11
Enigma (máquina) 1 Enigma (máquina) Una máquina electromecánica de cifrado rotativo; la versión mostrada es posiblemente la militar, pero es similar a la comercial Enigma-D Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920. Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto, y la lectura de la información que contenían los mensajes supuestamente protegidos, es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial, al menos, dos años antes de lo que hubiera acaecido sin su descifrado. La máquina equivalente británica, Typex, y varias americanas, como la SIGABA (o M-135-C en el ejército), eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos segura, hecho constatado por William F. Friedman cuando fue ofrecida al gobierno de Estados Unidos. Historia La primera patente data de 1919 y es obra del holandés Hugo Alexander Koch, que comparte honores con el alemán Arthur Scherbius, quien desarrolló varias versiones de la máquina Enigma y, asociado con otro ingeniero, Richard Ritter, fundó la empresa Chiffriermaschinen Aktiengesellschaft en Berlín, para su producción. La primera versión comercial, conocida con el nombre de Enigma-A, fue puesta a la venta en 1923, siendo su finalidad inicial facilitar la comunicación de documentos entre comerciantes y hombres de negocios de forma secreta. A esta primera versión le siguieron tres modelos comerciales, convirtiéndose el modelo denominado Enigma-D en el más importante, y el que tuvo verdadero éxito, tras su adquisición por la marina alemana en 1926. El ejército alemán comenzó a emplear el diseño básico de la máquina en 1929, cuyo uso pasó a la práctica total de las organizaciones militares alemanas y la jerarquía Nazi. En la marina alemana fue conocida con el nombre de máquina "M". Versiones de la máquina Enigma fueron utilizadas por Alemania y otras potencias del Eje en prácticamente todas las comunicaciones por radio y telégrafo. Incluso la información relativa a las previsiones meteorológicas era cifrada con la máquina Enigma. Una versión comercial sin modificaciones de la máquina se utilizó para cifrar las comunicaciones militares de los españoles durante la Guerra Civil Española y los italianos durante la Segunda Guerra Mundial. Las codificaciones de las versiones comerciales de la máquina fueron descifradas por criptoanalistas británicos, y presumiblemente otros, lo que contribuyó a la victoria británica sobre la flota italiana en la batalla de Matapan.

Enigma

Embed Size (px)

Citation preview

Enigma (maacutequina) 1

Enigma (maacutequina)

Una maacutequina electromecaacutenica de cifrado rotativola versioacuten mostrada es posiblemente la militar

pero es similar a la comercial Enigma-D

Enigma era el nombre de una maacutequina que disponiacutea de un mecanismode cifrado rotatorio que permitiacutea usarla tanto para cifrar como paradescifrar mensajes Varios de sus modelos fueron muy utilizados enEuropa desde inicios de los antildeos 1920

Su fama se debe a haber sido adoptada por las fuerzas militares deAlemania desde 1930 Su facilidad de manejo y supuesta inviolabilidadfueron las principales razones para su amplio uso Su sistema decifrado fue finalmente descubierto y la lectura de la informacioacuten queconteniacutean los mensajes supuestamente protegidos es considerado aveces como la causa de haber podido concluir la Segunda GuerraMundial al menos dos antildeos antes de lo que hubiera acaecido sin sudescifrado

La maacutequina equivalente britaacutenica Typex y varias americanas como laSIGABA (o M-135-C en el ejeacutercito) eran similares a Enigma Laprimera maacutequina moderna de cifrado rotatorio de Edward Hebern eraconsiderablemente menos segura hecho constatado por William FFriedman cuando fue ofrecida al gobierno de Estados Unidos

HistoriaLa primera patente data de 1919 y es obra del holandeacutes Hugo Alexander Koch que comparte honores con el alemaacutenArthur Scherbius quien desarrolloacute varias versiones de la maacutequina Enigma y asociado con otro ingeniero RichardRitter fundoacute la empresa Chiffriermaschinen Aktiengesellschaft en Berliacuten para su produccioacuten La primera versioacutencomercial conocida con el nombre de Enigma-A fue puesta a la venta en 1923 siendo su finalidad inicial facilitar lacomunicacioacuten de documentos entre comerciantes y hombres de negocios de forma secretaA esta primera versioacuten le siguieron tres modelos comerciales convirtieacutendose el modelo denominado Enigma-D en elmaacutes importante y el que tuvo verdadero eacutexito tras su adquisicioacuten por la marina alemana en 1926 El ejeacutercito alemaacutencomenzoacute a emplear el disentildeo baacutesico de la maacutequina en 1929 cuyo uso pasoacute a la praacutectica total de las organizacionesmilitares alemanas y la jerarquiacutea Nazi En la marina alemana fue conocida con el nombre de maacutequina MVersiones de la maacutequina Enigma fueron utilizadas por Alemania y otras potencias del Eje en praacutecticamente todas lascomunicaciones por radio y teleacutegrafo Incluso la informacioacuten relativa a las previsiones meteoroloacutegicas era cifradacon la maacutequina Enigma Una versioacuten comercial sin modificaciones de la maacutequina se utilizoacute para cifrar lascomunicaciones militares de los espantildeoles durante la Guerra Civil Espantildeola y los italianos durante la SegundaGuerra Mundial Las codificaciones de las versiones comerciales de la maacutequina fueron descifradas porcriptoanalistas britaacutenicos y presumiblemente otros lo que contribuyoacute a la victoria britaacutenica sobre la flota italiana enla batalla de Matapan

Enigma (maacutequina) 2

FuncionamientoLa maacutequina Enigma era un dispositivo electromecaacutenico lo que significa que usaba una combinacioacuten de partesmecaacutenicas y eleacutectricas El mecanismo estaba constituido fundamentalmente por un teclado similar al de las maacutequinasde escribir cuyas teclas eran interruptores eleacutectricos un engranaje mecaacutenico y un panel de luces con las letras delalfabetoLa parte eleacutectrica consistiacutea en una bateriacutea que se conecta a una de las laacutemparas que representan las diferentes letrasdel alfabeto Se puede observar en la parte inferior de la imagen adjunta el teclado siendo las laacutemparas losminuacutesculos ciacuterculos que aparecen encima de eacutesteEl corazoacuten de la maacutequina Enigma era mecaacutenico y constaba de varios rotores conectados entre siacute Un rotor es undisco circular plano con 26 contactos eleacutectricos en cada cara uno por cada letra del alfabeto Cada contacto de unacara estaacute conectado o cableado a un contacto diferente de la cara contraria Por ejemplo en un rotor en particular elcontacto nuacutemero 1 de una cara puede estar conectado con el contacto nuacutemero 14 en la otra cara y el contacto nuacutemero5 de una cara con el nuacutemero 22 de la otra Cada uno de los cinco rotores proporcionados con la maacutequina Enigmaestaba cableado de una forma diferente y los rotores utilizados por el ejeacutercito alemaacuten poseiacutean un cableado distinto alde los modelos comercialesDentro de la maacutequina habiacutea en la mayoriacutea de las versiones tres ranuras para poder introducir los rotores Cada unode los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con loscontactos de entrada del rotor siguiente El tercer y uacuteltimo rotor se conectaba en la mayoriacutea de los casos a unreflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismoproceso pero en sentido contrario y por una ruta diferente La existencia del reflector diferencia a la maacutequina Enigmade otras maacutequinas de cifrado basadas en rotores de la eacutepoca Este elemento que no se incluiacutea en las primerasversiones de la maacutequina posibiltaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado delmensaje Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientesprotuberancias dentadas que permitiacutean girarlos a mano colocaacutendolos en una posicioacuten determinadaCuando se pulsaba una tecla en el teclado por ejemplo la correspondiente a la letra A la corriente eleacutectricaprocedente de la bateriacutea se dirigiacutea hasta el contacto correspondiente a la letra A del primer rotor La corrienteatravesaba el cableado interno del primer rotor y se situaba por ejemplo en el contacto correspondiente a la letra Jen el lado contrario Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondientea la letra X del segundo rotor La corriente llegaba al segundo rotor y seguiacutea su camino a traveacutes del segundo y tercerrotor el reflector y de nuevo a traveacutes de los tres rotores en el camino de vuelta Al final del trayecto la salida delprimer rotor se conectaba a la laacutempara correspondiente a una letra distinta de la A en el panel de luces El mensajede cifrado se obteniacutea por tanto sustituyendo las letras del texto original por las proporcionadas por la maacutequinaCada vez que se introduciacutea una letra del mensaje original pulsando la tecla correspondiente en el teclado la posicioacutende los rotores variaba Debido a esta variacioacuten a dos letras ideacutenticas en el mensaje original por ejemplo AA lescorrespondiacutean dos letras diferentes en el mensaje cifrado por ejemplo QL En la mayoriacutea de las versiones de lamaacutequina el primer rotor avanzaba una posicioacuten con cada letra Cuando se habiacutean introducido 26 letras y por tanto elprimer rotor habiacutea completado una vuelta completa se avanzaba en una muesca la posicioacuten del segundo rotor ycuando eacuteste terminaba su vuelta se variaba la posicioacuten del tercer rotor El nuacutemero de pasos que provocaba el avancede cada uno de los rotores era un paraacutemetro configurable por el operarioDebido a que el cableado de cada rotor era diferente la secuencia exacta de los alfabetos de sustitucioacuten variaba enfuncioacuten de queacute rotores estaban instalados en las ranuras (cada maacutequina disponiacutea de cinco) su orden de instalacioacuten yla posicioacuten inicial de cada uno A estos datos se les conociacutea con el nombre de configuracioacuten inicial y erandistribuidos mensualmente al principio y con mayor frecuencia a medida que avanzaba la guerra en libros a losusuarios de las maacutequinas

Enigma (maacutequina) 3

El funcionamiento de las versiones maacutes comunes de la maacutequina Enigma era simeacutetrico en el sentido de que el procesode descifrado era anaacutelogo al proceso de cifrado Para obtener el mensaje original soacutelo habiacutea que introducir las letrasdel mensaje cifrado en la maacutequina y eacutesta devolviacutea una a una las letras del mensaje original siempre y cuando laconfiguracioacuten inicial de la maacutequina fuera ideacutentica a la utilizada al cifrar la informacioacuten

Criptoanaacutelisis baacutesicoLos cifrados por supuesto pueden ser atacados y la forma maacutes efectiva de ataque depende del meacutetodo de cifradoAl principio de la Primera Guerra Mundial los departamentos de descifrado eran lo bastante avanzados como parapoder descubrir la mayoriacutea de los cifrados si se dedicaban suficientes esfuerzos Sin embargo la mayoriacutea de estasteacutecnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular A partir de estostextos con suficiente anaacutelisis estadiacutestico se podiacutean reconocer patrones e inducir la claveEn la teacutecnica del anaacutelisis de frecuencia las letras y los patrones de las letras son la pista Puesto que aparecen ciertasletras con mucha maacutes frecuencia que otras en cada lengua la cuenta de ocurrencias de cada letra en el texto cifradorevela generalmente la informacioacuten sobre probables sustituciones en los cifrados usados de manera frecuente en lasustitucioacuten

Maacutequina Enigma a bordo de un SdKFz 251 de Heinz Guderian

Los analistas buscan tiacutepicamente algunas letras ycombinaciones importantes Por ejemplo en ingleacutes ET A O I N y S son generalmente faacuteciles de identificarsiendo muy frecuentes (veacutease ETAOIN SHRDLU)tambieacuten NG ST y otras combinaciones muy frecuentesen ingleacutes Una vez que algunos (o todos) de estoselementos son identificados el mensaje se descifraparcialmente revelando maacutes informacioacuten sobre otrassustituciones probables El anaacutelisis de frecuencia simpleconfiacutea en que una letra es sustituida siempre por otraletra del texto original en el texto cifrado si eacuteste no es elcaso la situacioacuten es maacutes difiacutecil

Por muchos antildeos los criptoacutegrafos procuraron ocultar lasfrecuencias usando varias sustituciones diferentes paralas letras comunes pero esto no puede ocultarcompletamente los patrones en las sustituciones para lasletras del texto original Tales coacutedigos eran descubiertosextensamente hacia el antildeo 1500

Una teacutecnica para hacer maacutes difiacutecil el anaacutelisis defrecuencia es utilizar una sustitucioacuten diferente para cadaletra no soacutelo las comunes Eacuteste seriacutea normalmente unproceso muy costoso en tiempo que requirioacute a ambaspartes intercambiar sus patrones de sustitucioacuten antes deenviar mensajes cifrados A mitad del siglo XV una

nueva teacutecnica fue inventada por Alberti ahora conocida generalmente como cifrado polialfabeacutetico que proporcionoacuteuna teacutecnica simple para crear una multiplicidad de patrones de sustitucioacuten Las dos partes intercambiariacutean unacantidad de informacioacuten pequentildea (referida como la clave) y seguiriacutean una teacutecnica simple que produce muchosalfabetos de sustitucioacuten y muchas sustituciones diferentes para cada letra del texto original La idea es maacutes simple yeficaz pero resultoacute ser maacutes difiacutecil de lo esperado Muchos cifrados fueron implementaciones parciales del conceptoy eran maacutes faacuteciles de romperse que los anteriores (pej el cifrado de Vigenegravere)

Enigma (maacutequina) 4

Tomoacute varios cientos de antildeos antes de que los meacutetodos apropiados para romper cifrados polialfabeacuteticos de maneraconfiable fueran encontrados Las nuevas teacutecnicas confiaron en estadiacutestica (pej cuenta de ocurrencias) paradescubrir la informacioacuten sobre la clave usada para un mensaje Estas teacutecnicas buscan la repeticioacuten de los patrones enel texto cifrado que proporcionaraacuten pistas sobre la longitud de la llave Una vez que se sabe esto el mensajeesencialmente se convierte en una serie de mensajes cada uno con la longitud de la clave al cual puede ser aplicadoel anaacutelisis de frecuencia normal Charles Babbage Friedrich Kasiski y William F Friedman estaacuten entre los queaportaron la mayor parte del trabajo para desarrollar estas teacutecnicasSe recomendoacute a los usuarios de los cifrados emplear no soacutelo una sustitucioacuten diferente para cada letra sino tambieacutenuna clave muy larga de manera que las nuevas teacutecnicas fallaran (o que por lo menos fuera mucho maacutes difiacutecil) Sinembargo esto es muy difiacutecil de lograr una clave larga toma maacutes tiempo de ser transportada a las partes que lanecesitan y los errores son maacutes probables El cifrado ideal de esta clase seriacutea uno en la cual una llave tan larga sepodriacutea generar de un patroacuten simple produciendo un cifrado en que hay tantos alfabetos de substitucioacuten que la cuentade ocurrencias y los ataques estadiacutesticos fueran imposiblesEl uso de rotores muacuteltiples en Enigma brindoacute un modo simple de determinar queacute alfabeto de sustitucioacuten usar para unmensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado) En este respecto fuesimilar al cifrado polialfabeacutetico Sin embargo a diferencia de la mayoriacutea de las variantes del sistema polialfabeacuteticoel Enigma no teniacutea una longitud de clave obvia debido a que los rotores generaban una nueva sustitucioacuten alfabeacuteticaen cada teclazo y toda la secuencia de alfabetos de sustitucioacuten podiacutea ser cambiada haciendo girar uno o maacutes rotorescambiando el orden de los rotores etc antes de comenzar una nueva codificacioacuten En el sentido maacutes simple Enigmatuvo un repertorio de 26 x 26 x 26 = 17576 alfabetos de sustitucioacuten para cualquier combinacioacuten y orden de rotoresdada Mientras el mensaje original no fuera de maacutes de 17576 pulsaciones no habriacutea un uso repetido de un alfabetode sustitucioacuten Pero las maacutequinas del Enigma agregaron otras posibilidades La secuencia de los alfabetos utilizadosera diferente si los rotores fueran colocados en la posicioacuten ABC en comparacioacuten con ACB habiacutea un anillo querotaba en cada rotor que se podriacutea fijar en una posicioacuten diferente y la posicioacuten inicial de cada rotor era tambieacutenvariable Y la mayoriacutea de los Enigmas de uso militar agregaron un stecker (tablero de interconexioacuten) que cambioacutevarias asignaciones de llave (8 o maacutes dependiendo de modelo) Asiacute pues esta llave se puede comunicar faacutecilmente aotro usuario Son apenas algunos valores simples rotores a utilizar orden del rotor posiciones de los anillosposicioacuten inicial y ajustes del tablero de interconexioacuten

