion una tcnica simple para crear una multiplicidad de
patrones de sustitucin. Las dos partes intercambiaran una cantidad de informacin pequea (referida como la clave) y
seguiran una tcnica simple que produce muchos alfabetos de sustitucin, y muchas sustituciones diferentes para cada letra
del texto original. La idea es sencilla y eficaz, pero result ser ms difcil de lo esperado. Muchos cifrados fueron
implantaciones parciales del concepto, y eran ms fciles de romperse que los anteriores (p.ej. el cifrado de Vigenre).
Cost centenares de aos hallar mtodos fiables para romper los cifrados polialfabticos. Las nuevas tcnicas confiaron en
estadstica (p.ej. anlisis de frecuencias) para descubrir informacin sobre la clave usada para un mensaje. Estas tcnicas
buscan la repeticin de los patrones en el texto cifrado, que proporcionarn pistas sobre la longitud de la clave. Una vez que
se sabe esto, el mensaje, esencialmente, se convierte en una serie de mensajes, cada uno con la longitud de la clave, a los
cuales se puede aplicar el anlisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman estn
entre los que aportaron la mayor parte del trabajo para desarrollar estas tcnicas.
Se recomend a los usuarios de los cifrados emplear no slo una sustitucin diferente para cada letra, sino tambin una
clave muy larga, de manera que las nuevas tcnicas de descifrado fallaran (o que por lo menos fueran mucho ms
complicadas). Sin embargo, esto es muy difcil de lograr; llevar a las partes que intercambian mensajes una clave larga
requiere ms tiempo, y los errores son ms probables. El cifrado ideal de esta clase sera uno en la cual una clave tan larga
se pudiese generar de un patrn simple, produciendo un cifrado en que hay tantos alfabetos de substitucin que la cuenta de
ocurrencias y los ataques estadsticos fueran imposibles.
El uso de rotores mltiples en Enigma brind un modo simple de determinar qu alfabeto de sustitucin usar para un
mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado). A este respecto fue similar al
cifrado polialfabtico. Sin embargo, a diferencia de la mayora de las variantes del sistema polialfabtico, Enigma no tena
una longitud de clave obvia, debido a que los rotores generaban una nueva sustitucin alfabtica en cada pulsacin, y toda
la secuencia de alfabetos de sustitucin poda cambiarse haciendo girar uno o ms rotores, cambiando el orden de los
rotores, etc., antes de comenzar una nueva codificacin. En el sentido ms simple, Enigma tuvo un repertorio de 26 x 26 x
26 = 17.576 alfabetos de sustitucin para cualquier combinacin y orden de rotores dada. Mientras el mensaje original no
fuera de ms de 17.576 pulsaciones, no habra un uso repetido de un alfabeto de sustitucin. Pero las mquinas Enigma
agregaron otras posibilidades. La secuencia de los alfabetos utilizados era diferente si los rotores fueran colocados en la
posicin ABC, en comparacin con ACB; haba un anillo que rotaba en cada rotor que se podra fijar en una posicin
diferente, y la posicin inicial de cada rotor era tambin variable. Y la mayora de los Enigmas de uso militar aadieron un
stecker (tablero de interconexin) que cambi varias asignaciones de clave (8 o ms dependiendo de modelo). As pues,
esta clave se puede comunicar fcilmente a otro usuario. Son apenas algunos valores simples: rotores que utilizar, orden del
rotor, posiciones de los anillos, posicin inicial y ajustes del tablero de interconexin.

