Está en la página 1de 16

EL JUEGO DE LOS MENSAJES SECRETOS

1. Escondiendo mensajes
Si queremos enviar un mensaje a alguien sin que nadie se entere, nos tendremos que
inventar la forma de esconderlo. Se sabe que en la antigua Grecia, Histieo de Mileto,
siendo prisionero de los persas en Susa, pudo enviar un mensaje secreto a su padre
Aristgores incitndole al ataque contra los persas. Para ello, se sirvi de la siguiente
estratagema: afeit la cabeza de uno de sus hombres y le tatu en la piel un texto en el
que incitaba a Aristgores a rebelarse contra los persas. Luego, slo tuvo que esperar a
que le volviera a crecer el pelo, y le envi a a Aristgares con una carta absolutamente
inocente. Cuando el mensajero lleg a su destino, inform de que deban afeitarle la
cabeza, para poder conocer el verdadero mensaje.
Otros mtodos para esconder mensajes a lo largo de la historia han sido:

Tambin en la antigua Grecia, utilizaban tablillas de madera, donde se grababa el


mensaje, y que luego se cubra con cera

En China, se escriba el texto en seda, se haca una bolita recubierta de cera que
luego se haca comer al mensajero. Ahora, slo haba que tener un poco de
paciencia (y un buen detergente...)

Tambin se han utilizado tintas invisibles, como el zumo de limn

Los acrsticos son palabras o frases que se esconden en un texto. La forma ms


comn son los poemas en los que la primera letra de cada verso forma la frase o
palabra.

Y si alguien intercepta el mensaje? El cdigo secreto


Si los persas hubieran pillado al mensajero de Histieo, seguro que no hubiera tenido que
cortarse el pelo nunca ms: seguramente se habra quedado sin cabeza ni siquiera. Y eso
porque si el mensaje se interceptaba se poda leer perfectamente y enterarse del
contenido. Otra forma de escribir el mensaje es hacerlo de forma que slo el
destinatario lo pueda comprender.
Por ejemplo, podemos pactar un cdigo con un amigo o amiga con unas cuantas palabras
claves:
Palabra

Cdigo

Palabra

Cdigo

Palabra

Cdigo

Amigo

tico

Cenar

Camello

Bici

Ballena

Amiga

guila

Merendar

Murcilago

Moto

Mamfero

Cantar

Conejo

Encontrar

Elefante

Escuela

Ecologa

Dormir

Domingo

Perder

Perro

Casa

Cuchara

Salir

Serpiente

Abrir

Araa

Mi

Molino

Entrar
Estrella
Cerrar
Caballo
Tu
Qu podemos interpretar si recibimos un mensaje como este?

Tucn

El juego de los mensajes secretos / 1

Elefante

Serpiente

Encontrar

Ecologa

Salir Escuela

Murcilago
Merendar

Tucn Cuchara
Tu

Casa

Nos encontramos a la salida de la escuela para merendar en tu casa


Pero esto del cdigo tiene algunos problemas:

Hay demasiadas palabras que memorizar (aunque hay reglas de memoria que
puedan servir en nuestro cdigo la palabra y la clave empiezan siempre por la
misma letra-)

Para hacer mensajes ms complicados, necesitaremos ms palabras, con lo que el


cdigo ser cada vez ms grande.

Si alguien intercepta el cdigo se acab el secreto: tendremos que inventar un


cdigo nuevo.

Solucin: Transformar el mensaje


Una solucin consiste en transformar el mensaje de forma que quede ireconocible para
cualquier persona que desconozca el mtodo de transformacin. Eso implica que el
emisor y el receptor estn de acuerdo en una regla para transformar el mensaje. El
emisor aplica la regla en un sentido y el receptor en sentido contrario.
Veamos un ejemplo: Supongamos que emisor y receptor se ponen de acuerdo en invertir
el orden de las letras de cada palabra, como si escribiramos al revs,
Nos encontramos a la salida de la escuela para merendar en tu casa
Son somartnocne a la adilas de al aleucse arap radnerem en tu asac
A esto que acabamos de hacer se le llama cifrar un mensaje. La criptografa, es,
precisamente, la rama de la ciencia que se encarga de estudiar las reglas que
transforman mensajes en formas aparentemente incomprensibles para quien no conozca
la regla que se ha aplicado para cambiar el mensaje.