El meacutetodo de cifradoPor supuesto si la configuracioacuten estuviera disponible un criptoanalista podriacutea simplemente poner un equipo Enigmaa la misma configuracioacuten y descifrar el mensaje Uno podriacutea mandar libros de configuracioacuten a usar pero podriacuteaninterceptarse En cambio los alemanes establecieron un sistema astuto que mezcloacute los dos disentildeosAl principio de cada mes se daba a los operadores de la Enigma un nuevo libro que conteniacutea las configuracionesiniciales para la maacutequina Por ejemplo en un diacutea particular las configuraciones podriacutean ser poner el rotor ndeg 1 en lahendidura 7 el ndeg 2 en la 4 y el ndeg 3 en la 6 Estaacuten entonces rotados para que la hendidura 1 esteacute en la letra X lahendidura 2 en la letra J y la hendidura 3 en la A Como los rotores podiacutean permutarse en la maacutequina con tresrotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar para dar un total de 105456posibles alfabetos Habiacutea tambieacuten un anillo para cada rotor que auacuten agrega maacutes variacionesA estas alturas el operador seleccionariacutea algunas otras configuraciones para los rotores esta vez definiendo soacutelo lasposiciones o giros de los rotores Un operador en particular podriacutea seleccionar ABC y eacutestos se convierten en laconfiguracioacuten del mensaje para esa sesioacuten de cifrado Entonces teclearon la configuracioacuten del mensaje en lamaacutequina que auacuten estaacute con la configuracioacuten inicial Los alemanes creyendo que le otorgaban maacutes seguridad alproceso lo tecleaban dos veces pero esto se desveloacute como una de las brechas de seguridad con la que romper elsecreto de Enigma Los resultados seriacutean codificados para que la secuencia ABC tecleada dos veces podriacuteaconvertirse en XHTLOA El operador entonces gira los rotores a la configuracioacuten del mensaje ABC Entonces se

Enigma (maacutequina) 5

teclea el resto del mensaje y lo enviacutea por la radioEn el extremo receptor el funcionamiento se invierte El operador pone la maacutequina en la configuracioacuten inicial eintroduce las primeras seis letras del mensaje Al hacer esto eacutel veraacute ABCABC en la maacutequina Entonces gira losrotores a ABC y tipea el resto del mensaje cifrado descifraacutendoloEste sistema era excelente porque el criptoaacutenalis se basa en alguacuten tipo de anaacutelisis de frecuencias Aunque se enviaranmuchos mensajes en cualquier diacutea con seis letras a partir de la configuracioacuten inicial se asumiacutea que esas letras eran alazar Mientras que un ataque en el propio cifrado era posible en cada mensaje se usoacute un cifrado diferente lo quehace que el anaacutelisis de frecuencia sea inuacutetil en la praacutectica Con computadoras modernas las cosas podriacutean haber sidodiferentes pero con laacutepiz y papelLa Enigma fue muy segura Tanto que los alemanes se confiaron mucho en ella El traacutefico cifrado con Enigmaincluyoacute de todo desde mensajes de alto nivel sobre las taacutecticas y planes a trivialidades como informes del tiempo eincluso las felicitaciones de cumpleantildeos

Rompiendo la Enigma

Biuro Szyfrow 1932

El esfuerzo que rompioacute el cifrado alemaacuten empezoacute en 1929 cuando lospolacos interceptaron una maacutequina Enigma enviada de Berliacuten aVarsovia y equivocadamente no protegida como equipaje diplomaacuteticoNo era una versioacuten militar pero proporcionoacute una pista de que losalemanes podriacutean estar utilizando una maacutequina de tipo Enigma en elfuturo Cuando el Ejeacutercito alemaacuten comenzoacute a usar Enigmasmodificadas antildeos despueacutes los polacos intentaron romper el sistemabuscando el cableado de los rotores usados en la versioacuten del Ejeacutercito y encontrando una manera de recuperar lasconfiguraciones usadas para cada mensaje en particular

El polaco Marian Rejewski

Un joven matemaacutetico polaco Marian Rejewski hizouno de los mayores descubrimientos significativos en lahistoria del criptoanaacutelisis usando teacutecnicasfundamentales de matemaacuteticas y estadiacutestica alencontrar una manera de combinarlas Rejewski notoacuteun patroacuten que proboacute ser vital puesto que el coacutedigo delmensaje se repitioacute dos veces al principio del mensajepodriacutea suponerse el cableado de un rotor no por lasletras sino por la manera que estas cambiaban

Por ejemplo digamos que un operador escogioacute QRScomo configuracioacuten para el mensaje Eacutel pondriacutea lamaacutequina con la configuracioacuten inicial del diacutea y entoncesescribioacute QRSQRS Esto se convertiriacutea en algo comoJXDRFT parece un balbuceo pero la pista queRejewski aprovechoacute fue que el disco se habiacutea movidotres posiciones entre los dos juegos de QRS nosotrossabemos que J y R son originalmente la misma letra ylo mismo para XF y DT No sabemos queacute letras son nitampoco tenemos que saberlo porque mientras hay unnuacutemero grande de configuraciones del rotor hay soacuteloun nuacutemero pequentildeo de rotores que tendraacuten una letraque va de J a R X a F y D a T Rejewski llamoacute a estos modelos cadenas

Enigma (maacutequina) 6

Encontrar las cadenas apropiadas de las 10545 combinaciones era toda una tarea Los polacos (particularmente loscolegas de Rejewski Jerzy Rozycki y Henryk Zygalski) desarrollaron un nuacutemero de meacutetodos de ayuda Una teacutecnicautilizaba unas tiras en blanco para cada rotor mostrando cuaacuteles letras podriacutean encadenarse bloqueando las letras queno podriacutean encadenarse Los usuarios tomariacutean las tiras sobreponieacutendolas buscando las selecciones donde estabancompletamente claras las tres letras Los britaacutenicos tambieacuten habiacutean desarrollado tal teacutecnica cuando tuvieron eacutexito enromper la Enigma comercial aunque intentaron (y no lograron) romper las versiones militares del EnigmaPor supuesto unos cuantos miles de posibilidades eran auacuten muchas por probar Para ayudar con esto los polacosconstruyeron maacutequinas que consistiacutean en enigmas en paralelo que llamaron bomba kryptologiczna (bombacriptoloacutegica Es posible que el nombre fuera escogido de un tipo de un postre helado local o del tictac que haciacutean lasmaacutequinas cuando generaban las combinaciones los franceses cambiaron el nombre a bombe y los angloparlantes abomb Nada apunta a algo explosivo) Entonces se cargariacutean juegos de discos posibles en la maacutequina y podriacuteaprobarse un mensaje en las configuraciones uno tras otro Ahora las posibilidades eran soacutelo centenares Esoscentenares son un nuacutemero razonable para atacar a manoLos polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejeacutercito alemaacuten ydescifrando buena parte del traacutefico del Ejeacutercito alemaacuten en los antildeos 1930 hasta el principio de la segunda guerramundial Recibieron alguna ayuda secreta de los franceses quienes teniacutean un agente (Hans Thilo-Schmidt connombre coacutedigo Asch) en Berliacuten con acceso a las claves programadas para la Enigma manuales etc Los hallazgosdel criptoanalista Rejewski no dependieron de esa informacioacuten no fue siquiera informado sobre el agente franceacutes nituvo acceso a ese materialAlgunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecaacutenico polacoempleado en una faacutebrica alemana que produciacutea las maacutequinas Enigma tomoacute notas de los componentes antes de serrepatriado y con la ayuda de los servicios secretos britaacutenicos y franceses construyeron un modelo en madera de lamaacutequina Hay tambieacuten una historia sobre una emboscada hecha por la resistencia polaca a un vehiacuteculo del ejeacutercitoalemaacuten que llevaba una maacutequina Enigma En ninguacuten caso las configuraciones iniciales mucho menos los ajustesindividuales de los mensajes elegidos por los operadores se hicieron disponibles de modo que el conocimiento noobstante ganado valientemente fue de poco valor Estas historias son asiacute menos que intriacutensecamente relevantesSin embargo en 1939 el ejeacutercito alemaacuten aumentoacute la complejidad de sus equipos Enigma Mientras que en el pasadoutilizaban solamente tres rotores y los moviacutean simplemente de ranura en ranura ahora introdujeron dos rotoresadicionales usando asiacute tres de cinco rotores a cualquier hora Los operadores tambieacuten dejaron de enviar dos veces lastres letras correspondientes a la configuracioacuten individual al principio de cada mensaje lo que eliminoacute el meacutetodooriginal de ataque Probablemente

Mansioacuten de Bletchley Park Eacuteste era el lugar donde los mensajes deEnigma eran descifrados

Los polacos conscientes de que la invasioacuten alemana seacercaba e incapaces de extender sus teacutecnicas con losrecursos disponibles decidieron a mediados de 1939compartir su trabajo y pasaron a los franceses ybritaacutenicos algunas de sus reacuteplicas Enigma asiacute comoinformacioacuten sobre el descubrimiento de Rejewski yotras teacutecnicas que ellos habiacutean desarrollado Todo esose envioacute a Francia en valija diplomaacutetica la partebritaacutenica fue a Bletchley Park Hasta entonces eltraacutefico militar alemaacuten del Enigma habiacutea dado porvencido tanto a britaacutenicos y franceses y ellosconsideraron la posibilidad de asumir que lascomunicaciones alemanas permaneceriacutean en la oscuridad durante toda la guerra

Casi todo el personal de la seccioacuten de la criptografiacutea polaca dejoacute Polonia durante la invasioacuten y la mayoriacutea de ellos terminaron en Francia trabajando con criptoacutegrafos franceses en transmisiones alemanas Algunos criptoacutegrafos

Enigma (maacutequina) 7

polacos fueron capturados por los alemanes antes de que salieran de Polonia o en traacutensito pero afortunadamentenada fue revelado sobre el trabajo del Enigma La labor continuoacute en Francia en la Estacioacuten PC Bruno hasta la caiacutedade este paiacutes (y tambieacuten un poco despueacutes) Algunos de los integrantes del equipo franco-polaco escaparon entonces aInglaterra ninguno participoacute en el esfuerzo britaacutenico en criptoanaacutelisis contra las redes de Enigma Cuando el propioRejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park que eacutel habiacutea empezado enPolonia en 1932 y de su importancia en el curso de la guerra y la victoria aliada quedoacute sorprendido

UltraCon la ayuda polaca en masa los britaacutenicos comenzaron a trabajar en el traacutefico alemaacuten del Enigma A principios de1939 el servicio secreto britaacutenico instaloacute su escuela gubernamental de coacutedigos y cifrado (GCampCS) en BletchleyPark a 80 km al norte de Londres para quebrar el traacutefico de mensajes enemigos si fuera posible Tambieacutenprepararon una red de interceptacioacuten para capturar el traacutefico cifrado destinado a los descifradores en BletchleyHabiacutea una gran organizacioacuten que controlaba la distribucioacuten de los resultados secretos de informacioacuten descifrada Seestablecieron reglas estrictas para restringir el nuacutemero de personas que supieran sobre la existencia de Ultra paraasegurar que ninguna accioacuten alertariacutea a las potencias del Eje de que los Aliados poseiacutean tal conocimiento Al iniciode la guerra el producto del Bletchley Park teniacutea por nombre en clave Boniface para dar la impresioacuten a los noiniciados de que la fuente era un agente secreto Tal fue el secretismo alrededor de los informes de Boniface quesus informes se llevaron directamente a Winston Churchill en una caja cerrada con llave de la cual el primerministro teniacutea personalmente la llave La informacioacuten asiacute producida fue denominada UltraEn Bletchley Park matemaacuteticos y criptoacutegrafos britaacutenicos jugadores de ajedrez y bridge y fanaacuteticos de loscrucigramas entre ellos Alan Turing se enfrentaron a los problemas presentados por las muchas variacionesalemanas del Enigma y encontraron medios de quebrar muchas de ellas Los ataques britaacutenicos contra los equiposEnigma eran similares en concepto a los meacutetodos polacos originales pero basados en disentildeos diversos Primero elejeacutercito alemaacuten habiacutea cambiado sus praacutecticas (maacutes rotores diversas configuraciones etc) asiacute que las teacutecnicaspolacas sin modificaciones dejaron de ser efectivas En segundo lugar la marina alemana habiacutea tenido praacutecticas maacutesseguras y nadie habiacutea roto el traacutefico adicionalUn nuevo ataque confioacute en el hecho de que el reflector (una cualidad patentada del Enigma) garantizoacute que ningunaletra pudiera ser codificada como siacute misma de manera que una A nunca podriacutea volver a ser una A Otra teacutecnicaasumiacutea que varias expresiones comunes en alemaacuten como Heil Hitler o por favor responde que se encontraronfrecuentemente en uno u otro texto sin cifrar las suposiciones exitosas acerca del texto original eran conocidas enBletchley como cribas Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudieraser codificada como siacute mismo no era raro que un fragmento del texto cifrado correspondiente pudiera seridentificado Esto proporciona una pista acerca de la configuracioacuten del mensaje de la misma manera que los polacosantes de la GuerraLos mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones En un caso sesolicitoacute a un operador que enviara un mensaje de prueba por lo que eacutel simplemente tecleoacute Ts repetidamente y loenviaron Un analista britaacutenico recibioacute un mensaje largo sin una sola T en las estaciones de intercepcioacuten einmediatamente comprendioacute lo que habiacutea pasado En otros casos operadores del Enigma usaban constantemente lasmismas configuraciones para codificar un mensaje a menudo su propias iniciales o las de sus novias Se pusieronanalistas a encontrar estos mensajes en el mar de traacutefico interceptado todos los diacuteas permitiendo a Bletchley utilizarlas teacutecnicas polacas originales para encontrar las configuraciones iniciales durante el diacutea Otros operadores alemanesemplearon el mismo formulario para los informes diarios en su mayoriacutea para los informes de tiempo de manera quela misma criba pudo usarse todos los diacuteasEn el verano de 1940 descifradores britaacutenicos que estuvieron descifrando con eacutexito los coacutedigos de la Luftwaffefueron capaces de entregarle a Churchill informacioacuten acerca de la entrega secreta de mapas de Inglaterra e Irlanda alas fuerzas de invasioacuten de la Operacioacuten Leoacuten Marino