El mtodo de cifrado
Por supuesto, si la configuracin estuviera disponible, un criptoanalista podra simplemente poner un equipo Enigma con la
misma configuracin y descifrar el mensaje. Uno podra mandar libros de configuracin que usar, pero podran
interceptarse. En cambio, los alemanes establecieron un sistema astuto que mezcl los dos diseos.
Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que contena las configuraciones iniciales
para la mquina. Por ejemplo, en un da particular las configuraciones podran ser poner el rotor n. 1 en la hendidura 7, el
n. 2 en la 4 y el n. 3 en la 6. Estn entonces rotados, para que la hendidura 1 est en la letra X, la hendidura 2 en la letra J

y la hendidura 3 en la A. Como los rotores podan permutarse en la mquina, con tres rotores en tres hendiduras se obtienen
otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.
A estas alturas, el operador seleccionara algunas otras configuraciones para los rotores, esta vez definiendo slo las
posiciones o "giros" de los rotores. Un operador en particular podra seleccionar ABC, y stos se convierten en la
configuracin del 'mensaje para esa sesin de cifrado'. Entonces teclearon la configuracin del mensaje en la mquina que
an est con la configuracin inicial. Los alemanes, creyendo que le otorgaban ms seguridad al proceso, lo tecleaban dos
veces, pero esto se desvel como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los resultados
seran codificados para que la secuencia ABC tecleada dos veces podra convertirse en XHTLOA. El operador entonces
gira los rotores a la configuracin del mensaje, ABC. Entonces se teclea el resto del mensaje y lo enva por la radio.
En el extremo receptor, el funcionamiento se invierte. El operador pone la mquina en la configuracin inicial e introduce
las primeras seis letras del mensaje. Al hacer esto l ver ABCABC en la mquina. Entonces gira los rotores a ABC e
introduce el resto del mensaje cifrado, descifrndolo.
Este sistema era excelente porque el criptonalis se basa en algn tipo de anlisis de frecuencias. Aunque se enviaran
muchos mensajes en cualquier da con seis letras a partir de la configuracin inicial, se asuma que esas letras eran al azar.
Mientras que un ataque en el propio cifrado era posible, en cada mensaje se us un cifrado diferente, lo que hace que el
anlisis de frecuencia sea intil en la prctica.
La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El trfico cifrado con Enigma incluy de
todo, desde mensajes de alto nivel sobre las tcticas y planes, a trivialidades como informes del tiempo e incluso las
felicitaciones de cumpleaos.

Guerra Civil Espaola


Segn revel el diario El Pas en octubre de 2008, el bando sublevado dispuso de al menos veinte mquinas Enigma que le
permitieron al general Franco mantener una comunicacin secreta y permanente con sus generales. Las diez primeras
fueron vendidas por los nazis a los nacionales en noviembre de 1936 cuando el avance franquista se detuvo a las puertas de
Madrid. Sin embargo, no se trataba del modelo ms avanzado (era el D de la gama comercial) ya que a los alemanes les
preocupaba que alguna de ellas pudiera caer en manos de los soviticos, que apoyaban a los republicanos, o de los servicios
secretos britnicos desplegados en Espaa. El encargado del adiestramiento de los militares que iban a utilizarla fue el
comandante Antonio Sarmiento miembro del Estado Mayor y jefe de la Oficina de Escuchas y Descifrado del Cuartel
General del Generalsimo quien en un informe redactado en Salamanca en noviembre de 1936 afirmaba: Para dar una
idea del grado de seguridad que se consigue con estas mquinas basta decir que el nmero de combinaciones posibles de
acordar se eleva a la fabulosa cifra de 1.252.962.387.456. A principios de 1937 se compraron diez mquinas ms del
mismo modelo.1

Segunda Guerra Mundial


Rompiendo la Enigma

Biuro Szyfrow, 1932.


El esfuerzo que rompi el cifrado alemn empez en 1929 cuando los polacos interceptaron una mquina Enigma enviada
de Berln a Varsovia y equivocadamente no protegida como equipaje diplomtico. No era una versin militar, pero
proporcion una pista de que los alemanes podran estar utilizando una mquina de tipo Enigma en el futuro. Cuando el
ejrcito alemn comenz a usar Enigmas modificadas aos despus, los polacos intentaron romper el sistema buscando
el cableado de los rotores usados en la versin del ejrcito y encontrando una manera de recuperar las configuraciones
usadas para cada mensaje en particular.2

El polaco Marian Rejewski.