Llamamos texto plano o claro a un texto sin cifrar

Texto cifrado es aquel que est codificado (encriptado)

La regla para cifrar y descifrar el mensaje se llama algoritmo

La mayora de los algoritmos tienen un mtodo que permite descifrar con mayor
rapidez, al que se le llama clave. Al mtodo para encriptar un mensaje se le
llama cifra.
Texto plano

Nos encontramos a la salida de la


escuela para merendar en tu casa

Algoritmo

Invertir el orden de las letras de la


palabra

Clave

No tiene

Texto cifrado

Son somartnocne a la adilas de al


aleucse arap radnerem en tu asac

El juego de los mensajes secretos / 2

Desordenar o cambiar
Los mtodos ms antiguos que se conocen de cifrar un mensaje se basan en:

Desordenar las letras (algoritmos de transposicin)

Cambiar unas letras por otras o por otros smbolos (algoritmos de sustitucin)

2. Mtodos de cambiar
2.1. El cdigo ATBAS
El cdigo ATBAS es un cdigo utilizado en algunos textos religiosos hebreos. El nombre
viene a partir de las letras del alfabeto hebreo
lef

Bet

Gumel

...

Reix

Sin (Xin) Tau

...
Y del resultado de juntar la primera letra con la ltima, la segunda con la penltima:
Alef Tau Bet (a) Sin
En nuestro alfabeto el cdigo ATBAS se construira poniendo dos filas con el alfabeto en
orden usual arriba e inverso abajo:
A B C D E F G H I
Z Y X W V U T S

K L M N O P Q R S

R Q P O N M L K J

T U V W X Y Z

H G F E D C B A

(Observa que con media tabla (la media de la izquierda hasta la N) sera suficiente:
A

Ahora cada vez que toque escribir una A, escribiremos una Z, cada vez que toque una Y,
escribiremos una B, etc
Ejemplo:
ESTA CHULA LA CRIPTOGRAFIA
vhgz xsfoz oz xirkgltizurz
Ejercicio:
1. Codifica el mensaje
Nos vemos esta noche
2. Descifra el mensaje:
Vizhv fnz eva

El juego de los mensajes secretos / 3

3. Inventa un mensaje en este cdigo.

2.2. La cifra de Polibi


Descrito por el historiador del siglo III a.C., Polibi, para codificar cada letra utiliza una
tabla de doble entrada, en la que cada letra viene representada por dos nmeros:
1

b/v

k/q

Ejemplo:
Texto plano

Texto cifrado

dinosaurio 14 24 34 41 44 11 51 43 24 41
Con este cdigo, se pueden utilizar los dedos de las manos para codificar cada letra. As:

Esta letra sera 25 -> J


Ejercicios:
1. Codifica el mensaje
Quien roba a un ladrn
2. Descifra el mensaje:
45 24 15 34 15 13 24 15 34 11 35 41 44 14 15 42 15 43 14 41 34
3. Inventa un mensaje escrito en cifra Polibi.

2.3. La cifra Pig Pen


Se basa en situar cada letra del alfabeto sobre una cuadrcula 3 x 3 o sobre un aspa
formada por dos rectas. Una de las cuadrculas y una de las aspas tendr adems un
punto. A continuacin cada letra se representa por los segmentos de cuadrcula o de
aspa que la rodean:

El juego de los mensajes secretos / 4

EJERCICIOS
1. Codifica con Pig-Pen el siguiente mensaje:
Me encanta escribir mensajes que la gente no comprende
2. Descodifica el siguiente mensaje:
||
\/

\/
>

>

||

||

||

<

|
|

|
|

|
|
||

||
|
||

3. Intercambia un breve mensaje con tu compaero o compaera

2.4. La cifra de Csar


El mtodo de Csar consiste en desplazar cualquier alfabeto. La clave del cdigo ser el
nmero de lugares que se desplaza. Julio Csar siempre utilizaba el mismo valor: el 3.
As, la tabla de sustitucin quedaba:
A B C D E F G H I