Enigma (maacutequina) 8

Desde sus inicios la versioacuten de la Enigma utilizada por la marina se sirvioacute de una variedad maacutes amplia de rotoresque las versiones de la fuerza aeacuterea o del ejeacutercito asiacute como varios meacutetodos operacionales que la haciacutean maacutes seguraque las demaacutes variantes de la Enigma Virtualmente no habiacutea indicios de las configuraciones iniciales de lasmaacutequinas y habiacutea pocos textos para usarlas con claridad Meacutetodos distintos y mucho maacutes difiacuteciles debieronutilizarse para descifrar el traacutefico entre las Enigma de la marina y debido a la amenaza de los U-boats quenavegaban tranquilamente por el Atlaacutentico despueacutes de la caiacuteda de Francia debioacute aplicarse una alternativa maacutes directade descifradoEl 7 de mayo de 1941 la Real Armada capturoacute deliberadamente un barco meteoroloacutegico alemaacuten junto con equipos ycoacutedigos de cifrado y dos diacuteas despueacutes el U-110 fue capturado tambieacuten equipado con una maacutequina Enigma un librode coacutedigos un manual de operaciones y otras informaciones que permitieron que el traacutefico submarino de mensajescodificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendopoco despueacutes

Tras la guerra revelacioacuten puacuteblicaEl hecho de que el cifrado de Enigma habiacutea sido roto durante la guerra permanecioacute en secreto hasta finales de losantildeos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechaspuacuteblicas y no pudieron compartir su parte de la gloria pese a que su participacioacuten fue probablemente una de lasrazones principales por las que los Aliados ganaran la guerra tan raacutepidamente como lo hicieron Finalmente lahistoria salioacute a la luzTras el fin de la guerra los britaacutenicos y estadounidenses vendieron las maacutequinas Enigma sobrantes a muchos paiacutesesalrededor del mundo que se mantuvieron en la creencia de la seguridad de eacutesta Su informacioacuten no era tan seguracomo ellos pensaban que por supuesto fue la razoacuten para que britaacutenicos y norteamericanos pusieran a su disposicioacutenlas maacutequinasEn 1967 David Kahn publicoacute su libro The Codebreakers que describe la captura de la maacutequina Enigma Naval delU-505 en 1945 Comentoacute que en aquel momento ya se podiacutean leer los mensajes necesitando para ello maacutequinas quellenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares ala vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma (y de las maacutequinas decifrado rotatorio en general) raacutepidamente decreciacutea En ese momento se decidioacute descubrir el pastel y comenzaron aaparecer informes oficiales sobre las operaciones de Bletchley Park en 1974En febrero de 2006 y gracias a un programa de traduccioacuten de este tipo de mensajes denominado Proyecto-M4 selogroacute descifrar uno de los uacuteltimos mensajes que quedaban por descifrar auacuten tras la rendicioacuten alemana El mensajedeciacutea asiacute nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde elAtlaacutentico y cuya traduccioacuten deciacutea asiacute Sentildeal de radio 113219 Contenido Forzados a sumergirnos durante ataquecargas de profundidad Uacuteltima localizacioacuten enemiga 830h cuadriacutecula AJ 9863 220 grados 8 millas naacuteuticas[Estoy] siguiendo [al enemigo] [El baroacutemetro] cae 14 milibares NNO 4 visibilidad 10

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 2

FuncionamientoLa maacutequina Enigma era un dispositivo electromecaacutenico lo que significa que usaba una combinacioacuten de partesmecaacutenicas y eleacutectricas El mecanismo estaba constituido fundamentalmente por un teclado similar al de las maacutequinasde escribir cuyas teclas eran interruptores eleacutectricos un engranaje mecaacutenico y un panel de luces con las letras delalfabetoLa parte eleacutectrica consistiacutea en una bateriacutea que se conecta a una de las laacutemparas que representan las diferentes letrasdel alfabeto Se puede observar en la parte inferior de la imagen adjunta el teclado siendo las laacutemparas losminuacutesculos ciacuterculos que aparecen encima de eacutesteEl corazoacuten de la maacutequina Enigma era mecaacutenico y constaba de varios rotores conectados entre siacute Un rotor es undisco circular plano con 26 contactos eleacutectricos en cada cara uno por cada letra del alfabeto Cada contacto de unacara estaacute conectado o cableado a un contacto diferente de la cara contraria Por ejemplo en un rotor en particular elcontacto nuacutemero 1 de una cara puede estar conectado con el contacto nuacutemero 14 en la otra cara y el contacto nuacutemero5 de una cara con el nuacutemero 22 de la otra Cada uno de los cinco rotores proporcionados con la maacutequina Enigmaestaba cableado de una forma diferente y los rotores utilizados por el ejeacutercito alemaacuten poseiacutean un cableado distinto alde los modelos comercialesDentro de la maacutequina habiacutea en la mayoriacutea de las versiones tres ranuras para poder introducir los rotores Cada unode los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con loscontactos de entrada del rotor siguiente El tercer y uacuteltimo rotor se conectaba en la mayoriacutea de los casos a unreflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismoproceso pero en sentido contrario y por una ruta diferente La existencia del reflector diferencia a la maacutequina Enigmade otras maacutequinas de cifrado basadas en rotores de la eacutepoca Este elemento que no se incluiacutea en las primerasversiones de la maacutequina posibiltaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado delmensaje Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientesprotuberancias dentadas que permitiacutean girarlos a mano colocaacutendolos en una posicioacuten determinadaCuando se pulsaba una tecla en el teclado por ejemplo la correspondiente a la letra A la corriente eleacutectricaprocedente de la bateriacutea se dirigiacutea hasta el contacto correspondiente a la letra A del primer rotor La corrienteatravesaba el cableado interno del primer rotor y se situaba por ejemplo en el contacto correspondiente a la letra Jen el lado contrario Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondientea la letra X del segundo rotor La corriente llegaba al segundo rotor y seguiacutea su camino a traveacutes del segundo y tercerrotor el reflector y de nuevo a traveacutes de los tres rotores en el camino de vuelta Al final del trayecto la salida delprimer rotor se conectaba a la laacutempara correspondiente a una letra distinta de la A en el panel de luces El mensajede cifrado se obteniacutea por tanto sustituyendo las letras del texto original por las proporcionadas por la maacutequinaCada vez que se introduciacutea una letra del mensaje original pulsando la tecla correspondiente en el teclado la posicioacutende los rotores variaba Debido a esta variacioacuten a dos letras ideacutenticas en el mensaje original por ejemplo AA lescorrespondiacutean dos letras diferentes en el mensaje cifrado por ejemplo QL En la mayoriacutea de las versiones de lamaacutequina el primer rotor avanzaba una posicioacuten con cada letra Cuando se habiacutean introducido 26 letras y por tanto elprimer rotor habiacutea completado una vuelta completa se avanzaba en una muesca la posicioacuten del segundo rotor ycuando eacuteste terminaba su vuelta se variaba la posicioacuten del tercer rotor El nuacutemero de pasos que provocaba el avancede cada uno de los rotores era un paraacutemetro configurable por el operarioDebido a que el cableado de cada rotor era diferente la secuencia exacta de los alfabetos de sustitucioacuten variaba enfuncioacuten de queacute rotores estaban instalados en las ranuras (cada maacutequina disponiacutea de cinco) su orden de instalacioacuten yla posicioacuten inicial de cada uno A estos datos se les conociacutea con el nombre de configuracioacuten inicial y erandistribuidos mensualmente al principio y con mayor frecuencia a medida que avanzaba la guerra en libros a losusuarios de las maacutequinas

Enigma (maacutequina) 3

El funcionamiento de las versiones maacutes comunes de la maacutequina Enigma era simeacutetrico en el sentido de que el procesode descifrado era anaacutelogo al proceso de cifrado Para obtener el mensaje original soacutelo habiacutea que introducir las letrasdel mensaje cifrado en la maacutequina y eacutesta devolviacutea una a una las letras del mensaje original siempre y cuando laconfiguracioacuten inicial de la maacutequina fuera ideacutentica a la utilizada al cifrar la informacioacuten

Criptoanaacutelisis baacutesicoLos cifrados por supuesto pueden ser atacados y la forma maacutes efectiva de ataque depende del meacutetodo de cifradoAl principio de la Primera Guerra Mundial los departamentos de descifrado eran lo bastante avanzados como parapoder descubrir la mayoriacutea de los cifrados si se dedicaban suficientes esfuerzos Sin embargo la mayoriacutea de estasteacutecnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular A partir de estostextos con suficiente anaacutelisis estadiacutestico se podiacutean reconocer patrones e inducir la claveEn la teacutecnica del anaacutelisis de frecuencia las letras y los patrones de las letras son la pista Puesto que aparecen ciertasletras con mucha maacutes frecuencia que otras en cada lengua la cuenta de ocurrencias de cada letra en el texto cifradorevela generalmente la informacioacuten sobre probables sustituciones en los cifrados usados de manera frecuente en lasustitucioacuten

Maacutequina Enigma a bordo de un SdKFz 251 de Heinz Guderian

Los analistas buscan tiacutepicamente algunas letras ycombinaciones importantes Por ejemplo en ingleacutes ET A O I N y S son generalmente faacuteciles de identificarsiendo muy frecuentes (veacutease ETAOIN SHRDLU)tambieacuten NG ST y otras combinaciones muy frecuentesen ingleacutes Una vez que algunos (o todos) de estoselementos son identificados el mensaje se descifraparcialmente revelando maacutes informacioacuten sobre otrassustituciones probables El anaacutelisis de frecuencia simpleconfiacutea en que una letra es sustituida siempre por otraletra del texto original en el texto cifrado si eacuteste no es elcaso la situacioacuten es maacutes difiacutecil

Por muchos antildeos los criptoacutegrafos procuraron ocultar lasfrecuencias usando varias sustituciones diferentes paralas letras comunes pero esto no puede ocultarcompletamente los patrones en las sustituciones para lasletras del texto original Tales coacutedigos eran descubiertosextensamente hacia el antildeo 1500

Una teacutecnica para hacer maacutes difiacutecil el anaacutelisis defrecuencia es utilizar una sustitucioacuten diferente para cadaletra no soacutelo las comunes Eacuteste seriacutea normalmente unproceso muy costoso en tiempo que requirioacute a ambaspartes intercambiar sus patrones de sustitucioacuten antes deenviar mensajes cifrados A mitad del siglo XV una

nueva teacutecnica fue inventada por Alberti ahora conocida generalmente como cifrado polialfabeacutetico que proporcionoacuteuna teacutecnica simple para crear una multiplicidad de patrones de sustitucioacuten Las dos partes intercambiariacutean unacantidad de informacioacuten pequentildea (referida como la clave) y seguiriacutean una teacutecnica simple que produce muchosalfabetos de sustitucioacuten y muchas sustituciones diferentes para cada letra del texto original La idea es maacutes simple yeficaz pero resultoacute ser maacutes difiacutecil de lo esperado Muchos cifrados fueron implementaciones parciales del conceptoy eran maacutes faacuteciles de romperse que los anteriores (pej el cifrado de Vigenegravere)

Enigma (maacutequina) 4

Tomoacute varios cientos de antildeos antes de que los meacutetodos apropiados para romper cifrados polialfabeacuteticos de maneraconfiable fueran encontrados Las nuevas teacutecnicas confiaron en estadiacutestica (pej cuenta de ocurrencias) paradescubrir la informacioacuten sobre la clave usada para un mensaje Estas teacutecnicas buscan la repeticioacuten de los patrones enel texto cifrado que proporcionaraacuten pistas sobre la longitud de la llave Una vez que se sabe esto el mensajeesencialmente se convierte en una serie de mensajes cada uno con la longitud de la clave al cual puede ser aplicadoel anaacutelisis de frecuencia normal Charles Babbage Friedrich Kasiski y William F Friedman estaacuten entre los queaportaron la mayor parte del trabajo para desarrollar estas teacutecnicasSe recomendoacute a los usuarios de los cifrados emplear no soacutelo una sustitucioacuten diferente para cada letra sino tambieacutenuna clave muy larga de manera que las nuevas teacutecnicas fallaran (o que por lo menos fuera mucho maacutes difiacutecil) Sinembargo esto es muy difiacutecil de lograr una clave larga toma maacutes tiempo de ser transportada a las partes que lanecesitan y los errores son maacutes probables El cifrado ideal de esta clase seriacutea uno en la cual una llave tan larga sepodriacutea generar de un patroacuten simple produciendo un cifrado en que hay tantos alfabetos de substitucioacuten que la cuentade ocurrencias y los ataques estadiacutesticos fueran imposiblesEl uso de rotores muacuteltiples en Enigma brindoacute un modo simple de determinar queacute alfabeto de sustitucioacuten usar para unmensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado) En este respecto fuesimilar al cifrado polialfabeacutetico Sin embargo a diferencia de la mayoriacutea de las variantes del sistema polialfabeacuteticoel Enigma no teniacutea una longitud de clave obvia debido a que los rotores generaban una nueva sustitucioacuten alfabeacuteticaen cada teclazo y toda la secuencia de alfabetos de sustitucioacuten podiacutea ser cambiada haciendo girar uno o maacutes rotorescambiando el orden de los rotores etc antes de comenzar una nueva codificacioacuten En el sentido maacutes simple Enigmatuvo un repertorio de 26 x 26 x 26 = 17576 alfabetos de sustitucioacuten para cualquier combinacioacuten y orden de rotoresdada Mientras el mensaje original no fuera de maacutes de 17576 pulsaciones no habriacutea un uso repetido de un alfabetode sustitucioacuten Pero las maacutequinas del Enigma agregaron otras posibilidades La secuencia de los alfabetos utilizadosera diferente si los rotores fueran colocados en la posicioacuten ABC en comparacioacuten con ACB habiacutea un anillo querotaba en cada rotor que se podriacutea fijar en una posicioacuten diferente y la posicioacuten inicial de cada rotor era tambieacutenvariable Y la mayoriacutea de los Enigmas de uso militar agregaron un stecker (tablero de interconexioacuten) que cambioacutevarias asignaciones de llave (8 o maacutes dependiendo de modelo) Asiacute pues esta llave se puede comunicar faacutecilmente aotro usuario Son apenas algunos valores simples rotores a utilizar orden del rotor posiciones de los anillosposicioacuten inicial y ajustes del tablero de interconexioacuten

