Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Enigma era el nombre de una mquina que dispona de un mecanismo de cifrado rotatorio, que permita usarla tanto para
cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los aos
1920.
Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta
inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto y la
lectura de la informacin que contenan los mensajes supuestamente protegidos es considerado, a veces, como la causa de
haber podido concluir la Segunda Guerra Mundial al menos dos aos antes de lo que hubiera acaecido sin su descifrado.
La mquina equivalente britnica, Typex, y varias estadounidenses, como la SIGABA (o M-135-C en el ejrcito), eran
similares a Enigma. La primera mquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos
segura, hecho constatado por William F. Friedman cuando fue ofrecida al gobierno de Estados Unidos.
La mquina
Funcionamiento
La mquina Enigma fue un dispositivo electromecnico, lo que significa que usaba una combinacin de partes mecnicas y
elctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las mquinas de escribir cuyas
teclas eran interruptores elctricos, un engranaje mecnico y un panel de luces con las letras del alfabeto.
La parte elctrica consista en una batera que encenda una lmpara de una serie de ellas, que representan cada una de las
diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, y las lmparas son los
circulitos que aparecen encima de ste.
El corazn de la mquina Enigma era mecnico y constaba de varios rotores conectados entre s. Cada rotor es un disco
circular plano con 26 contactos elctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara est
conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto nmero
1 de una cara puede estar conectado con el contacto nmero 14 en la otra cara y el contacto nmero 5 de una cara con el
nmero 22 de la otra. Cada uno de los cinco rotores proporcionados con la mquina Enigma estaba cableado de una forma
diferente y los rotores utilizados por el ejrcito alemn posean un cableado distinto al de los modelos comerciales.
Dentro de la mquina haba, en la mayora de las versiones, tres ranuras para alojar los rotores. Cada uno de los rotores se
encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del
rotor siguiente. El tercer y ltimo rotor se conectaba, en la mayora de los casos, a un reflector que conectaba el contacto de
salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una
ruta diferente. La existencia del reflector diferencia a la mquina Enigma de otras mquinas de cifrado de la poca basadas
en rotores. Este elemento, que no se inclua en las primeras versiones de la mquina, posibilitaba que la clave utilizada para
el cifrado se pudiera emplear en el descifrado del mensaje. Se pueden observar en la parte superior de la imagen los tres
rotores con sus correspondientes protuberancias dentadas que permitan girarlos a mano, colocndolos en una posicin
determinada.
Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente elctrica procedente de la
batera se diriga hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno
del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que
este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente
llegaba al segundo rotor y segua su camino a travs del segundo y tercer rotor, el reflector y de nuevo a travs de los tres
rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se conectaba a la lmpara correspondiente a
una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtena por tanto sustituyendo las letras del texto
original por las proporcionadas por la mquina.
Cada vez que se introduca una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posicin de los
rotores variaba. Debido a esta variacin, a dos letras idnticas en el mensaje original, por ejemplo AA, les correspondan
dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayora de las versiones de la mquina, el primer rotor
avanzaba una posicin con cada letra. Cuando se haban introducido 26 letras y por tanto el primer rotor haba completado
una vuelta completa, se avanzaba en una muesca la posicin del segundo rotor, y cuando ste terminaba su vuelta, se
variaba la posicin del tercer rotor. El nmero de pasos que provocaba el avance de cada uno de los rotores, era un
parmetro configurable por el operario.
Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitucin variaba en funcin
de qu rotores estaban instalados en las ranuras (cada mquina dispona de cinco), su orden de instalacin y la posicin
inicial de cada uno. A estos datos se les conoca con el nombre de configuracin inicial, y eran distribuidos, mensualmente
al principio y con mayor frecuencia a medida que avanzaba la guerra, en libros a los usuarios de las mquinas.
El funcionamiento de las versiones ms comunes de la mquina Enigma era simtrico en el sentido de que el proceso de
descifrado era anlogo al proceso de cifrado. Para obtener el mensaje original slo haba que introducir las letras del
mensaje cifrado en la mquina, y sta devolva una a una las letras del mensaje original, siempre y cuando la configuracin
inicial de la mquina fuera idntica a la utilizada al cifrar la informacin.
Criptoanlisis bsico
Los cifrados, por supuesto, pueden ser descifrados, y la forma ms efectiva de enfocarlo depende del mtodo de cifrado. Al
principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para poder
descubrir la mayora de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayora de estas tcnicas se
basaban en conseguir cantidades suficientes de texto cifrado con una clave particular. A partir de estos textos, con suficiente
anlisis estadstico, se podan reconocer patrones e inducir la clave.