Un joven matemtico polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del
criptoanlisis usando tcnicas fundamentales de matemticas y estadstica al encontrar una manera de combinarlas.
Rejewski not un patrn que prob ser vital; puesto que el cdigo del mensaje se repiti dos veces al principio del mensaje,
podra suponerse el cableado de un rotor no por las letras, sino por la manera que estas cambiaban.
Por ejemplo, digamos que un operador escogi QRS como configuracin para el mensaje. l pondra la mquina con la
configuracin inicial del da, y entonces escribi QRSQRS. Esto se convertira en algo como JXDRFT; parece un balbuceo,
pero la pista que Rejewski aprovech fue que el disco se haba movido tres posiciones entre los dos juegos de QRS;
nosotros sabemos que J y R son originalmente la misma letra y lo mismo para XF y DT. No sabemos qu letras son, ni
tampoco tenemos que saberlo, porque mientras hay un nmero grande de configuraciones del rotor, hay slo un nmero
pequeo de rotores que tendrn una letra que va de J a R, X a F y D a T. Rejewski llam a estos modelos cadenas.
Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos (particularmente los colegas
de Rejewski, Jerzy Rozycki y Henryk Zygalski), desarrollaron un nmero de mtodos de ayuda. Una tcnica utilizaba unas
tiras en blanco para cada rotor mostrando cules letras podran encadenarse, bloqueando las letras que no podran
encadenarse. Los usuarios tomaran las tiras sobreponindolas, buscando las selecciones donde estaban completamente
claras las tres letras. Los britnicos tambin haban desarrollado tal tcnica cuando tuvieron xito en romper la Enigma
comercial, aunque intentaron (y no lograron) romper las versiones militares del Enigma.
Por supuesto, unos cuantos miles de posibilidades eran an muchas por probar. Para ayudar con esto, los polacos
construyeron mquinas que consistan en enigmas en paralelo que llamaron bomba kryptologiczna (bomba criptolgica).
Es posible que el nombre fuera escogido de un tipo de un postre helado local, o del tictac que hacan las mquinas cuando
generaban las combinaciones; los franceses cambiaron el nombre a bombe y los angloparlantes a bomb (nada apunta a algo
explosivo). Entonces se cargaran juegos de discos posibles en la mquina y podra probarse un mensaje en las
configuraciones, uno tras otro. Ahora las posibilidades eran slo centenares. Esos centenares son un nmero razonable para
atacar a mano.
Los polacos pudieron determinar el cableado de los rotores en uso por aquel entonces por el ejrcito alemn y, descifrando
buena parte del trfico del Ejrcito alemn en los aos 1930 hasta el principio de la segunda guerra mundial. Recibieron
alguna ayuda secreta de los franceses, quienes tenan un agente (Hans Thilo-Schmidt, con nombre cdigo Asch) en Berln
con acceso a las claves programadas para la Enigma, manuales, etc. Los hallazgos del criptoanalista Rejewski no
dependieron de esa informacin; no fue siquiera informado sobre el agente francs ni tuvo acceso a ese material.
Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecnico polaco empleado
en una fbrica alemana que produca las mquinas Enigma tom notas de los componentes antes de ser repatriado y, con la
ayuda de los servicios secretos britnicos y franceses, construyeron un modelo en madera de la mquina. Hay tambin una
historia sobre una emboscada hecha por la resistencia polaca a un vehculo del ejrcito alemn que llevaba una mquina

Enigma... En ningn caso las configuraciones iniciales, mucho menos los ajustes individuales de los mensajes elegidos por
los operadores, se hicieron disponibles, de modo que el conocimiento, no obstante ganado valientemente, fue de poco valor.
Estas historias son, as, menos que intrnsecamente relevantes.
Sin embargo, en 1939 el ejrcito alemn aument la complejidad de sus equipos Enigma. Mientras que en el pasado
utilizaban solamente tres rotores y los movan simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales,
usando as tres de cinco rotores a cualquier hora. Los operadores tambin dejaron de enviar dos veces las tres letras
correspondientes a la configuracin individual al principio de cada mensaje, lo que elimin el mtodo original de ataque.