El meacutetodo de cifradoPor supuesto si la configuracioacuten estuviera disponible un criptoanalista podriacutea simplemente poner un equipo Enigmaa la misma configuracioacuten y descifrar el mensaje Uno podriacutea mandar libros de configuracioacuten a usar pero podriacuteaninterceptarse En cambio los alemanes establecieron un sistema astuto que mezcloacute los dos disentildeosAl principio de cada mes se daba a los operadores de la Enigma un nuevo libro que conteniacutea las configuracionesiniciales para la maacutequina Por ejemplo en un diacutea particular las configuraciones podriacutean ser poner el rotor ndeg 1 en lahendidura 7 el ndeg 2 en la 4 y el ndeg 3 en la 6 Estaacuten entonces rotados para que la hendidura 1 esteacute en la letra X lahendidura 2 en la letra J y la hendidura 3 en la A Como los rotores podiacutean permutarse en la maacutequina con tresrotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar para dar un total de 105456posibles alfabetos Habiacutea tambieacuten un anillo para cada rotor que auacuten agrega maacutes variacionesA estas alturas el operador seleccionariacutea algunas otras configuraciones para los rotores esta vez definiendo soacutelo lasposiciones o giros de los rotores Un operador en particular podriacutea seleccionar ABC y eacutestos se convierten en laconfiguracioacuten del mensaje para esa sesioacuten de cifrado Entonces teclearon la configuracioacuten del mensaje en lamaacutequina que auacuten estaacute con la configuracioacuten inicial Los alemanes creyendo que le otorgaban maacutes seguridad alproceso lo tecleaban dos veces pero esto se desveloacute como una de las brechas de seguridad con la que romper elsecreto de Enigma Los resultados seriacutean codificados para que la secuencia ABC tecleada dos veces podriacuteaconvertirse en XHTLOA El operador entonces gira los rotores a la configuracioacuten del mensaje ABC Entonces se

Enigma (maacutequina) 5

teclea el resto del mensaje y lo enviacutea por la radioEn el extremo receptor el funcionamiento se invierte El operador pone la maacutequina en la configuracioacuten inicial eintroduce las primeras seis letras del mensaje Al hacer esto eacutel veraacute ABCABC en la maacutequina Entonces gira losrotores a ABC y tipea el resto del mensaje cifrado descifraacutendoloEste sistema era excelente porque el criptoaacutenalis se basa en alguacuten tipo de anaacutelisis de frecuencias Aunque se enviaranmuchos mensajes en cualquier diacutea con seis letras a partir de la configuracioacuten inicial se asumiacutea que esas letras eran alazar Mientras que un ataque en el propio cifrado era posible en cada mensaje se usoacute un cifrado diferente lo quehace que el anaacutelisis de frecuencia sea inuacutetil en la praacutectica Con computadoras modernas las cosas podriacutean haber sidodiferentes pero con laacutepiz y papelLa Enigma fue muy segura Tanto que los alemanes se confiaron mucho en ella El traacutefico cifrado con Enigmaincluyoacute de todo desde mensajes de alto nivel sobre las taacutecticas y planes a trivialidades como informes del tiempo eincluso las felicitaciones de cumpleantildeos

Rompiendo la Enigma

Biuro Szyfrow 1932

El esfuerzo que rompioacute el cifrado alemaacuten empezoacute en 1929 cuando lospolacos interceptaron una maacutequina Enigma enviada de Berliacuten aVarsovia y equivocadamente no protegida como equipaje diplomaacuteticoNo era una versioacuten militar pero proporcionoacute una pista de que losalemanes podriacutean estar utilizando una maacutequina de tipo Enigma en elfuturo Cuando el Ejeacutercito alemaacuten comenzoacute a usar Enigmasmodificadas antildeos despueacutes los polacos intentaron romper el sistemabuscando el cableado de los rotores usados en la versioacuten del Ejeacutercito y encontrando una manera de recuperar lasconfiguraciones usadas para cada mensaje en particular

El polaco Marian Rejewski

Un joven matemaacutetico polaco Marian Rejewski hizouno de los mayores descubrimientos significativos en lahistoria del criptoanaacutelisis usando teacutecnicasfundamentales de matemaacuteticas y estadiacutestica alencontrar una manera de combinarlas Rejewski notoacuteun patroacuten que proboacute ser vital puesto que el coacutedigo delmensaje se repitioacute dos veces al principio del mensajepodriacutea suponerse el cableado de un rotor no por lasletras sino por la manera que estas cambiaban

Por ejemplo digamos que un operador escogioacute QRScomo configuracioacuten para el mensaje Eacutel pondriacutea lamaacutequina con la configuracioacuten inicial del diacutea y entoncesescribioacute QRSQRS Esto se convertiriacutea en algo comoJXDRFT parece un balbuceo pero la pista queRejewski aprovechoacute fue que el disco se habiacutea movidotres posiciones entre los dos juegos de QRS nosotrossabemos que J y R son originalmente la misma letra ylo mismo para XF y DT No sabemos queacute letras son nitampoco tenemos que saberlo porque mientras hay unnuacutemero grande de configuraciones del rotor hay soacuteloun nuacutemero pequentildeo de rotores que tendraacuten una letraque va de J a R X a F y D a T Rejewski llamoacute a estos modelos cadenas

Enigma (maacutequina) 6

Encontrar las cadenas apropiadas de las 10545 combinaciones era toda una tarea Los polacos (particularmente loscolegas de Rejewski Jerzy Rozycki y Henryk Zygalski) desarrollaron un nuacutemero de meacutetodos de ayuda Una teacutecnicautilizaba unas tiras en blanco para cada rotor mostrando cuaacuteles letras podriacutean encadenarse bloqueando las letras queno podriacutean encadenarse Los usuarios tomariacutean las tiras sobreponieacutendolas buscando las selecciones donde estabancompletamente claras las tres letras Los britaacutenicos tambieacuten habiacutean desarrollado tal teacutecnica cuando tuvieron eacutexito enromper la Enigma comercial aunque intentaron (y no lograron) romper las versiones militares del EnigmaPor supuesto unos cuantos miles de posibilidades eran auacuten muchas por probar Para ayudar con esto los polacosconstruyeron maacutequinas que consistiacutean en enigmas en paralelo que llamaron bomba kryptologiczna (bombacriptoloacutegica Es posible que el nombre fuera escogido de un tipo de un postre helado local o del tictac que haciacutean lasmaacutequinas cuando generaban las combinaciones los franceses cambiaron el nombre a bombe y los angloparlantes abomb Nada apunta a algo explosivo) Entonces se cargariacutean juegos de discos posibles en la maacutequina y podriacuteaprobarse un mensaje en las configuraciones uno tras otro Ahora las posibilidades eran soacutelo centenares Esoscentenares son un nuacutemero razonable para atacar a manoLos polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejeacutercito alemaacuten ydescifrando buena parte del traacutefico del Ejeacutercito alemaacuten en los antildeos 1930 hasta el principio de la segunda guerramundial Recibieron alguna ayuda secreta de los franceses quienes teniacutean un agente (Hans Thilo-Schmidt connombre coacutedigo Asch) en Berliacuten con acceso a las claves programadas para la Enigma manuales etc Los hallazgosdel criptoanalista Rejewski no dependieron de esa informacioacuten no fue siquiera informado sobre el agente franceacutes nituvo acceso a ese materialAlgunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecaacutenico polacoempleado en una faacutebrica alemana que produciacutea las maacutequinas Enigma tomoacute notas de los componentes antes de serrepatriado y con la ayuda de los servicios secretos britaacutenicos y franceses construyeron un modelo en madera de lamaacutequina Hay tambieacuten una historia sobre una emboscada hecha por la resistencia polaca a un vehiacuteculo del ejeacutercitoalemaacuten que llevaba una maacutequina Enigma En ninguacuten caso las configuraciones iniciales mucho menos los ajustesindividuales de los mensajes elegidos por los operadores se hicieron disponibles de modo que el conocimiento noobstante ganado valientemente fue de poco valor Estas historias son asiacute menos que intriacutensecamente relevantesSin embargo en 1939 el ejeacutercito alemaacuten aumentoacute la complejidad de sus equipos Enigma Mientras que en el pasadoutilizaban solamente tres rotores y los moviacutean simplemente de ranura en ranura ahora introdujeron dos rotoresadicionales usando asiacute tres de cinco rotores a cualquier hora Los operadores tambieacuten dejaron de enviar dos veces lastres letras correspondientes a la configuracioacuten individual al principio de cada mensaje lo que eliminoacute el meacutetodooriginal de ataque Probablemente

Mansioacuten de Bletchley Park Eacuteste era el lugar donde los mensajes deEnigma eran descifrados

Los polacos conscientes de que la invasioacuten alemana seacercaba e incapaces de extender sus teacutecnicas con losrecursos disponibles decidieron a mediados de 1939compartir su trabajo y pasaron a los franceses ybritaacutenicos algunas de sus reacuteplicas Enigma asiacute comoinformacioacuten sobre el descubrimiento de Rejewski yotras teacutecnicas que ellos habiacutean desarrollado Todo esose envioacute a Francia en valija diplomaacutetica la partebritaacutenica fue a Bletchley Park Hasta entonces eltraacutefico militar alemaacuten del Enigma habiacutea dado porvencido tanto a britaacutenicos y franceses y ellosconsideraron la posibilidad de asumir que lascomunicaciones alemanas permaneceriacutean en la oscuridad durante toda la guerra

Casi todo el personal de la seccioacuten de la criptografiacutea polaca dejoacute Polonia durante la invasioacuten y la mayoriacutea de ellos terminaron en Francia trabajando con criptoacutegrafos franceses en transmisiones alemanas Algunos criptoacutegrafos

Enigma (maacutequina) 7

polacos fueron capturados por los alemanes antes de que salieran de Polonia o en traacutensito pero afortunadamentenada fue revelado sobre el trabajo del Enigma La labor continuoacute en Francia en la Estacioacuten PC Bruno hasta la caiacutedade este paiacutes (y tambieacuten un poco despueacutes) Algunos de los integrantes del equipo franco-polaco escaparon entonces aInglaterra ninguno participoacute en el esfuerzo britaacutenico en criptoanaacutelisis contra las redes de Enigma Cuando el propioRejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park que eacutel habiacutea empezado enPolonia en 1932 y de su importancia en el curso de la guerra y la victoria aliada quedoacute sorprendido

UltraCon la ayuda polaca en masa los britaacutenicos comenzaron a trabajar en el traacutefico alemaacuten del Enigma A principios de1939 el servicio secreto britaacutenico instaloacute su escuela gubernamental de coacutedigos y cifrado (GCampCS) en BletchleyPark a 80 km al norte de Londres para quebrar el traacutefico de mensajes enemigos si fuera posible Tambieacutenprepararon una red de interceptacioacuten para capturar el traacutefico cifrado destinado a los descifradores en BletchleyHabiacutea una gran organizacioacuten que controlaba la distribucioacuten de los resultados secretos de informacioacuten descifrada Seestablecieron reglas estrictas para restringir el nuacutemero de personas que supieran sobre la existencia de Ultra paraasegurar que ninguna accioacuten alertariacutea a las potencias del Eje de que los Aliados poseiacutean tal conocimiento Al iniciode la guerra el producto del Bletchley Park teniacutea por nombre en clave Boniface para dar la impresioacuten a los noiniciados de que la fuente era un agente secreto Tal fue el secretismo alrededor de los informes de Boniface quesus informes se llevaron directamente a Winston Churchill en una caja cerrada con llave de la cual el primerministro teniacutea personalmente la llave La informacioacuten asiacute producida fue denominada UltraEn Bletchley Park matemaacuteticos y criptoacutegrafos britaacutenicos jugadores de ajedrez y bridge y fanaacuteticos de loscrucigramas entre ellos Alan Turing se enfrentaron a los problemas presentados por las muchas variacionesalemanas del Enigma y encontraron medios de quebrar muchas de ellas Los ataques britaacutenicos contra los equiposEnigma eran similares en concepto a los meacutetodos polacos originales pero basados en disentildeos diversos Primero elejeacutercito alemaacuten habiacutea cambiado sus praacutecticas (maacutes rotores diversas configuraciones etc) asiacute que las teacutecnicaspolacas sin modificaciones dejaron de ser efectivas En segundo lugar la marina alemana habiacutea tenido praacutecticas maacutesseguras y nadie habiacutea roto el traacutefico adicionalUn nuevo ataque confioacute en el hecho de que el reflector (una cualidad patentada del Enigma) garantizoacute que ningunaletra pudiera ser codificada como siacute misma de manera que una A nunca podriacutea volver a ser una A Otra teacutecnicaasumiacutea que varias expresiones comunes en alemaacuten como Heil Hitler o por favor responde que se encontraronfrecuentemente en uno u otro texto sin cifrar las suposiciones exitosas acerca del texto original eran conocidas enBletchley como cribas Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudieraser codificada como siacute mismo no era raro que un fragmento del texto cifrado correspondiente pudiera seridentificado Esto proporciona una pista acerca de la configuracioacuten del mensaje de la misma manera que los polacosantes de la GuerraLos mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones En un caso sesolicitoacute a un operador que enviara un mensaje de prueba por lo que eacutel simplemente tecleoacute Ts repetidamente y loenviaron Un analista britaacutenico recibioacute un mensaje largo sin una sola T en las estaciones de intercepcioacuten einmediatamente comprendioacute lo que habiacutea pasado En otros casos operadores del Enigma usaban constantemente lasmismas configuraciones para codificar un mensaje a menudo su propias iniciales o las de sus novias Se pusieronanalistas a encontrar estos mensajes en el mar de traacutefico interceptado todos los diacuteas permitiendo a Bletchley utilizarlas teacutecnicas polacas originales para encontrar las configuraciones iniciales durante el diacutea Otros operadores alemanesemplearon el mismo formulario para los informes diarios en su mayoriacutea para los informes de tiempo de manera quela misma criba pudo usarse todos los diacuteasEn el verano de 1940 descifradores britaacutenicos que estuvieron descifrando con eacutexito los coacutedigos de la Luftwaffefueron capaces de entregarle a Churchill informacioacuten acerca de la entrega secreta de mapas de Inglaterra e Irlanda alas fuerzas de invasioacuten de la Operacioacuten Leoacuten Marino