K L M N O P Q R S

X Y Z A B C D E F G H I

T U V W X Y Z

K L M N O P Q R S

T U V W

Ejemplo:
Texto plano

Texto cifrado

dinosaurio

AFKMPXROFM

Puedes construir una regleta como la del modelo, para fabricar alfabetos de Csar:

El juego de los mensajes secretos / 5

Ejercicios:
1. Construye dos tiras una con el alfabeto completo y otra el doble de larga con dos
alfabetos seguidos. Procura que la separacin entre letra y letra sea siempre la misma.
Nos servirn para construir distintos alfabetos de Csar.
2. Construye un alfabeto de Csar con clave G.
3. Codifica este mensaje con clave G:
Quedamos donde siempre
4. Descifra este mensaje escrito con clave S:
Ihvwkhlh ustsddwkh wl vhf vafwkh
5. Inventa un mensaje escrito con cifra Csar, con la clave que t elijas

3. Mtodos de desordenar
3.1. La rejilla giratoria
La rejilla giratoria
Lo primero que debe hacerse es fabricar una rejilla giratoria con huecos que har de
tapadera. La rejilla se construye de forma que:

Tenga tantos huecos como la cuarta parte del total de la rejilla

Al girar hasta cuatro veces, una casilla no puede quedar destapada dos veces

Todas las casillas han de quedar destapadas alguna vez

Ejemplo:

Ahora para codificar el mensaje, se prepara una tabla del mismo tamao que la rejilla
(en nuestro caso 4x4) y se copian ordenadamente de izquierda a derecha y de arriba
abajo las letras en las casillas destapadas. Cuando se han terminado de llenar los
huecos, se gira la rejilla en el sentido contrario a las agujas del reloj, y se sigue
escribiendo el mensaje, y as sucesivamente hasta dar cuatro giros, momento en el que
nos volvemos a encontrar en la posicin inicial. Si el mensaje es ms largo que el
El juego de los mensajes secretos / 6

nmero de casillas de la tabla, se utiliza una nueva tabla, y si es ms corto se completa


con smbolos sin significado.
Ejemplo: Nos vemos en el cine
1)
N
o
s

2)
e
m
o

3)
e

n
e

l
4)
c

n
e
5)
e

l
o
s
e
ecim oemn snve lose
Ejercicios:
1. Inventa una rejilla giratoria 6 x 6 que rena las condiciones necesarias para poder
codificar. Intenta describir un mtodo para
construirla
2. Codifica el mensaje No te encuentro con la
rejilla:

El juego de los mensajes secretos / 7

3. Con la misma rejilla, descifra el mensaje: aqte utee eoox xxmv


4. Intercambia algn mensaje codificado con algn compaero o compaera.

3.2. La esctala espartana


En el siglo V antes de Cristo, los militares espartanos, para proteger el contenido de sus
mensajes de los ojos de los enemigos, hacan lo siguiente:
1. Se enrollaba una cinta
en un palo de madera
de
un
dimetro
determinado
(En
nuestro ejemplo un
palo decagonal)
2. Se escriba el mensaje
horizontalmente
de
izquierda a derecha.
3. Se desenrollaba la
cinta y el mensaje quedaba escrito con las letras desordenadas.
4. La persona que reciba un mensaje, para leerlo, slo necesitaba tener un palo del
mismo dimetro y volver a enrollar la cinta.

3.3. La matriz: Combinacin de desordenar y cambiar


La matriz
La esctala espartana se puede traspasar a una matriz (tabla) en la que lo nico que se
necesita conocer es el nmero de columnas.
Ejemplo:
s

x
x
x
snbio ieanx vsrvx iatix eletx

Este mtodo tambin puede combinarse con el de desordenar las columnas a partir de
una palabra clave, como se haca con el mtodo de ADFGVX.
Ejemplo:
1) Copiamos la tabla anterior, encabezndola con la palabra clave (por ejemplo:
libro):

El juego de los mensajes secretos / 8

2) Reordenamos las columnas por orden alfabtico:


B

3) Para acabar, se copia el mensaje de izquierda a derecha:


visei senla rabet vniti xxoxx
Ejercicios:
1. Codifica este mensaje con la palabra clave: Bruja
Guarda bien este secreto
2. Descifra este mensaje con la palabra clave: Reloj:
olvel erves wrhey xxxxe
3. Intercambia un mensaje breve codificado con algn compaero de la clase.