Mansin de Bletchley Park. ste era el lugar donde los mensajes de Enigma eran descifrados.
Los polacos, conscientes de que la invasin alemana se acercaba e incapaces de extender sus tcnicas con los recursos
disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y britnicos algunas de sus
rplicas Enigma, as como informacin sobre el descubrimiento de Rejewski y otras tcnicas que ellos haban desarrollado.
Todo eso se envi a Francia en valija diplomtica; la parte britnica fue a Bletchley Park. Hasta entonces, el trfico militar
alemn del Enigma haba dado por vencidos tanto a britnicos como a franceses, y ellos consideraron la posibilidad de
asumir que las comunicaciones alemanas permaneceran en la oscuridad durante toda la guerra.
Casi todo el personal de la seccin de la criptografa polaca dej Polonia durante la invasin y la mayora de ellos
terminaron en Francia, trabajando con criptgrafos franceses en transmisiones alemanas. Algunos criptgrafos polacos
fueron capturados por los alemanes antes de que salieran de Polonia o en trnsito, pero nada fue revelado sobre el trabajo
del Enigma. La labor continu en Francia en la Estacin PC Bruno hasta la cada de este pas (y tambin un poco
despus). Algunos de los integrantes del equipo franco-polaco escaparon entonces a Inglaterra; ninguno particip en el
esfuerzo britnico en criptoanlisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte)
del trabajo llevado a cabo en Bletchley Park, que l haba empezado en Polonia en 1932, y de su importancia en el curso de
la guerra y la victoria aliada, qued sorprendido.

Ultra
Con la ayuda polaca en masa, los britnicos comenzaron a trabajar en el trfico alemn del Enigma. A principios de 1939 el
servicio secreto britnico instal su escuela gubernamental de cdigos y cifrado (GC&CS) en Bletchley Park, a 80 km al
norte de Londres, para quebrar el trfico de mensajes enemigos si fuera posible. Tambin prepararon una red de
interceptacin para capturar el trfico cifrado destinado a los descifradores en Bletchley. Haba una gran organizacin que
controlaba la distribucin de los resultados, secretos, de informacin descifrada. Se establecieron reglas estrictas para
restringir el nmero de personas que supieran sobre la existencia de Ultra para asegurar que ninguna accin alertara a las
potencias del Eje de que los Aliados posean tal conocimiento. Al inicio de la guerra, el producto de Bletchley Park tena
por nombre en clave 'Boniface' para dar la impresin a los no iniciados de que la fuente era un agente secreto. Tal fue el
secretismo alrededor de los informes de 'Boniface' que 'sus' informes se llevaron directamente a Winston Churchill en una
caja cerrada con llave, de la cual el primer ministro tena personalmente la llave. La informacin as producida fue
denominada "Ultra".
En Bletchley Park, matemticos y criptgrafos britnicos, entre ellos Alan Turing, jugadores de ajedrez y bridge y fanticos
de los crucigramas, se enfrentaron a los problemas presentados por las muchas variaciones alemanas del Enigma, y
encontraron medios de quebrar muchas de ellas. Los ataques britnicos contra los equipos Enigma eran similares en
concepto a los mtodos polacos originales, pero basados en diseos diversos. Primero, el ejrcito alemn haba cambiado
sus prcticas (ms rotores, diversas configuraciones, etc.), as que las tcnicas polacas sin modificaciones dejaron de ser
efectivas. En segundo lugar, la marina alemana haba tenido prcticas ms seguras, y nadie haba roto el trfico adicional.