Enigma (maacutequina) 8

Desde sus inicios la versioacuten de la Enigma utilizada por la marina se sirvioacute de una variedad maacutes amplia de rotoresque las versiones de la fuerza aeacuterea o del ejeacutercito asiacute como varios meacutetodos operacionales que la haciacutean maacutes seguraque las demaacutes variantes de la Enigma Virtualmente no habiacutea indicios de las configuraciones iniciales de lasmaacutequinas y habiacutea pocos textos para usarlas con claridad Meacutetodos distintos y mucho maacutes difiacuteciles debieronutilizarse para descifrar el traacutefico entre las Enigma de la marina y debido a la amenaza de los U-boats quenavegaban tranquilamente por el Atlaacutentico despueacutes de la caiacuteda de Francia debioacute aplicarse una alternativa maacutes directade descifradoEl 7 de mayo de 1941 la Real Armada capturoacute deliberadamente un barco meteoroloacutegico alemaacuten junto con equipos ycoacutedigos de cifrado y dos diacuteas despueacutes el U-110 fue capturado tambieacuten equipado con una maacutequina Enigma un librode coacutedigos un manual de operaciones y otras informaciones que permitieron que el traacutefico submarino de mensajescodificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendopoco despueacutes

Tras la guerra revelacioacuten puacuteblicaEl hecho de que el cifrado de Enigma habiacutea sido roto durante la guerra permanecioacute en secreto hasta finales de losantildeos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechaspuacuteblicas y no pudieron compartir su parte de la gloria pese a que su participacioacuten fue probablemente una de lasrazones principales por las que los Aliados ganaran la guerra tan raacutepidamente como lo hicieron Finalmente lahistoria salioacute a la luzTras el fin de la guerra los britaacutenicos y estadounidenses vendieron las maacutequinas Enigma sobrantes a muchos paiacutesesalrededor del mundo que se mantuvieron en la creencia de la seguridad de eacutesta Su informacioacuten no era tan seguracomo ellos pensaban que por supuesto fue la razoacuten para que britaacutenicos y norteamericanos pusieran a su disposicioacutenlas maacutequinasEn 1967 David Kahn publicoacute su libro The Codebreakers que describe la captura de la maacutequina Enigma Naval delU-505 en 1945 Comentoacute que en aquel momento ya se podiacutean leer los mensajes necesitando para ello maacutequinas quellenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares ala vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma (y de las maacutequinas decifrado rotatorio en general) raacutepidamente decreciacutea En ese momento se decidioacute descubrir el pastel y comenzaron aaparecer informes oficiales sobre las operaciones de Bletchley Park en 1974En febrero de 2006 y gracias a un programa de traduccioacuten de este tipo de mensajes denominado Proyecto-M4 selogroacute descifrar uno de los uacuteltimos mensajes que quedaban por descifrar auacuten tras la rendicioacuten alemana El mensajedeciacutea asiacute nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde elAtlaacutentico y cuya traduccioacuten deciacutea asiacute Sentildeal de radio 113219 Contenido Forzados a sumergirnos durante ataquecargas de profundidad Uacuteltima localizacioacuten enemiga 830h cuadriacutecula AJ 9863 220 grados 8 millas naacuteuticas[Estoy] siguiendo [al enemigo] [El baroacutemetro] cae 14 milibares NNO 4 visibilidad 10

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 3

El funcionamiento de las versiones maacutes comunes de la maacutequina Enigma era simeacutetrico en el sentido de que el procesode descifrado era anaacutelogo al proceso de cifrado Para obtener el mensaje original soacutelo habiacutea que introducir las letrasdel mensaje cifrado en la maacutequina y eacutesta devolviacutea una a una las letras del mensaje original siempre y cuando laconfiguracioacuten inicial de la maacutequina fuera ideacutentica a la utilizada al cifrar la informacioacuten

Criptoanaacutelisis baacutesicoLos cifrados por supuesto pueden ser atacados y la forma maacutes efectiva de ataque depende del meacutetodo de cifradoAl principio de la Primera Guerra Mundial los departamentos de descifrado eran lo bastante avanzados como parapoder descubrir la mayoriacutea de los cifrados si se dedicaban suficientes esfuerzos Sin embargo la mayoriacutea de estasteacutecnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular A partir de estostextos con suficiente anaacutelisis estadiacutestico se podiacutean reconocer patrones e inducir la claveEn la teacutecnica del anaacutelisis de frecuencia las letras y los patrones de las letras son la pista Puesto que aparecen ciertasletras con mucha maacutes frecuencia que otras en cada lengua la cuenta de ocurrencias de cada letra en el texto cifradorevela generalmente la informacioacuten sobre probables sustituciones en los cifrados usados de manera frecuente en lasustitucioacuten

Maacutequina Enigma a bordo de un SdKFz 251 de Heinz Guderian

Los analistas buscan tiacutepicamente algunas letras ycombinaciones importantes Por ejemplo en ingleacutes ET A O I N y S son generalmente faacuteciles de identificarsiendo muy frecuentes (veacutease ETAOIN SHRDLU)tambieacuten NG ST y otras combinaciones muy frecuentesen ingleacutes Una vez que algunos (o todos) de estoselementos son identificados el mensaje se descifraparcialmente revelando maacutes informacioacuten sobre otrassustituciones probables El anaacutelisis de frecuencia simpleconfiacutea en que una letra es sustituida siempre por otraletra del texto original en el texto cifrado si eacuteste no es elcaso la situacioacuten es maacutes difiacutecil

Por muchos antildeos los criptoacutegrafos procuraron ocultar lasfrecuencias usando varias sustituciones diferentes paralas letras comunes pero esto no puede ocultarcompletamente los patrones en las sustituciones para lasletras del texto original Tales coacutedigos eran descubiertosextensamente hacia el antildeo 1500

Una teacutecnica para hacer maacutes difiacutecil el anaacutelisis defrecuencia es utilizar una sustitucioacuten diferente para cadaletra no soacutelo las comunes Eacuteste seriacutea normalmente unproceso muy costoso en tiempo que requirioacute a ambaspartes intercambiar sus patrones de sustitucioacuten antes deenviar mensajes cifrados A mitad del siglo XV una

nueva teacutecnica fue inventada por Alberti ahora conocida generalmente como cifrado polialfabeacutetico que proporcionoacuteuna teacutecnica simple para crear una multiplicidad de patrones de sustitucioacuten Las dos partes intercambiariacutean unacantidad de informacioacuten pequentildea (referida como la clave) y seguiriacutean una teacutecnica simple que produce muchosalfabetos de sustitucioacuten y muchas sustituciones diferentes para cada letra del texto original La idea es maacutes simple yeficaz pero resultoacute ser maacutes difiacutecil de lo esperado Muchos cifrados fueron implementaciones parciales del conceptoy eran maacutes faacuteciles de romperse que los anteriores (pej el cifrado de Vigenegravere)

Enigma (maacutequina) 4

Tomoacute varios cientos de antildeos antes de que los meacutetodos apropiados para romper cifrados polialfabeacuteticos de maneraconfiable fueran encontrados Las nuevas teacutecnicas confiaron en estadiacutestica (pej cuenta de ocurrencias) paradescubrir la informacioacuten sobre la clave usada para un mensaje Estas teacutecnicas buscan la repeticioacuten de los patrones enel texto cifrado que proporcionaraacuten pistas sobre la longitud de la llave Una vez que se sabe esto el mensajeesencialmente se convierte en una serie de mensajes cada uno con la longitud de la clave al cual puede ser aplicadoel anaacutelisis de frecuencia normal Charles Babbage Friedrich Kasiski y William F Friedman estaacuten entre los queaportaron la mayor parte del trabajo para desarrollar estas teacutecnicasSe recomendoacute a los usuarios de los cifrados emplear no soacutelo una sustitucioacuten diferente para cada letra sino tambieacutenuna clave muy larga de manera que las nuevas teacutecnicas fallaran (o que por lo menos fuera mucho maacutes difiacutecil) Sinembargo esto es muy difiacutecil de lograr una clave larga toma maacutes tiempo de ser transportada a las partes que lanecesitan y los errores son maacutes probables El cifrado ideal de esta clase seriacutea uno en la cual una llave tan larga sepodriacutea generar de un patroacuten simple produciendo un cifrado en que hay tantos alfabetos de substitucioacuten que la cuentade ocurrencias y los ataques estadiacutesticos fueran imposiblesEl uso de rotores muacuteltiples en Enigma brindoacute un modo simple de determinar queacute alfabeto de sustitucioacuten usar para unmensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado) En este respecto fuesimilar al cifrado polialfabeacutetico Sin embargo a diferencia de la mayoriacutea de las variantes del sistema polialfabeacuteticoel Enigma no teniacutea una longitud de clave obvia debido a que los rotores generaban una nueva sustitucioacuten alfabeacuteticaen cada teclazo y toda la secuencia de alfabetos de sustitucioacuten podiacutea ser cambiada haciendo girar uno o maacutes rotorescambiando el orden de los rotores etc antes de comenzar una nueva codificacioacuten En el sentido maacutes simple Enigmatuvo un repertorio de 26 x 26 x 26 = 17576 alfabetos de sustitucioacuten para cualquier combinacioacuten y orden de rotoresdada Mientras el mensaje original no fuera de maacutes de 17576 pulsaciones no habriacutea un uso repetido de un alfabetode sustitucioacuten Pero las maacutequinas del Enigma agregaron otras posibilidades La secuencia de los alfabetos utilizadosera diferente si los rotores fueran colocados en la posicioacuten ABC en comparacioacuten con ACB habiacutea un anillo querotaba en cada rotor que se podriacutea fijar en una posicioacuten diferente y la posicioacuten inicial de cada rotor era tambieacutenvariable Y la mayoriacutea de los Enigmas de uso militar agregaron un stecker (tablero de interconexioacuten) que cambioacutevarias asignaciones de llave (8 o maacutes dependiendo de modelo) Asiacute pues esta llave se puede comunicar faacutecilmente aotro usuario Son apenas algunos valores simples rotores a utilizar orden del rotor posiciones de los anillosposicioacuten inicial y ajustes del tablero de interconexioacuten

El meacutetodo de cifradoPor supuesto si la configuracioacuten estuviera disponible un criptoanalista podriacutea simplemente poner un equipo Enigmaa la misma configuracioacuten y descifrar el mensaje Uno podriacutea mandar libros de configuracioacuten a usar pero podriacuteaninterceptarse En cambio los alemanes establecieron un sistema astuto que mezcloacute los dos disentildeosAl principio de cada mes se daba a los operadores de la Enigma un nuevo libro que conteniacutea las configuracionesiniciales para la maacutequina Por ejemplo en un diacutea particular las configuraciones podriacutean ser poner el rotor ndeg 1 en lahendidura 7 el ndeg 2 en la 4 y el ndeg 3 en la 6 Estaacuten entonces rotados para que la hendidura 1 esteacute en la letra X lahendidura 2 en la letra J y la hendidura 3 en la A Como los rotores podiacutean permutarse en la maacutequina con tresrotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar para dar un total de 105456posibles alfabetos Habiacutea tambieacuten un anillo para cada rotor que auacuten agrega maacutes variacionesA estas alturas el operador seleccionariacutea algunas otras configuraciones para los rotores esta vez definiendo soacutelo lasposiciones o giros de los rotores Un operador en particular podriacutea seleccionar ABC y eacutestos se convierten en laconfiguracioacuten del mensaje para esa sesioacuten de cifrado Entonces teclearon la configuracioacuten del mensaje en lamaacutequina que auacuten estaacute con la configuracioacuten inicial Los alemanes creyendo que le otorgaban maacutes seguridad alproceso lo tecleaban dos veces pero esto se desveloacute como una de las brechas de seguridad con la que romper elsecreto de Enigma Los resultados seriacutean codificados para que la secuencia ABC tecleada dos veces podriacuteaconvertirse en XHTLOA El operador entonces gira los rotores a la configuracioacuten del mensaje ABC Entonces se

Enigma (maacutequina) 5

teclea el resto del mensaje y lo enviacutea por la radioEn el extremo receptor el funcionamiento se invierte El operador pone la maacutequina en la configuracioacuten inicial eintroduce las primeras seis letras del mensaje Al hacer esto eacutel veraacute ABCABC en la maacutequina Entonces gira losrotores a ABC y tipea el resto del mensaje cifrado descifraacutendoloEste sistema era excelente porque el criptoaacutenalis se basa en alguacuten tipo de anaacutelisis de frecuencias Aunque se enviaranmuchos mensajes en cualquier diacutea con seis letras a partir de la configuracioacuten inicial se asumiacutea que esas letras eran alazar Mientras que un ataque en el propio cifrado era posible en cada mensaje se usoacute un cifrado diferente lo quehace que el anaacutelisis de frecuencia sea inuacutetil en la praacutectica Con computadoras modernas las cosas podriacutean haber sidodiferentes pero con laacutepiz y papelLa Enigma fue muy segura Tanto que los alemanes se confiaron mucho en ella El traacutefico cifrado con Enigmaincluyoacute de todo desde mensajes de alto nivel sobre las taacutecticas y planes a trivialidades como informes del tiempo eincluso las felicitaciones de cumpleantildeos

Rompiendo la Enigma

Biuro Szyfrow 1932

El esfuerzo que rompioacute el cifrado alemaacuten empezoacute en 1929 cuando lospolacos interceptaron una maacutequina Enigma enviada de Berliacuten aVarsovia y equivocadamente no protegida como equipaje diplomaacuteticoNo era una versioacuten militar pero proporcionoacute una pista de que losalemanes podriacutean estar utilizando una maacutequina de tipo Enigma en elfuturo Cuando el Ejeacutercito alemaacuten comenzoacute a usar Enigmasmodificadas antildeos despueacutes los polacos intentaron romper el sistemabuscando el cableado de los rotores usados en la versioacuten del Ejeacutercito y encontrando una manera de recuperar lasconfiguraciones usadas para cada mensaje en particular

El polaco Marian Rejewski

Un joven matemaacutetico polaco Marian Rejewski hizouno de los mayores descubrimientos significativos en lahistoria del criptoanaacutelisis usando teacutecnicasfundamentales de matemaacuteticas y estadiacutestica alencontrar una manera de combinarlas Rejewski notoacuteun patroacuten que proboacute ser vital puesto que el coacutedigo delmensaje se repitioacute dos veces al principio del mensajepodriacutea suponerse el cableado de un rotor no por lasletras sino por la manera que estas cambiaban

Por ejemplo digamos que un operador escogioacute QRScomo configuracioacuten para el mensaje Eacutel pondriacutea lamaacutequina con la configuracioacuten inicial del diacutea y entoncesescribioacute QRSQRS Esto se convertiriacutea en algo comoJXDRFT parece un balbuceo pero la pista queRejewski aprovechoacute fue que el disco se habiacutea movidotres posiciones entre los dos juegos de QRS nosotrossabemos que J y R son originalmente la misma letra ylo mismo para XF y DT No sabemos queacute letras son nitampoco tenemos que saberlo porque mientras hay unnuacutemero grande de configuraciones del rotor hay soacuteloun nuacutemero pequentildeo de rotores que tendraacuten una letraque va de J a R X a F y D a T Rejewski llamoacute a estos modelos cadenas