4. Mtodos de descifrado
4.1. Anlisis de frecuencias
Si la criptografa es el arte de inventar algoritmos y claves que nos permiten escribir
mensajes cifrados, el criptoanlisis es el arte de descubrir lo que dicen los mensajes
aunque no se disponga de algoritmos ni de claves.
El primer libro conocido de criptoanlisis es una obra del filsofo rabe del siglo IX, Al
Kindi. Este hombre se dio cuenta de que en todas las lenguas hay unas letras que
aparecen ms a menudo que otras.
Por ejemplo, en castellano, las letras ms frecuentes son:

El juego de los mensajes secretos / 9

Altas

Medias

Bajas

Muy Bajas

E 16.78%

R 4,94%

Y 1,54%

J 0,30%

A 11,96 %

U 4,80%

Q 1,53%

0,29%

O 8,69%

I 4,15%

B 0,92%

Z 0,15%

L 8,37%

T 3,31%

H 0,89%

X 0,06%

S 7,88%

C 2,92%

G 0,73%

K 0,00%

N 7,01%

P 2,78%

F 0,52%

W 0,00%

D - 6,87%

M 2,12%

V 0,39%

As, si en un texto plano las letras E y A son las ms frecuentes, las letras por las que se
sustituyan tambin sern las ms abundantes. Por tanto, si contamos cuntas veces sale
una letra en un texto cifrado y miramos las que salen ms veces, tendremos las primeras
pistas importantes.
Eso s, cuanto ms largo sea el texto, o ms mesajes tengamos, ms fcil ser que
coincidan las frecuencias, porque nos podemos encontrar con un mensaje en el que los
datos de frecuencias no coincidan con los habituales:
Dbale arroz a la zorra el abad
(Demasiadas des y zetas para lo habitual).

4.2. Un ejemplo difcil


Apoyndote en las frecuencias absolutas de las letras que ms se repiten, y ayudndote
de tu intuicin, intenta descifrar el siguiente mensaje:
U K

W O

G U V

D G B

G U

G O

G E

D K

G O

W G

U V

W O

G N
F

J
G

Q T

O Q

G N Q

G F

G V

N C
N Q U

W G F

G U V

G O

Busca en primer lugar las 8 letras que ms se repiten y calcula su frecuencia relativa.
Compralas con las letras ms frecuentes en castellano, que, como hemos visto antes,
son:

El juego de los mensajes secretos / 10

Letras con frecuencia ms alta en castellano


E 16.78%
A 11,96 %
O 8,69%
L 8,37%
S 7,88%
N 7,01%
D - 6,87%

4.3. Algunas ideas sobre criptoanlisis


Seguro que al intentar descifrar el mensaje anterior, has utilizado tambin alguna de las
siguientes ideas, que suelen ser muy tiles en criptoanlisis:

Si dos palabras seguidas acaban en una misma letra, y la primera es corta, es


probable que esta letra sea la S (para los plurales).

Las palabras de una letra pueden ser A, Y, O, y, en mucha menor frecuencia, E y


U.

Las palabras de dos letras son artculos, preposiciones o conjunciones: el, la, un,
al, de, en, si, ni...

Las palabras de tres letras tambin son del mismo estilo: con, por, que...

Detrs de una Q siempre viene una U.

Por otro lado, es conveniente saber que los criptoanalistas no slo atienden a las letras
solas, sino tambin a los digramas (grupos de dos letras) y trigramas (grupos de tres
letras) que ms aparecen, ya que cada lengua tiene sus combinaciones ms frecuentes.
As, por ejemplo, en castellano, algunos de los digramas ms frecuentes son: ES, EN, EL,
DE, LA, OS, AR, UE, RA, RE, ER, AS, ON, ST, AD, AL, OR, TA, CO, y algunos de los
trigramas ms frecuentes seran: QUE, DEL, POR, ENT, IEN, EST, CON, LOS, OSA, ENE.