Un nuevo ataque confi en el hecho de que el reflector (una cualidad patentada del Enigma) garantiz que ninguna letra
pudiera ser codificada como s misma, de manera que una A nunca podra volver a ser una A. Otra tcnica asuma que
varias expresiones comunes en alemn, como "Heil Hitler" o "por favor responde", que se encontraron frecuentemente en
uno u otro texto sin cifrar; las suposiciones exitosas acerca del texto original eran conocidas en Bletchley como cribas. Con
un fragmento del texto probable original y el conocimiento de que ninguna letra pudiera ser codificada como s mismo, no
era raro que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto proporciona una pista acerca de
la configuracin del mensaje, de la misma manera que los polacos antes de la Guerra.
Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. En un caso, se solicit
a un operador que enviara un mensaje de prueba, por lo que simplemente tecle la letra T repetidamente. Un analista
britnico recibi un mensaje largo sin una sola T en las estaciones de intercepcin, e inmediatamente comprendi lo que
haba pasado. En otros casos, operadores del Enigma usaban constantemente las mismas configuraciones para codificar un
mensaje, a menudo su propias iniciales o las de sus novias. Se pusieron analistas a encontrar estos mensajes en el mar de
trfico interceptado todos los das, permitiendo a Bletchley utilizar las tcnicas polacas originales para encontrar las
configuraciones iniciales durante el da. Otros operadores alemanes emplearon el mismo formulario para los informes
diarios, en su mayora para los informes de tiempo, de manera que la misma criba pudo usarse todos los das.
En el verano de 1940, descifradores britnicos, que estuvieron descifrando con xito los cdigos de la Luftwaffe, fueron
capaces de entregarle a Churchill informacin acerca de la entrega secreta de mapas de Inglaterra e Irlanda a las fuerzas de
invasin de la Operacin Len Marino.
Desde sus inicios, la versin de la Enigma utilizada por la marina se sirvi de una variedad ms amplia de rotores que las
versiones de la fuerza area o del ejrcito, as como varios mtodos operacionales que la hacan ms segura que las dems
variantes de la Enigma. Virtualmente no haba indicios de las configuraciones iniciales de las mquinas, y haba pocos
textos para usarlas con claridad. Mtodos distintos y mucho ms difciles debieron utilizarse para descifrar el trfico entre
las Enigma de la marina, y debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlntico despus de
la cada de Francia, debi aplicarse una alternativa ms directa de descifrado.
El 7 de mayo de 1941 la Real Armada captur deliberadamente un barco meteorolgico alemn, junto con equipos y
cdigos de cifrado, y dos das despus el U-110 fue capturado, tambin equipado con una mquina Enigma, un libro de
cdigos, un manual de operaciones y otras informaciones que permitieron que el trfico submarino de mensajes codificados
se mantuviera roto hasta finales de junio, cosa que los miembros de la Armada prosiguieron haciendo poco despus.

Tras la guerra; revelacin pblica


El hecho de que el cifrado de Enigma haba sido roto durante la guerra permaneci en secreto hasta finales de los aos '60.
Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechas pblicas, y no
pudieron compartir su parte de la gloria, pese a que su participacin fue probablemente una de las razones principales por
las que los Aliados ganaran la guerra tan rpidamente como lo hicieron. Finalmente, la historia sali a la luz.
Tras el fin de la guerra, los britnicos y estadounidenses vendieron las mquinas Enigma sobrantes a muchos pases
alrededor del mundo, que se mantuvieron en la creencia de la seguridad de sta. Su informacin no era tan segura como
ellos pensaban, lo que, por supuesto, fue la razn de que britnicos y norteamericanos pusieran a su disposicin las
mquinas.
En 1967, David Kahn public su libro The Codebreakers, que describe la captura de la mquina Enigma Naval del U-505
en 1945. Coment que en aquel momento ya se podan leer los mensajes, necesitando para ello mquinas que llenaban
varios edificios. Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a la vez que el
mundo migraba a comunicaciones computarizadas, y la utilidad de Enigma (y de las mquinas de cifrado rotatorio en
general) rpidamente decreca. En ese momento se decidi descubrir el pastel y comenzaron a aparecer informes oficiales
sobre las operaciones de Bletchley Park en 1974.
En febrero de 2006, y gracias a un programa de traduccin de este tipo de mensajes denominado "Proyecto-M4", se logr
descifrar uno de los ltimos mensajes que quedaban por descifrar an tras la rendicin alemana.

Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el
Atlntico, y cuya traduccin deca as: "Seal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas
de profundidad. ltima localizacin enemiga: 8:30h, cuadrcula AJ 9863, 220 grados, 8 millas nuticas. [Estoy] siguiendo
[al enemigo]. [El barmetro] cae 14 milibares. NNO 4, visibilidad 10."

También podría gustarte