Enigma (maacutequina) 6

Encontrar las cadenas apropiadas de las 10545 combinaciones era toda una tarea Los polacos (particularmente loscolegas de Rejewski Jerzy Rozycki y Henryk Zygalski) desarrollaron un nuacutemero de meacutetodos de ayuda Una teacutecnicautilizaba unas tiras en blanco para cada rotor mostrando cuaacuteles letras podriacutean encadenarse bloqueando las letras queno podriacutean encadenarse Los usuarios tomariacutean las tiras sobreponieacutendolas buscando las selecciones donde estabancompletamente claras las tres letras Los britaacutenicos tambieacuten habiacutean desarrollado tal teacutecnica cuando tuvieron eacutexito enromper la Enigma comercial aunque intentaron (y no lograron) romper las versiones militares del EnigmaPor supuesto unos cuantos miles de posibilidades eran auacuten muchas por probar Para ayudar con esto los polacosconstruyeron maacutequinas que consistiacutean en enigmas en paralelo que llamaron bomba kryptologiczna (bombacriptoloacutegica Es posible que el nombre fuera escogido de un tipo de un postre helado local o del tictac que haciacutean lasmaacutequinas cuando generaban las combinaciones los franceses cambiaron el nombre a bombe y los angloparlantes abomb Nada apunta a algo explosivo) Entonces se cargariacutean juegos de discos posibles en la maacutequina y podriacuteaprobarse un mensaje en las configuraciones uno tras otro Ahora las posibilidades eran soacutelo centenares Esoscentenares son un nuacutemero razonable para atacar a manoLos polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejeacutercito alemaacuten ydescifrando buena parte del traacutefico del Ejeacutercito alemaacuten en los antildeos 1930 hasta el principio de la segunda guerramundial Recibieron alguna ayuda secreta de los franceses quienes teniacutean un agente (Hans Thilo-Schmidt connombre coacutedigo Asch) en Berliacuten con acceso a las claves programadas para la Enigma manuales etc Los hallazgosdel criptoanalista Rejewski no dependieron de esa informacioacuten no fue siquiera informado sobre el agente franceacutes nituvo acceso a ese materialAlgunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecaacutenico polacoempleado en una faacutebrica alemana que produciacutea las maacutequinas Enigma tomoacute notas de los componentes antes de serrepatriado y con la ayuda de los servicios secretos britaacutenicos y franceses construyeron un modelo en madera de lamaacutequina Hay tambieacuten una historia sobre una emboscada hecha por la resistencia polaca a un vehiacuteculo del ejeacutercitoalemaacuten que llevaba una maacutequina Enigma En ninguacuten caso las configuraciones iniciales mucho menos los ajustesindividuales de los mensajes elegidos por los operadores se hicieron disponibles de modo que el conocimiento noobstante ganado valientemente fue de poco valor Estas historias son asiacute menos que intriacutensecamente relevantesSin embargo en 1939 el ejeacutercito alemaacuten aumentoacute la complejidad de sus equipos Enigma Mientras que en el pasadoutilizaban solamente tres rotores y los moviacutean simplemente de ranura en ranura ahora introdujeron dos rotoresadicionales usando asiacute tres de cinco rotores a cualquier hora Los operadores tambieacuten dejaron de enviar dos veces lastres letras correspondientes a la configuracioacuten individual al principio de cada mensaje lo que eliminoacute el meacutetodooriginal de ataque Probablemente

Mansioacuten de Bletchley Park Eacuteste era el lugar donde los mensajes deEnigma eran descifrados

Los polacos conscientes de que la invasioacuten alemana seacercaba e incapaces de extender sus teacutecnicas con losrecursos disponibles decidieron a mediados de 1939compartir su trabajo y pasaron a los franceses ybritaacutenicos algunas de sus reacuteplicas Enigma asiacute comoinformacioacuten sobre el descubrimiento de Rejewski yotras teacutecnicas que ellos habiacutean desarrollado Todo esose envioacute a Francia en valija diplomaacutetica la partebritaacutenica fue a Bletchley Park Hasta entonces eltraacutefico militar alemaacuten del Enigma habiacutea dado porvencido tanto a britaacutenicos y franceses y ellosconsideraron la posibilidad de asumir que lascomunicaciones alemanas permaneceriacutean en la oscuridad durante toda la guerra

Casi todo el personal de la seccioacuten de la criptografiacutea polaca dejoacute Polonia durante la invasioacuten y la mayoriacutea de ellos terminaron en Francia trabajando con criptoacutegrafos franceses en transmisiones alemanas Algunos criptoacutegrafos

Enigma (maacutequina) 7

polacos fueron capturados por los alemanes antes de que salieran de Polonia o en traacutensito pero afortunadamentenada fue revelado sobre el trabajo del Enigma La labor continuoacute en Francia en la Estacioacuten PC Bruno hasta la caiacutedade este paiacutes (y tambieacuten un poco despueacutes) Algunos de los integrantes del equipo franco-polaco escaparon entonces aInglaterra ninguno participoacute en el esfuerzo britaacutenico en criptoanaacutelisis contra las redes de Enigma Cuando el propioRejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park que eacutel habiacutea empezado enPolonia en 1932 y de su importancia en el curso de la guerra y la victoria aliada quedoacute sorprendido

UltraCon la ayuda polaca en masa los britaacutenicos comenzaron a trabajar en el traacutefico alemaacuten del Enigma A principios de1939 el servicio secreto britaacutenico instaloacute su escuela gubernamental de coacutedigos y cifrado (GCampCS) en BletchleyPark a 80 km al norte de Londres para quebrar el traacutefico de mensajes enemigos si fuera posible Tambieacutenprepararon una red de interceptacioacuten para capturar el traacutefico cifrado destinado a los descifradores en BletchleyHabiacutea una gran organizacioacuten que controlaba la distribucioacuten de los resultados secretos de informacioacuten descifrada Seestablecieron reglas estrictas para restringir el nuacutemero de personas que supieran sobre la existencia de Ultra paraasegurar que ninguna accioacuten alertariacutea a las potencias del Eje de que los Aliados poseiacutean tal conocimiento Al iniciode la guerra el producto del Bletchley Park teniacutea por nombre en clave Boniface para dar la impresioacuten a los noiniciados de que la fuente era un agente secreto Tal fue el secretismo alrededor de los informes de Boniface quesus informes se llevaron directamente a Winston Churchill en una caja cerrada con llave de la cual el primerministro teniacutea personalmente la llave La informacioacuten asiacute producida fue denominada UltraEn Bletchley Park matemaacuteticos y criptoacutegrafos britaacutenicos jugadores de ajedrez y bridge y fanaacuteticos de loscrucigramas entre ellos Alan Turing se enfrentaron a los problemas presentados por las muchas variacionesalemanas del Enigma y encontraron medios de quebrar muchas de ellas Los ataques britaacutenicos contra los equiposEnigma eran similares en concepto a los meacutetodos polacos originales pero basados en disentildeos diversos Primero elejeacutercito alemaacuten habiacutea cambiado sus praacutecticas (maacutes rotores diversas configuraciones etc) asiacute que las teacutecnicaspolacas sin modificaciones dejaron de ser efectivas En segundo lugar la marina alemana habiacutea tenido praacutecticas maacutesseguras y nadie habiacutea roto el traacutefico adicionalUn nuevo ataque confioacute en el hecho de que el reflector (una cualidad patentada del Enigma) garantizoacute que ningunaletra pudiera ser codificada como siacute misma de manera que una A nunca podriacutea volver a ser una A Otra teacutecnicaasumiacutea que varias expresiones comunes en alemaacuten como Heil Hitler o por favor responde que se encontraronfrecuentemente en uno u otro texto sin cifrar las suposiciones exitosas acerca del texto original eran conocidas enBletchley como cribas Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudieraser codificada como siacute mismo no era raro que un fragmento del texto cifrado correspondiente pudiera seridentificado Esto proporciona una pista acerca de la configuracioacuten del mensaje de la misma manera que los polacosantes de la GuerraLos mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones En un caso sesolicitoacute a un operador que enviara un mensaje de prueba por lo que eacutel simplemente tecleoacute Ts repetidamente y loenviaron Un analista britaacutenico recibioacute un mensaje largo sin una sola T en las estaciones de intercepcioacuten einmediatamente comprendioacute lo que habiacutea pasado En otros casos operadores del Enigma usaban constantemente lasmismas configuraciones para codificar un mensaje a menudo su propias iniciales o las de sus novias Se pusieronanalistas a encontrar estos mensajes en el mar de traacutefico interceptado todos los diacuteas permitiendo a Bletchley utilizarlas teacutecnicas polacas originales para encontrar las configuraciones iniciales durante el diacutea Otros operadores alemanesemplearon el mismo formulario para los informes diarios en su mayoriacutea para los informes de tiempo de manera quela misma criba pudo usarse todos los diacuteasEn el verano de 1940 descifradores britaacutenicos que estuvieron descifrando con eacutexito los coacutedigos de la Luftwaffefueron capaces de entregarle a Churchill informacioacuten acerca de la entrega secreta de mapas de Inglaterra e Irlanda alas fuerzas de invasioacuten de la Operacioacuten Leoacuten Marino

Enigma (maacutequina) 8

Desde sus inicios la versioacuten de la Enigma utilizada por la marina se sirvioacute de una variedad maacutes amplia de rotoresque las versiones de la fuerza aeacuterea o del ejeacutercito asiacute como varios meacutetodos operacionales que la haciacutean maacutes seguraque las demaacutes variantes de la Enigma Virtualmente no habiacutea indicios de las configuraciones iniciales de lasmaacutequinas y habiacutea pocos textos para usarlas con claridad Meacutetodos distintos y mucho maacutes difiacuteciles debieronutilizarse para descifrar el traacutefico entre las Enigma de la marina y debido a la amenaza de los U-boats quenavegaban tranquilamente por el Atlaacutentico despueacutes de la caiacuteda de Francia debioacute aplicarse una alternativa maacutes directade descifradoEl 7 de mayo de 1941 la Real Armada capturoacute deliberadamente un barco meteoroloacutegico alemaacuten junto con equipos ycoacutedigos de cifrado y dos diacuteas despueacutes el U-110 fue capturado tambieacuten equipado con una maacutequina Enigma un librode coacutedigos un manual de operaciones y otras informaciones que permitieron que el traacutefico submarino de mensajescodificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendopoco despueacutes

Tras la guerra revelacioacuten puacuteblicaEl hecho de que el cifrado de Enigma habiacutea sido roto durante la guerra permanecioacute en secreto hasta finales de losantildeos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechaspuacuteblicas y no pudieron compartir su parte de la gloria pese a que su participacioacuten fue probablemente una de lasrazones principales por las que los Aliados ganaran la guerra tan raacutepidamente como lo hicieron Finalmente lahistoria salioacute a la luzTras el fin de la guerra los britaacutenicos y estadounidenses vendieron las maacutequinas Enigma sobrantes a muchos paiacutesesalrededor del mundo que se mantuvieron en la creencia de la seguridad de eacutesta Su informacioacuten no era tan seguracomo ellos pensaban que por supuesto fue la razoacuten para que britaacutenicos y norteamericanos pusieran a su disposicioacutenlas maacutequinasEn 1967 David Kahn publicoacute su libro The Codebreakers que describe la captura de la maacutequina Enigma Naval delU-505 en 1945 Comentoacute que en aquel momento ya se podiacutean leer los mensajes necesitando para ello maacutequinas quellenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares ala vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma (y de las maacutequinas decifrado rotatorio en general) raacutepidamente decreciacutea En ese momento se decidioacute descubrir el pastel y comenzaron aaparecer informes oficiales sobre las operaciones de Bletchley Park en 1974En febrero de 2006 y gracias a un programa de traduccioacuten de este tipo de mensajes denominado Proyecto-M4 selogroacute descifrar uno de los uacuteltimos mensajes que quedaban por descifrar auacuten tras la rendicioacuten alemana El mensajedeciacutea asiacute nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde elAtlaacutentico y cuya traduccioacuten deciacutea asiacute Sentildeal de radio 113219 Contenido Forzados a sumergirnos durante ataquecargas de profundidad Uacuteltima localizacioacuten enemiga 830h cuadriacutecula AJ 9863 220 grados 8 millas naacuteuticas[Estoy] siguiendo [al enemigo] [El baroacutemetro] cae 14 milibares NNO 4 visibilidad 10

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 4

Tomoacute varios cientos de antildeos antes de que los meacutetodos apropiados para romper cifrados polialfabeacuteticos de maneraconfiable fueran encontrados Las nuevas teacutecnicas confiaron en estadiacutestica (pej cuenta de ocurrencias) paradescubrir la informacioacuten sobre la clave usada para un mensaje Estas teacutecnicas buscan la repeticioacuten de los patrones enel texto cifrado que proporcionaraacuten pistas sobre la longitud de la llave Una vez que se sabe esto el mensajeesencialmente se convierte en una serie de mensajes cada uno con la longitud de la clave al cual puede ser aplicadoel anaacutelisis de frecuencia normal Charles Babbage Friedrich Kasiski y William F Friedman estaacuten entre los queaportaron la mayor parte del trabajo para desarrollar estas teacutecnicasSe recomendoacute a los usuarios de los cifrados emplear no soacutelo una sustitucioacuten diferente para cada letra sino tambieacutenuna clave muy larga de manera que las nuevas teacutecnicas fallaran (o que por lo menos fuera mucho maacutes difiacutecil) Sinembargo esto es muy difiacutecil de lograr una clave larga toma maacutes tiempo de ser transportada a las partes que lanecesitan y los errores son maacutes probables El cifrado ideal de esta clase seriacutea uno en la cual una llave tan larga sepodriacutea generar de un patroacuten simple produciendo un cifrado en que hay tantos alfabetos de substitucioacuten que la cuentade ocurrencias y los ataques estadiacutesticos fueran imposiblesEl uso de rotores muacuteltiples en Enigma brindoacute un modo simple de determinar queacute alfabeto de sustitucioacuten usar para unmensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado) En este respecto fuesimilar al cifrado polialfabeacutetico Sin embargo a diferencia de la mayoriacutea de las variantes del sistema polialfabeacuteticoel Enigma no teniacutea una longitud de clave obvia debido a que los rotores generaban una nueva sustitucioacuten alfabeacuteticaen cada teclazo y toda la secuencia de alfabetos de sustitucioacuten podiacutea ser cambiada haciendo girar uno o maacutes rotorescambiando el orden de los rotores etc antes de comenzar una nueva codificacioacuten En el sentido maacutes simple Enigmatuvo un repertorio de 26 x 26 x 26 = 17576 alfabetos de sustitucioacuten para cualquier combinacioacuten y orden de rotoresdada Mientras el mensaje original no fuera de maacutes de 17576 pulsaciones no habriacutea un uso repetido de un alfabetode sustitucioacuten Pero las maacutequinas del Enigma agregaron otras posibilidades La secuencia de los alfabetos utilizadosera diferente si los rotores fueran colocados en la posicioacuten ABC en comparacioacuten con ACB habiacutea un anillo querotaba en cada rotor que se podriacutea fijar en una posicioacuten diferente y la posicioacuten inicial de cada rotor era tambieacutenvariable Y la mayoriacutea de los Enigmas de uso militar agregaron un stecker (tablero de interconexioacuten) que cambioacutevarias asignaciones de llave (8 o maacutes dependiendo de modelo) Asiacute pues esta llave se puede comunicar faacutecilmente aotro usuario Son apenas algunos valores simples rotores a utilizar orden del rotor posiciones de los anillosposicioacuten inicial y ajustes del tablero de interconexioacuten