4.4. Introduccin a los mtodos polialfabticos


Los mtodos como el anterior en el que cada letra se sustituye por otra, se llaman
mtodo monoalfabticos.
Cuando un criptoanalista intenta descifrar un mtodo sin saber el mtodo ni la clave, se
dice que ataca el cdigo. En los mtodos monoalfabticos, el primer ataque siempre
consiste en el anlisis de frecuencias.
En el siglo XVII y XVIII, las cifras monoalfabticas no resistan los ataques de los
criptoanalistas. Los estados tenan a autnticos expertos lingistas y matemticos
trabajando para descifrar al enemigo y para inventar nuevos cdigos. Algunos de los
trucos que se inventaron fueron:
1) Utilizar un signo para cada letra y otro para cada slaba
2) Intercalar signos sin ningn significado

El juego de los mensajes secretos / 11

3) Hacer que algunos signos significasen instrucciones extraas como borra el


anterior o borra los tres signos siguientes.
Pero an as, estas cifras con trampas podan resistirse un poco ms, pero al final
acababan siendo descifradas, cuando se dispona de muchos de mensajes o de algn
mensaje muy largo.
En el siglo XVI, el rey espaol Felipe II utilizaba una de estas cifras con ms de 500
smbolos, que era, sistemticamente, descifrada por sus enemigos franceses. El monarca
se quej al Vaticano, porque slo un diablo poda descifrar esos mensajes. El tal
diablo no era otro que Franois Viete, uno de los ms importantes algebristas de la
poca (uno de los descubridores de la frmula que proporciona la solucin general de
una ecuacin de tercer grado), que tambin trabajaba para el propio Vaticano.
Uno de los contraataques ms interesantes fue la cifra homofnica, que utilizaba las
propias frecuencias de cada letra para inventar un cdigo. Por ejemplo, podemos hacer
un cdigo con 100 nmeros (00, 01, 02, ..., 99). Si sabemos que la letra T sale un 6% de
veces, le adjudicamos 6 nmeros al azar, si la M tiene una frecuencia aproximada de 3%
se le adjudican 3 nmeros.

5. Un mtodo casi definitivo: la cifra de Vigenre


5.1. La cifra de Vigenre
En el siglo XVI, el frances Blaise de Vigenre public su libro: Tratado de las cifras o
maneras secretas de escribir donde explicaba su mtodo de cifrado polialfabtico:
Una misma letra a lo largo del mensaje puede estar representada por otras de manera
cambiante. As, una A puede venir codificada a veces por una D o a veces por una H,
pero, atencin! no siempre la D o la H codifican la A
En el fondo, la cifra de Vigenre, lo que hace es utilizar varias veces la cifra de Csar
con unos cuantos alfabetos a la vez. Pero el mtodo es tan bueno que lo pudo publicar
sin guardarlo en secreto, porque aunque el comienzo del mensaje diga claramente Este
mensaje est codificado con la cifra de Vigenre, el desconocimiento de la clave hace
prcticamente imposible su descifrado.
Veamos como funciona:
1. Se decide una palabra clave que slo debe conocer el emisor y el receptor. Por
ejemplo: SOL
2. Debajo de cada letra del mensaje escribimos la palabra clave:
Q u
S

m o

O L

O L

O L

O L

O L

O L

3. Ahora para codificar cada letra vamos a utilizar el alfabeto de Csar que hace
coincidir la A con la letra de la clave que tiene debajo la letra que queremos

El juego de los mensajes secretos / 12

codificar. En nuestro ejemplo, como la clave es SOL, una palabra con tres letras,
utilizaremos tres alfabetos de Csar, a saber, los que hacen coincidir la A con la
S, con la O y con la L respectivamente:
A B C D E F G H I
S