En la tcnica del anlisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que en cada lengua
aparecen ciertas letras con mucha ms frecuencia que otras, contar el nmero de veces que aparece cada letra en el texto
cifrado generalmente desvela informacin sobre probables sustituciones en los cifrados usados de manera frecuente en la
sustitucin.
frecuencias); tambin NG, ST y otras combinaciones, muy frecuentes en ingls. Una vez que se identifican algunos (o
todos) estos elementos, el mensaje se descifra parcialmente, revelando ms informacin sobre otras sustituciones probables.
El anlisis de frecuencia simple confa en que una letra es sustituida siempre por otra letra del texto original en el texto
cifrado; si ste no es el caso, la situacin es ms difcil.
Durante mucho tiempo, los criptgrafos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las
letras comunes, pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original.
Tales cdigos fueron utilizados extensamente hacia el ao 1500.
Una tcnica para hacer ms difcil el anlisis de frecuencia es utilizar una sustitucin diferente para cada letra, no slo las
comunes. ste proceso sera normalmente muy costoso en tiempo y requera que ambas partes intercambiaran sus patrones
de sustitucin antes de enviar mensajes cifrados. A mitad del siglo XV, una nueva tcnica fue inventada por Alberti, ahora
conocida generalmente como cifrado polialfabtico, que proporcion una tcnica simple para crear una multiplicidad de
patrones de sustitucin. Las dos partes intercambiaran una cantidad de informacin pequea (referida como la clave) y
seguiran una tcnica simple que produce muchos alfabetos de sustitucin, y muchas sustituciones diferentes para cada letra
del texto original. La idea es sencilla y eficaz, pero result ser ms difcil de lo esperado. Muchos cifrados fueron
implantaciones parciales del concepto, y eran ms fciles de romperse que los anteriores (p.ej. el cifrado de Vigenre).
Cost centenares de aos hallar mtodos fiables para romper los cifrados polialfabticos. Las nuevas tcnicas confiaron en
estadstica (p.ej. anlisis de frecuencias) para descubrir informacin sobre la clave usada para un mensaje. Estas tcnicas
buscan la repeticin de los patrones en el texto cifrado, que proporcionarn pistas sobre la longitud de la clave. Una vez que
se sabe esto, el mensaje, esencialmente, se convierte en una serie de mensajes, cada uno con la longitud de la clave, a los
cuales se puede aplicar el anlisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman estn
entre los que aportaron la mayor parte del trabajo para desarrollar estas tcnicas.
Se recomend a los usuarios de los cifrados emplear no slo una sustitucin diferente para cada letra, sino tambin una
clave muy larga, de manera que las nuevas tcnicas de descifrado fallaran (o que por lo menos fueran mucho ms
complicadas). Sin embargo, esto es muy difcil de lograr; llevar a las partes que intercambian mensajes una clave larga
requiere ms tiempo, y los errores son ms probables. El cifrado ideal de esta clase sera uno en la cual una clave tan larga
se pudiese generar de un patrn simple, produciendo un cifrado en que hay tantos alfabetos de substitucin que la cuenta de
ocurrencias y los ataques estadsticos fueran imposibles.
El uso de rotores mltiples en Enigma brind un modo simple de determinar qu alfabeto de sustitucin usar para un
mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado). A este respecto fue similar al
cifrado polialfabtico. Sin embargo, a diferencia de la mayora de las variantes del sistema polialfabtico, Enigma no tena
una longitud de clave obvia, debido a que los rotores generaban una nueva sustitucin alfabtica en cada pulsacin, y toda
la secuencia de alfabetos de sustitucin poda cambiarse haciendo girar uno o ms rotores, cambiando el orden de los
rotores, etc., antes de comenzar una nueva codificacin. En el sentido ms simple, Enigma tuvo un repertorio de 26 x 26 x
26 = 17.576 alfabetos de sustitucin para cualquier combinacin y orden de rotores dada. Mientras el mensaje original no
fuera de ms de 17.576 pulsaciones, no habra un uso repetido de un alfabeto de sustitucin. Pero las mquinas Enigma
agregaron otras posibilidades. La secuencia de los alfabetos utilizados era diferente si los rotores fueran colocados en la
posicin ABC, en comparacin con ACB; haba un anillo que rotaba en cada rotor que se podra fijar en una posicin
diferente, y la posicin inicial de cada rotor era tambin variable. Y la mayora de los Enigmas de uso militar aadieron un
stecker (tablero de interconexin) que cambi varias asignaciones de clave (8 o ms dependiendo de modelo). As pues,
esta clave se puede comunicar fcilmente a otro usuario. Son apenas algunos valores simples: rotores que utilizar, orden del
rotor, posiciones de los anillos, posicin inicial y ajustes del tablero de interconexin.
El mtodo de cifrado
Por supuesto, si la configuracin estuviera disponible, un criptoanalista podra simplemente poner un equipo Enigma con la
misma configuracin y descifrar el mensaje. Uno podra mandar libros de configuracin que usar, pero podran
interceptarse. En cambio, los alemanes establecieron un sistema astuto que mezcl los dos diseos.
Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que contena las configuraciones iniciales
para la mquina. Por ejemplo, en un da particular las configuraciones podran ser poner el rotor n. 1 en la hendidura 7, el
n. 2 en la 4 y el n. 3 en la 6. Estn entonces rotados, para que la hendidura 1 est en la letra X, la hendidura 2 en la letra J
y la hendidura 3 en la A. Como los rotores podan permutarse en la mquina, con tres rotores en tres hendiduras se obtienen
otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.
A estas alturas, el operador seleccionara algunas otras configuraciones para los rotores, esta vez definiendo slo las
posiciones o "giros" de los rotores. Un operador en particular podra seleccionar ABC, y stos se convierten en la
configuracin del 'mensaje para esa sesin de cifrado'. Entonces teclearon la configuracin del mensaje en la mquina que
an est con la configuracin inicial. Los alemanes, creyendo que le otorgaban ms seguridad al proceso, lo tecleaban dos
veces, pero esto se desvel como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los resultados
seran codificados para que la secuencia ABC tecleada dos veces podra convertirse en XHTLOA. El operador entonces
gira los rotores a la configuracin del mensaje, ABC. Entonces se teclea el resto del mensaje y lo enva por la radio.
En el extremo receptor, el funcionamiento se invierte. El operador pone la mquina en la configuracin inicial e introduce
las primeras seis letras del mensaje. Al hacer esto l ver ABCABC en la mquina. Entonces gira los rotores a ABC e
introduce el resto del mensaje cifrado, descifrndolo.
Este sistema era excelente porque el criptonalis se basa en algn tipo de anlisis de frecuencias. Aunque se enviaran
muchos mensajes en cualquier da con seis letras a partir de la configuracin inicial, se asuma que esas letras eran al azar.
Mientras que un ataque en el propio cifrado era posible, en cada mensaje se us un cifrado diferente, lo que hace que el
anlisis de frecuencia sea intil en la prctica.
La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El trfico cifrado con Enigma incluy de
todo, desde mensajes de alto nivel sobre las tcticas y planes, a trivialidades como informes del tiempo e incluso las
felicitaciones de cumpleaos.
Enigma... En ningn caso las configuraciones iniciales, mucho menos los ajustes individuales de los mensajes elegidos por
los operadores, se hicieron disponibles, de modo que el conocimiento, no obstante ganado valientemente, fue de poco valor.
Estas historias son, as, menos que intrnsecamente relevantes.
Sin embargo, en 1939 el ejrcito alemn aument la complejidad de sus equipos Enigma. Mientras que en el pasado
utilizaban solamente tres rotores y los movan simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales,
usando as tres de cinco rotores a cualquier hora. Los operadores tambin dejaron de enviar dos veces las tres letras
correspondientes a la configuracin individual al principio de cada mensaje, lo que elimin el mtodo original de ataque.
Mansin de Bletchley Park. ste era el lugar donde los mensajes de Enigma eran descifrados.
Los polacos, conscientes de que la invasin alemana se acercaba e incapaces de extender sus tcnicas con los recursos
disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y britnicos algunas de sus
rplicas Enigma, as como informacin sobre el descubrimiento de Rejewski y otras tcnicas que ellos haban desarrollado.
Todo eso se envi a Francia en valija diplomtica; la parte britnica fue a Bletchley Park. Hasta entonces, el trfico militar
alemn del Enigma haba dado por vencidos tanto a britnicos como a franceses, y ellos consideraron la posibilidad de
asumir que las comunicaciones alemanas permaneceran en la oscuridad durante toda la guerra.
Casi todo el personal de la seccin de la criptografa polaca dej Polonia durante la invasin y la mayora de ellos
terminaron en Francia, trabajando con criptgrafos franceses en transmisiones alemanas. Algunos criptgrafos polacos
fueron capturados por los alemanes antes de que salieran de Polonia o en trnsito, pero nada fue revelado sobre el trabajo
del Enigma. La labor continu en Francia en la Estacin PC Bruno hasta la cada de este pas (y tambin un poco
despus). Algunos de los integrantes del equipo franco-polaco escaparon entonces a Inglaterra; ninguno particip en el
esfuerzo britnico en criptoanlisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte)
del trabajo llevado a cabo en Bletchley Park, que l haba empezado en Polonia en 1932, y de su importancia en el curso de
la guerra y la victoria aliada, qued sorprendido.