El meacutetodo de cifradoPor supuesto si la configuracioacuten estuviera disponible un criptoanalista podriacutea simplemente poner un equipo Enigmaa la misma configuracioacuten y descifrar el mensaje Uno podriacutea mandar libros de configuracioacuten a usar pero podriacuteaninterceptarse En cambio los alemanes establecieron un sistema astuto que mezcloacute los dos disentildeosAl principio de cada mes se daba a los operadores de la Enigma un nuevo libro que conteniacutea las configuracionesiniciales para la maacutequina Por ejemplo en un diacutea particular las configuraciones podriacutean ser poner el rotor ndeg 1 en lahendidura 7 el ndeg 2 en la 4 y el ndeg 3 en la 6 Estaacuten entonces rotados para que la hendidura 1 esteacute en la letra X lahendidura 2 en la letra J y la hendidura 3 en la A Como los rotores podiacutean permutarse en la maacutequina con tresrotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar para dar un total de 105456posibles alfabetos Habiacutea tambieacuten un anillo para cada rotor que auacuten agrega maacutes variacionesA estas alturas el operador seleccionariacutea algunas otras configuraciones para los rotores esta vez definiendo soacutelo lasposiciones o giros de los rotores Un operador en particular podriacutea seleccionar ABC y eacutestos se convierten en laconfiguracioacuten del mensaje para esa sesioacuten de cifrado Entonces teclearon la configuracioacuten del mensaje en lamaacutequina que auacuten estaacute con la configuracioacuten inicial Los alemanes creyendo que le otorgaban maacutes seguridad alproceso lo tecleaban dos veces pero esto se desveloacute como una de las brechas de seguridad con la que romper elsecreto de Enigma Los resultados seriacutean codificados para que la secuencia ABC tecleada dos veces podriacuteaconvertirse en XHTLOA El operador entonces gira los rotores a la configuracioacuten del mensaje ABC Entonces se

Enigma (maacutequina) 5

teclea el resto del mensaje y lo enviacutea por la radioEn el extremo receptor el funcionamiento se invierte El operador pone la maacutequina en la configuracioacuten inicial eintroduce las primeras seis letras del mensaje Al hacer esto eacutel veraacute ABCABC en la maacutequina Entonces gira losrotores a ABC y tipea el resto del mensaje cifrado descifraacutendoloEste sistema era excelente porque el criptoaacutenalis se basa en alguacuten tipo de anaacutelisis de frecuencias Aunque se enviaranmuchos mensajes en cualquier diacutea con seis letras a partir de la configuracioacuten inicial se asumiacutea que esas letras eran alazar Mientras que un ataque en el propio cifrado era posible en cada mensaje se usoacute un cifrado diferente lo quehace que el anaacutelisis de frecuencia sea inuacutetil en la praacutectica Con computadoras modernas las cosas podriacutean haber sidodiferentes pero con laacutepiz y papelLa Enigma fue muy segura Tanto que los alemanes se confiaron mucho en ella El traacutefico cifrado con Enigmaincluyoacute de todo desde mensajes de alto nivel sobre las taacutecticas y planes a trivialidades como informes del tiempo eincluso las felicitaciones de cumpleantildeos

Rompiendo la Enigma

Biuro Szyfrow 1932

El esfuerzo que rompioacute el cifrado alemaacuten empezoacute en 1929 cuando lospolacos interceptaron una maacutequina Enigma enviada de Berliacuten aVarsovia y equivocadamente no protegida como equipaje diplomaacuteticoNo era una versioacuten militar pero proporcionoacute una pista de que losalemanes podriacutean estar utilizando una maacutequina de tipo Enigma en elfuturo Cuando el Ejeacutercito alemaacuten comenzoacute a usar Enigmasmodificadas antildeos despueacutes los polacos intentaron romper el sistemabuscando el cableado de los rotores usados en la versioacuten del Ejeacutercito y encontrando una manera de recuperar lasconfiguraciones usadas para cada mensaje en particular

El polaco Marian Rejewski

Un joven matemaacutetico polaco Marian Rejewski hizouno de los mayores descubrimientos significativos en lahistoria del criptoanaacutelisis usando teacutecnicasfundamentales de matemaacuteticas y estadiacutestica alencontrar una manera de combinarlas Rejewski notoacuteun patroacuten que proboacute ser vital puesto que el coacutedigo delmensaje se repitioacute dos veces al principio del mensajepodriacutea suponerse el cableado de un rotor no por lasletras sino por la manera que estas cambiaban

Por ejemplo digamos que un operador escogioacute QRScomo configuracioacuten para el mensaje Eacutel pondriacutea lamaacutequina con la configuracioacuten inicial del diacutea y entoncesescribioacute QRSQRS Esto se convertiriacutea en algo comoJXDRFT parece un balbuceo pero la pista queRejewski aprovechoacute fue que el disco se habiacutea movidotres posiciones entre los dos juegos de QRS nosotrossabemos que J y R son originalmente la misma letra ylo mismo para XF y DT No sabemos queacute letras son nitampoco tenemos que saberlo porque mientras hay unnuacutemero grande de configuraciones del rotor hay soacuteloun nuacutemero pequentildeo de rotores que tendraacuten una letraque va de J a R X a F y D a T Rejewski llamoacute a estos modelos cadenas

Enigma (maacutequina) 6

Encontrar las cadenas apropiadas de las 10545 combinaciones era toda una tarea Los polacos (particularmente loscolegas de Rejewski Jerzy Rozycki y Henryk Zygalski) desarrollaron un nuacutemero de meacutetodos de ayuda Una teacutecnicautilizaba unas tiras en blanco para cada rotor mostrando cuaacuteles letras podriacutean encadenarse bloqueando las letras queno podriacutean encadenarse Los usuarios tomariacutean las tiras sobreponieacutendolas buscando las selecciones donde estabancompletamente claras las tres letras Los britaacutenicos tambieacuten habiacutean desarrollado tal teacutecnica cuando tuvieron eacutexito enromper la Enigma comercial aunque intentaron (y no lograron) romper las versiones militares del EnigmaPor supuesto unos cuantos miles de posibilidades eran auacuten muchas por probar Para ayudar con esto los polacosconstruyeron maacutequinas que consistiacutean en enigmas en paralelo que llamaron bomba kryptologiczna (bombacriptoloacutegica Es posible que el nombre fuera escogido de un tipo de un postre helado local o del tictac que haciacutean lasmaacutequinas cuando generaban las combinaciones los franceses cambiaron el nombre a bombe y los angloparlantes abomb Nada apunta a algo explosivo) Entonces se cargariacutean juegos de discos posibles en la maacutequina y podriacuteaprobarse un mensaje en las configuraciones uno tras otro Ahora las posibilidades eran soacutelo centenares Esoscentenares son un nuacutemero razonable para atacar a manoLos polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejeacutercito alemaacuten ydescifrando buena parte del traacutefico del Ejeacutercito alemaacuten en los antildeos 1930 hasta el principio de la segunda guerramundial Recibieron alguna ayuda secreta de los franceses quienes teniacutean un agente (Hans Thilo-Schmidt connombre coacutedigo Asch) en Berliacuten con acceso a las claves programadas para la Enigma manuales etc Los hallazgosdel criptoanalista Rejewski no dependieron de esa informacioacuten no fue siquiera informado sobre el agente franceacutes nituvo acceso a ese materialAlgunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecaacutenico polacoempleado en una faacutebrica alemana que produciacutea las maacutequinas Enigma tomoacute notas de los componentes antes de serrepatriado y con la ayuda de los servicios secretos britaacutenicos y franceses construyeron un modelo en madera de lamaacutequina Hay tambieacuten una historia sobre una emboscada hecha por la resistencia polaca a un vehiacuteculo del ejeacutercitoalemaacuten que llevaba una maacutequina Enigma En ninguacuten caso las configuraciones iniciales mucho menos los ajustesindividuales de los mensajes elegidos por los operadores se hicieron disponibles de modo que el conocimiento noobstante ganado valientemente fue de poco valor Estas historias son asiacute menos que intriacutensecamente relevantesSin embargo en 1939 el ejeacutercito alemaacuten aumentoacute la complejidad de sus equipos Enigma Mientras que en el pasadoutilizaban solamente tres rotores y los moviacutean simplemente de ranura en ranura ahora introdujeron dos rotoresadicionales usando asiacute tres de cinco rotores a cualquier hora Los operadores tambieacuten dejaron de enviar dos veces lastres letras correspondientes a la configuracioacuten individual al principio de cada mensaje lo que eliminoacute el meacutetodooriginal de ataque Probablemente

Mansioacuten de Bletchley Park Eacuteste era el lugar donde los mensajes deEnigma eran descifrados

Los polacos conscientes de que la invasioacuten alemana seacercaba e incapaces de extender sus teacutecnicas con losrecursos disponibles decidieron a mediados de 1939compartir su trabajo y pasaron a los franceses ybritaacutenicos algunas de sus reacuteplicas Enigma asiacute comoinformacioacuten sobre el descubrimiento de Rejewski yotras teacutecnicas que ellos habiacutean desarrollado Todo esose envioacute a Francia en valija diplomaacutetica la partebritaacutenica fue a Bletchley Park Hasta entonces eltraacutefico militar alemaacuten del Enigma habiacutea dado porvencido tanto a britaacutenicos y franceses y ellosconsideraron la posibilidad de asumir que lascomunicaciones alemanas permaneceriacutean en la oscuridad durante toda la guerra

Casi todo el personal de la seccioacuten de la criptografiacutea polaca dejoacute Polonia durante la invasioacuten y la mayoriacutea de ellos terminaron en Francia trabajando con criptoacutegrafos franceses en transmisiones alemanas Algunos criptoacutegrafos

Enigma (maacutequina) 7

polacos fueron capturados por los alemanes antes de que salieran de Polonia o en traacutensito pero afortunadamentenada fue revelado sobre el trabajo del Enigma La labor continuoacute en Francia en la Estacioacuten PC Bruno hasta la caiacutedade este paiacutes (y tambieacuten un poco despueacutes) Algunos de los integrantes del equipo franco-polaco escaparon entonces aInglaterra ninguno participoacute en el esfuerzo britaacutenico en criptoanaacutelisis contra las redes de Enigma Cuando el propioRejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park que eacutel habiacutea empezado enPolonia en 1932 y de su importancia en el curso de la guerra y la victoria aliada quedoacute sorprendido

UltraCon la ayuda polaca en masa los britaacutenicos comenzaron a trabajar en el traacutefico alemaacuten del Enigma A principios de1939 el servicio secreto britaacutenico instaloacute su escuela gubernamental de coacutedigos y cifrado (GCampCS) en BletchleyPark a 80 km al norte de Londres para quebrar el traacutefico de mensajes enemigos si fuera posible Tambieacutenprepararon una red de interceptacioacuten para capturar el traacutefico cifrado destinado a los descifradores en BletchleyHabiacutea una gran organizacioacuten que controlaba la distribucioacuten de los resultados secretos de informacioacuten descifrada Seestablecieron reglas estrictas para restringir el nuacutemero de personas que supieran sobre la existencia de Ultra paraasegurar que ninguna accioacuten alertariacutea a las potencias del Eje de que los Aliados poseiacutean tal conocimiento Al iniciode la guerra el producto del Bletchley Park teniacutea por nombre en clave Boniface para dar la impresioacuten a los noiniciados de que la fuente era un agente secreto Tal fue el secretismo alrededor de los informes de Boniface quesus informes se llevaron directamente a Winston Churchill en una caja cerrada con llave de la cual el primerministro teniacutea personalmente la llave La informacioacuten asiacute producida fue denominada UltraEn Bletchley Park matemaacuteticos y criptoacutegrafos britaacutenicos jugadores de ajedrez y bridge y fanaacuteticos de loscrucigramas entre ellos Alan Turing se enfrentaron a los problemas presentados por las muchas variacionesalemanas del Enigma y encontraron medios de quebrar muchas de ellas Los ataques britaacutenicos contra los equiposEnigma eran similares en concepto a los meacutetodos polacos originales pero basados en disentildeos diversos Primero elejeacutercito alemaacuten habiacutea cambiado sus praacutecticas (maacutes rotores diversas configuraciones etc) asiacute que las teacutecnicaspolacas sin modificaciones dejaron de ser efectivas En segundo lugar la marina alemana habiacutea tenido praacutecticas maacutesseguras y nadie habiacutea roto el traacutefico adicionalUn nuevo ataque confioacute en el hecho de que el reflector (una cualidad patentada del Enigma) garantizoacute que ningunaletra pudiera ser codificada como siacute misma de manera que una A nunca podriacutea volver a ser una A Otra teacutecnicaasumiacutea que varias expresiones comunes en alemaacuten como Heil Hitler o por favor responde que se encontraronfrecuentemente en uno u otro texto sin cifrar las suposiciones exitosas acerca del texto original eran conocidas enBletchley como cribas Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudieraser codificada como siacute mismo no era raro que un fragmento del texto cifrado correspondiente pudiera seridentificado Esto proporciona una pista acerca de la configuracioacuten del mensaje de la misma manera que los polacosantes de la GuerraLos mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones En un caso sesolicitoacute a un operador que enviara un mensaje de prueba por lo que eacutel simplemente tecleoacute Ts repetidamente y loenviaron Un analista britaacutenico recibioacute un mensaje largo sin una sola T en las estaciones de intercepcioacuten einmediatamente comprendioacute lo que habiacutea pasado En otros casos operadores del Enigma usaban constantemente lasmismas configuraciones para codificar un mensaje a menudo su propias iniciales o las de sus novias Se pusieronanalistas a encontrar estos mensajes en el mar de traacutefico interceptado todos los diacuteas permitiendo a Bletchley utilizarlas teacutecnicas polacas originales para encontrar las configuraciones iniciales durante el diacutea Otros operadores alemanesemplearon el mismo formulario para los informes diarios en su mayoriacutea para los informes de tiempo de manera quela misma criba pudo usarse todos los diacuteasEn el verano de 1940 descifradores britaacutenicos que estuvieron descifrando con eacutexito los coacutedigos de la Luftwaffefueron capaces de entregarle a Churchill informacioacuten acerca de la entrega secreta de mapas de Inglaterra e Irlanda alas fuerzas de invasioacuten de la Operacioacuten Leoacuten Marino