K L M N O P Q R S

T U V W X Y Z A B C D E F G H I

A B C D E F G H I
O P Q R S

T U V W X Y Z

K L M N O P Q R

K L M N O P Q R S

T U V W X Y Z

T U V W X Y Z A B C D E F G H I
K L M N O P Q R S

K L M N

A B C D E F G H I

T U V W X Y Z

L M N O P Q R S

T U V W X Y Z A B C D E F G H I

As pues nuestro mensaje quedara:


Q u

O L

O L

S
u

m o

O L

O L

O L

w h

m o

O L

w x u d
jjovowhh olil mocvs l dod uwxud
Observa que de las tres veces que aparece la E en nuestro texto, dos veces
aparece codificada con la O y una vez con la S, es decir, no siempre viene
codificada con la misma letra. Adems, la O, representa, adems de a la E a la A.
Y hay pocos casos porque hemos escogido una palabra clave muy corta (con solo
tres letras), si hubiramos escogido una clave ms larga, una letra podra venir
representada hasta por 10 o 12 letras distintas.

Ejercicios
1. Codifica el mensaje Esto no hay Dios que lo entienda con la clave Libro
2. Con la misma clave, descifra el mensaje:
jw tz sxbjvbw fkio kpuwqw
3. Intercambia un mensaje breve codificado con un compaero o compaera de la clase.

5.2. Los trabajos de Kasiski y Babage


Durante casi tres siglos, nadie saba cmo atacar la cifra de Vigenre, pero a mitad del
siglo XIX, dos criptoanalistas, de forma independiente, encontraron su punto dbil. Se
trataba del oficial prusiano Kasiski, y del matemtico ingls Babage, hoy conocido por
sus aportaciones a los primeros ordenadores.

El juego de los mensajes secretos / 13

Estaba claro que la dificultad de la cifra de Vigenre era la clave, pero la clave tiene dos
caractersticas: la longitud y las letras que la forman.
Como sucede en cualquier caso, para descifrar mensajes, conviene tener mensajes
suficientemente largos que permitan un anlisis ms profundo.
As, para adivinar la longitud de la clave, lo que se hace es buscar secuencias de letras
que se repitan con una determinada frecuencia. Por ejemplo, la palabra QUE es una
palabra muy usual en castellano, y si se usa con frecuencia en un mensaje es posible que
ms de una vez coincidan sus trascripciones. Se mide la distancia que hay entre unas
repeticiones y otras, porque la longitud de la clave tiene que ser un divisor de esta
distancia. As, calculando el mximo comn divisor de estas distancias, utilizando varios
grupos de letras, podemos hallar un candidato posible a ser la longitud de la clave.
Cuando se sabe la longitud de la clave (por ejemplo 7), se sabe que cada 7 letras, estn
codificadas por el mismo alfabeto. Haciendo ahora un anlisis de frecuencias, se puede
atacar la cifra de forma similar a como se haca con la cifra de Csar.

5.3. Contraatacando a Kasiski y Babage


Est claro que si no se descubriera la longitud de la clave, sera mucho ms difcil de
descifrar el cdigo. Por tanto, caben dos soluciones:
1) La clave infinita: Si tenemos una clave tan larga como el texto, no nos la podrn
encontrar. Por ejemplo, nos podemos coger un captulo de un libro y utilizarlo
como clave.
2) La clave al azar: Como los criptoanalistas tienen mucha paciencia, podran
encontrar el libro clave. Adems, en un libro siempre va a haber palabras que se
repitan con cierta frecuencia (que, de, en...), que pueden constitur puntos
dbiles para la clave. As que se puede utilizar una clave al azar:
fbvjewnbpojnzsfbjnaobfn...
Ahora bien, una clave al azar es imposible de recordar y muy pesada de utilizar.
Lo normal es utilizar un algoritmo que permita construir la clave a una mquina
(como por ejemplo, un ordenador). En algo de esto se basaba la mquina ENIGMA.