Ultra
Con la ayuda polaca en masa, los britnicos comenzaron a trabajar en el trfico alemn del Enigma. A principios de 1939 el
servicio secreto britnico instal su escuela gubernamental de cdigos y cifrado (GC&CS) en Bletchley Park, a 80 km al
norte de Londres, para quebrar el trfico de mensajes enemigos si fuera posible. Tambin prepararon una red de
interceptacin para capturar el trfico cifrado destinado a los descifradores en Bletchley. Haba una gran organizacin que
controlaba la distribucin de los resultados, secretos, de informacin descifrada. Se establecieron reglas estrictas para
restringir el nmero de personas que supieran sobre la existencia de Ultra para asegurar que ninguna accin alertara a las
potencias del Eje de que los Aliados posean tal conocimiento. Al inicio de la guerra, el producto de Bletchley Park tena
por nombre en clave 'Boniface' para dar la impresin a los no iniciados de que la fuente era un agente secreto. Tal fue el
secretismo alrededor de los informes de 'Boniface' que 'sus' informes se llevaron directamente a Winston Churchill en una
caja cerrada con llave, de la cual el primer ministro tena personalmente la llave. La informacin as producida fue
denominada "Ultra".
En Bletchley Park, matemticos y criptgrafos britnicos, entre ellos Alan Turing, jugadores de ajedrez y bridge y fanticos
de los crucigramas, se enfrentaron a los problemas presentados por las muchas variaciones alemanas del Enigma, y
encontraron medios de quebrar muchas de ellas. Los ataques britnicos contra los equipos Enigma eran similares en
concepto a los mtodos polacos originales, pero basados en diseos diversos. Primero, el ejrcito alemn haba cambiado
sus prcticas (ms rotores, diversas configuraciones, etc.), as que las tcnicas polacas sin modificaciones dejaron de ser
efectivas. En segundo lugar, la marina alemana haba tenido prcticas ms seguras, y nadie haba roto el trfico adicional.
Un nuevo ataque confi en el hecho de que el reflector (una cualidad patentada del Enigma) garantiz que ninguna letra
pudiera ser codificada como s misma, de manera que una A nunca podra volver a ser una A. Otra tcnica asuma que
varias expresiones comunes en alemn, como "Heil Hitler" o "por favor responde", que se encontraron frecuentemente en
uno u otro texto sin cifrar; las suposiciones exitosas acerca del texto original eran conocidas en Bletchley como cribas. Con
un fragmento del texto probable original y el conocimiento de que ninguna letra pudiera ser codificada como s mismo, no
era raro que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto proporciona una pista acerca de
la configuracin del mensaje, de la misma manera que los polacos antes de la Guerra.
Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. En un caso, se solicit
a un operador que enviara un mensaje de prueba, por lo que simplemente tecle la letra T repetidamente. Un analista
britnico recibi un mensaje largo sin una sola T en las estaciones de intercepcin, e inmediatamente comprendi lo que
haba pasado. En otros casos, operadores del Enigma usaban constantemente las mismas configuraciones para codificar un
mensaje, a menudo su propias iniciales o las de sus novias. Se pusieron analistas a encontrar estos mensajes en el mar de
trfico interceptado todos los das, permitiendo a Bletchley utilizar las tcnicas polacas originales para encontrar las
configuraciones iniciales durante el da. Otros operadores alemanes emplearon el mismo formulario para los informes
diarios, en su mayora para los informes de tiempo, de manera que la misma criba pudo usarse todos los das.
En el verano de 1940, descifradores britnicos, que estuvieron descifrando con xito los cdigos de la Luftwaffe, fueron
capaces de entregarle a Churchill informacin acerca de la entrega secreta de mapas de Inglaterra e Irlanda a las fuerzas de
invasin de la Operacin Len Marino.
Desde sus inicios, la versin de la Enigma utilizada por la marina se sirvi de una variedad ms amplia de rotores que las
versiones de la fuerza area o del ejrcito, as como varios mtodos operacionales que la hacan ms segura que las dems
variantes de la Enigma. Virtualmente no haba indicios de las configuraciones iniciales de las mquinas, y haba pocos
textos para usarlas con claridad. Mtodos distintos y mucho ms difciles debieron utilizarse para descifrar el trfico entre
las Enigma de la marina, y debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlntico despus de
la cada de Francia, debi aplicarse una alternativa ms directa de descifrado.
El 7 de mayo de 1941 la Real Armada captur deliberadamente un barco meteorolgico alemn, junto con equipos y
cdigos de cifrado, y dos das despus el U-110 fue capturado, tambin equipado con una mquina Enigma, un libro de
cdigos, un manual de operaciones y otras informaciones que permitieron que el trfico submarino de mensajes codificados
se mantuviera roto hasta finales de junio, cosa que los miembros de la Armada prosiguieron haciendo poco despus.
Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el
Atlntico, y cuya traduccin deca as: "Seal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas
de profundidad. ltima localizacin enemiga: 8:30h, cuadrcula AJ 9863, 220 grados, 8 millas nuticas. [Estoy] siguiendo
[al enemigo]. [El barmetro] cae 14 milibares. NNO 4, visibilidad 10."