5.4. La mquina ENIGMA


La mquina ENIGMA fue desarrollada por los alemanes entre la primera y la segunda
guerra mundial, y se basaba en un sistema de cifrado de Vigenre con una clave infinita
aleatoria.
En su aspecto externo, la mquina ENIGMA simula una mquina de escribir, pero cuando
se pulsa una letra se ilumina la codificada.
Internamente, la mquina tena tres rodillos que conectaban cada punto de entrada con
otro de salida descolocado respecto del primero. Cada vez que se pulsaba una letra, el
primer rodillo se mova y cada vez que el primer rodillo giraba una vuelta completa,
mova el segundo, y, este, haca lo mismo con el tercero.

El juego de los mensajes secretos / 14

Como cada rodillo tiene 26 letras, no se volva a


estar en la misma posicin que al principio, hasta
despus de 263 = 17576 movimientos. Adems los
rodillos eran distintos entre s, por lo que no era
lo mismo colocarlos en la posicin 1 2 3 que en
la posicin 2 1 3, por ejemplo, as, pues, las
posiciones iniciales eran, en total: 105456
posibilidades.
Pero es que, adems, debajo del teclado, tena un
tablero que permita intercambiar seis pares de
letras entre s: convirtiendo la A en la G, o la B en
la U, lo que elevaba a ms de dos mil billones las
posibilidades iniciales.
El ejrcito alemn dispona de un libro para
determinar la posicin inicial de los rodillos y del
tablero cada da. Pero adems, cada mensaje
empezaba con una secuencia repetida de tres
letras. As pues, para descifrar el mensaje que se
reciba:
1. El decodificador situaba los rodillos y el tablero segn la clave del da
2. Descodificaba las seis primeras letras, y le sala una secuencia repetida (por
ejemplo ZFD ZFD), que indicaba como deba colocar los rodillos.
3. Colocaba los rodillos de la forma indicada en la secuencia inicial y descifraba el
resto del mensaje.

5.5. Resolviendo ENIGMA


1) El episodio de Polonia
Los polacos disponan de una mquina ENIGMA, con lo que todo se reduca a encontrar la
posicin inicial del tablero y de los rodillos (lo que supona quedarse con alguna de las
ms de dos mil billones de posibilidades). El matemtico Rejewski se dio cuenta que el
problema principal no era la posicin del tablero, que slo cambiaba una letra por otra,
y que, una vez traducido el mensaje, poda hacerse bien a mano, sino las posiciones de
los rodillos. La forma de atacar este mtodo fue a partir de la repeticin de las tres
primeras letras al principio de cada mensaje, porque estas repeticiones iban informando
sobre las posiciones de los rodillos. Despus de analizar muchos mensajes, el ENIGMA
estaba resuelto.
Los alemanes se dieron cuenta y construyeron dos rodillos ms: cinco en total, de los
cuales slo introducan tres en la mquina. Ahora las posiciones iniciales de los rodillos
pasaron de ser 17576 a ser casi 12 millones, que, combinadas con las posiciones del
tablero, dan cerca de 160 trillones de posibilidades. Algo que complicaba demasiado las
cosas
2) El episodio de Inglaterra
Polonia comenz a colaborar con Inglaterra, que mantena a centenares de personas
trabajando en un pueblo de las cercanas de Londres para descodificar los mensajes.

El juego de los mensajes secretos / 15

El gran cerebro ingls que permiti el descifrado de ENIGMA fue Alan Turing (uno de los
amigos del padre de Beth en la pelcula Los crmenes de Oxford, y, precursor, como
Babage, de los ordenadores modernos), y como ya no poda basarse en la secuencia de
tres letras que repetan los alemanes al principio de cada transmisin, observ que en
las primeras palabras de cada mensaje hablaban siempre de las condiciones
meteorolgicas, por lo que palabras como tiempo, viento, fro... se repetan con
bastante frecuencia. Se apoy en este hecho y en el de que la mquina ENIGMA estaba
construida de forma que nunca una letra codificaba a ella misma, para descubrir los
cdigos.
El descubrimiento de los cdigos de ENIGMA fue muy importante en la segunda guerra
mundial, ya que pudieron evitarse ataques del enemigo y pudieron provocarse ataques
por sorpresa, lo que, sin duda, influy en el rumbo de la guerra.

El juego de los mensajes secretos / 16