Enigma (maacutequina) 8

Desde sus inicios la versioacuten de la Enigma utilizada por la marina se sirvioacute de una variedad maacutes amplia de rotoresque las versiones de la fuerza aeacuterea o del ejeacutercito asiacute como varios meacutetodos operacionales que la haciacutean maacutes seguraque las demaacutes variantes de la Enigma Virtualmente no habiacutea indicios de las configuraciones iniciales de lasmaacutequinas y habiacutea pocos textos para usarlas con claridad Meacutetodos distintos y mucho maacutes difiacuteciles debieronutilizarse para descifrar el traacutefico entre las Enigma de la marina y debido a la amenaza de los U-boats quenavegaban tranquilamente por el Atlaacutentico despueacutes de la caiacuteda de Francia debioacute aplicarse una alternativa maacutes directade descifradoEl 7 de mayo de 1941 la Real Armada capturoacute deliberadamente un barco meteoroloacutegico alemaacuten junto con equipos ycoacutedigos de cifrado y dos diacuteas despueacutes el U-110 fue capturado tambieacuten equipado con una maacutequina Enigma un librode coacutedigos un manual de operaciones y otras informaciones que permitieron que el traacutefico submarino de mensajescodificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendopoco despueacutes

Tras la guerra revelacioacuten puacuteblicaEl hecho de que el cifrado de Enigma habiacutea sido roto durante la guerra permanecioacute en secreto hasta finales de losantildeos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechaspuacuteblicas y no pudieron compartir su parte de la gloria pese a que su participacioacuten fue probablemente una de lasrazones principales por las que los Aliados ganaran la guerra tan raacutepidamente como lo hicieron Finalmente lahistoria salioacute a la luzTras el fin de la guerra los britaacutenicos y estadounidenses vendieron las maacutequinas Enigma sobrantes a muchos paiacutesesalrededor del mundo que se mantuvieron en la creencia de la seguridad de eacutesta Su informacioacuten no era tan seguracomo ellos pensaban que por supuesto fue la razoacuten para que britaacutenicos y norteamericanos pusieran a su disposicioacutenlas maacutequinasEn 1967 David Kahn publicoacute su libro The Codebreakers que describe la captura de la maacutequina Enigma Naval delU-505 en 1945 Comentoacute que en aquel momento ya se podiacutean leer los mensajes necesitando para ello maacutequinas quellenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares ala vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma (y de las maacutequinas decifrado rotatorio en general) raacutepidamente decreciacutea En ese momento se decidioacute descubrir el pastel y comenzaron aaparecer informes oficiales sobre las operaciones de Bletchley Park en 1974En febrero de 2006 y gracias a un programa de traduccioacuten de este tipo de mensajes denominado Proyecto-M4 selogroacute descifrar uno de los uacuteltimos mensajes que quedaban por descifrar auacuten tras la rendicioacuten alemana El mensajedeciacutea asiacute nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde elAtlaacutentico y cuya traduccioacuten deciacutea asiacute Sentildeal de radio 113219 Contenido Forzados a sumergirnos durante ataquecargas de profundidad Uacuteltima localizacioacuten enemiga 830h cuadriacutecula AJ 9863 220 grados 8 millas naacuteuticas[Estoy] siguiendo [al enemigo] [El baroacutemetro] cae 14 milibares NNO 4 visibilidad 10

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 5

teclea el resto del mensaje y lo enviacutea por la radioEn el extremo receptor el funcionamiento se invierte El operador pone la maacutequina en la configuracioacuten inicial eintroduce las primeras seis letras del mensaje Al hacer esto eacutel veraacute ABCABC en la maacutequina Entonces gira losrotores a ABC y tipea el resto del mensaje cifrado descifraacutendoloEste sistema era excelente porque el criptoaacutenalis se basa en alguacuten tipo de anaacutelisis de frecuencias Aunque se enviaranmuchos mensajes en cualquier diacutea con seis letras a partir de la configuracioacuten inicial se asumiacutea que esas letras eran alazar Mientras que un ataque en el propio cifrado era posible en cada mensaje se usoacute un cifrado diferente lo quehace que el anaacutelisis de frecuencia sea inuacutetil en la praacutectica Con computadoras modernas las cosas podriacutean haber sidodiferentes pero con laacutepiz y papelLa Enigma fue muy segura Tanto que los alemanes se confiaron mucho en ella El traacutefico cifrado con Enigmaincluyoacute de todo desde mensajes de alto nivel sobre las taacutecticas y planes a trivialidades como informes del tiempo eincluso las felicitaciones de cumpleantildeos

Rompiendo la Enigma

Biuro Szyfrow 1932

El esfuerzo que rompioacute el cifrado alemaacuten empezoacute en 1929 cuando lospolacos interceptaron una maacutequina Enigma enviada de Berliacuten aVarsovia y equivocadamente no protegida como equipaje diplomaacuteticoNo era una versioacuten militar pero proporcionoacute una pista de que losalemanes podriacutean estar utilizando una maacutequina de tipo Enigma en elfuturo Cuando el Ejeacutercito alemaacuten comenzoacute a usar Enigmasmodificadas antildeos despueacutes los polacos intentaron romper el sistemabuscando el cableado de los rotores usados en la versioacuten del Ejeacutercito y encontrando una manera de recuperar lasconfiguraciones usadas para cada mensaje en particular

El polaco Marian Rejewski

Un joven matemaacutetico polaco Marian Rejewski hizouno de los mayores descubrimientos significativos en lahistoria del criptoanaacutelisis usando teacutecnicasfundamentales de matemaacuteticas y estadiacutestica alencontrar una manera de combinarlas Rejewski notoacuteun patroacuten que proboacute ser vital puesto que el coacutedigo delmensaje se repitioacute dos veces al principio del mensajepodriacutea suponerse el cableado de un rotor no por lasletras sino por la manera que estas cambiaban

Por ejemplo digamos que un operador escogioacute QRScomo configuracioacuten para el mensaje Eacutel pondriacutea lamaacutequina con la configuracioacuten inicial del diacutea y entoncesescribioacute QRSQRS Esto se convertiriacutea en algo comoJXDRFT parece un balbuceo pero la pista queRejewski aprovechoacute fue que el disco se habiacutea movidotres posiciones entre los dos juegos de QRS nosotrossabemos que J y R son originalmente la misma letra ylo mismo para XF y DT No sabemos queacute letras son nitampoco tenemos que saberlo porque mientras hay unnuacutemero grande de configuraciones del rotor hay soacuteloun nuacutemero pequentildeo de rotores que tendraacuten una letraque va de J a R X a F y D a T Rejewski llamoacute a estos modelos cadenas

Enigma (maacutequina) 6

Encontrar las cadenas apropiadas de las 10545 combinaciones era toda una tarea Los polacos (particularmente loscolegas de Rejewski Jerzy Rozycki y Henryk Zygalski) desarrollaron un nuacutemero de meacutetodos de ayuda Una teacutecnicautilizaba unas tiras en blanco para cada rotor mostrando cuaacuteles letras podriacutean encadenarse bloqueando las letras queno podriacutean encadenarse Los usuarios tomariacutean las tiras sobreponieacutendolas buscando las selecciones donde estabancompletamente claras las tres letras Los britaacutenicos tambieacuten habiacutean desarrollado tal teacutecnica cuando tuvieron eacutexito enromper la Enigma comercial aunque intentaron (y no lograron) romper las versiones militares del EnigmaPor supuesto unos cuantos miles de posibilidades eran auacuten muchas por probar Para ayudar con esto los polacosconstruyeron maacutequinas que consistiacutean en enigmas en paralelo que llamaron bomba kryptologiczna (bombacriptoloacutegica Es posible que el nombre fuera escogido de un tipo de un postre helado local o del tictac que haciacutean lasmaacutequinas cuando generaban las combinaciones los franceses cambiaron el nombre a bombe y los angloparlantes abomb Nada apunta a algo explosivo) Entonces se cargariacutean juegos de discos posibles en la maacutequina y podriacuteaprobarse un mensaje en las configuraciones uno tras otro Ahora las posibilidades eran soacutelo centenares Esoscentenares son un nuacutemero razonable para atacar a manoLos polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejeacutercito alemaacuten ydescifrando buena parte del traacutefico del Ejeacutercito alemaacuten en los antildeos 1930 hasta el principio de la segunda guerramundial Recibieron alguna ayuda secreta de los franceses quienes teniacutean un agente (Hans Thilo-Schmidt connombre coacutedigo Asch) en Berliacuten con acceso a las claves programadas para la Enigma manuales etc Los hallazgosdel criptoanalista Rejewski no dependieron de esa informacioacuten no fue siquiera informado sobre el agente franceacutes nituvo acceso a ese materialAlgunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecaacutenico polacoempleado en una faacutebrica alemana que produciacutea las maacutequinas Enigma tomoacute notas de los componentes antes de serrepatriado y con la ayuda de los servicios secretos britaacutenicos y franceses construyeron un modelo en madera de lamaacutequina Hay tambieacuten una historia sobre una emboscada hecha por la resistencia polaca a un vehiacuteculo del ejeacutercitoalemaacuten que llevaba una maacutequina Enigma En ninguacuten caso las configuraciones iniciales mucho menos los ajustesindividuales de los mensajes elegidos por los operadores se hicieron disponibles de modo que el conocimiento noobstante ganado valientemente fue de poco valor Estas historias son asiacute menos que intriacutensecamente relevantesSin embargo en 1939 el ejeacutercito alemaacuten aumentoacute la complejidad de sus equipos Enigma Mientras que en el pasadoutilizaban solamente tres rotores y los moviacutean simplemente de ranura en ranura ahora introdujeron dos rotoresadicionales usando asiacute tres de cinco rotores a cualquier hora Los operadores tambieacuten dejaron de enviar dos veces lastres letras correspondientes a la configuracioacuten individual al principio de cada mensaje lo que eliminoacute el meacutetodooriginal de ataque Probablemente

Mansioacuten de Bletchley Park Eacuteste era el lugar donde los mensajes deEnigma eran descifrados

Los polacos conscientes de que la invasioacuten alemana seacercaba e incapaces de extender sus teacutecnicas con losrecursos disponibles decidieron a mediados de 1939compartir su trabajo y pasaron a los franceses ybritaacutenicos algunas de sus reacuteplicas Enigma asiacute comoinformacioacuten sobre el descubrimiento de Rejewski yotras teacutecnicas que ellos habiacutean desarrollado Todo esose envioacute a Francia en valija diplomaacutetica la partebritaacutenica fue a Bletchley Park Hasta entonces eltraacutefico militar alemaacuten del Enigma habiacutea dado porvencido tanto a britaacutenicos y franceses y ellosconsideraron la posibilidad de asumir que lascomunicaciones alemanas permaneceriacutean en la oscuridad durante toda la guerra

Casi todo el personal de la seccioacuten de la criptografiacutea polaca dejoacute Polonia durante la invasioacuten y la mayoriacutea de ellos terminaron en Francia trabajando con criptoacutegrafos franceses en transmisiones alemanas Algunos criptoacutegrafos

Enigma (maacutequina) 7

polacos fueron capturados por los alemanes antes de que salieran de Polonia o en traacutensito pero afortunadamentenada fue revelado sobre el trabajo del Enigma La labor continuoacute en Francia en la Estacioacuten PC Bruno hasta la caiacutedade este paiacutes (y tambieacuten un poco despueacutes) Algunos de los integrantes del equipo franco-polaco escaparon entonces aInglaterra ninguno participoacute en el esfuerzo britaacutenico en criptoanaacutelisis contra las redes de Enigma Cuando el propioRejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park que eacutel habiacutea empezado enPolonia en 1932 y de su importancia en el curso de la guerra y la victoria aliada quedoacute sorprendido

UltraCon la ayuda polaca en masa los britaacutenicos comenzaron a trabajar en el traacutefico alemaacuten del Enigma A principios de1939 el servicio secreto britaacutenico instaloacute su escuela gubernamental de coacutedigos y cifrado (GCampCS) en BletchleyPark a 80 km al norte de Londres para quebrar el traacutefico de mensajes enemigos si fuera posible Tambieacutenprepararon una red de interceptacioacuten para capturar el traacutefico cifrado destinado a los descifradores en BletchleyHabiacutea una gran organizacioacuten que controlaba la distribucioacuten de los resultados secretos de informacioacuten descifrada Seestablecieron reglas estrictas para restringir el nuacutemero de personas que supieran sobre la existencia de Ultra paraasegurar que ninguna accioacuten alertariacutea a las potencias del Eje de que los Aliados poseiacutean tal conocimiento Al iniciode la guerra el producto del Bletchley Park teniacutea por nombre en clave Boniface para dar la impresioacuten a los noiniciados de que la fuente era un agente secreto Tal fue el secretismo alrededor de los informes de Boniface quesus informes se llevaron directamente a Winston Churchill en una caja cerrada con llave de la cual el primerministro teniacutea personalmente la llave La informacioacuten asiacute producida fue denominada UltraEn Bletchley Park matemaacuteticos y criptoacutegrafos britaacutenicos jugadores de ajedrez y bridge y fanaacuteticos de loscrucigramas entre ellos Alan Turing se enfrentaron a los problemas presentados por las muchas variacionesalemanas del Enigma y encontraron medios de quebrar muchas de ellas Los ataques britaacutenicos contra los equiposEnigma eran similares en concepto a los meacutetodos polacos originales pero basados en disentildeos diversos Primero elejeacutercito alemaacuten habiacutea cambiado sus praacutecticas (maacutes rotores diversas configuraciones etc) asiacute que las teacutecnicaspolacas sin modificaciones dejaron de ser efectivas En segundo lugar la marina alemana habiacutea tenido praacutecticas maacutesseguras y nadie habiacutea roto el traacutefico adicionalUn nuevo ataque confioacute en el hecho de que el reflector (una cualidad patentada del Enigma) garantizoacute que ningunaletra pudiera ser codificada como siacute misma de manera que una A nunca podriacutea volver a ser una A Otra teacutecnicaasumiacutea que varias expresiones comunes en alemaacuten como Heil Hitler o por favor responde que se encontraronfrecuentemente en uno u otro texto sin cifrar las suposiciones exitosas acerca del texto original eran conocidas enBletchley como cribas Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudieraser codificada como siacute mismo no era raro que un fragmento del texto cifrado correspondiente pudiera seridentificado Esto proporciona una pista acerca de la configuracioacuten del mensaje de la misma manera que los polacosantes de la GuerraLos mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones En un caso sesolicitoacute a un operador que enviara un mensaje de prueba por lo que eacutel simplemente tecleoacute Ts repetidamente y loenviaron Un analista britaacutenico recibioacute un mensaje largo sin una sola T en las estaciones de intercepcioacuten einmediatamente comprendioacute lo que habiacutea pasado En otros casos operadores del Enigma usaban constantemente lasmismas configuraciones para codificar un mensaje a menudo su propias iniciales o las de sus novias Se pusieronanalistas a encontrar estos mensajes en el mar de traacutefico interceptado todos los diacuteas permitiendo a Bletchley utilizarlas teacutecnicas polacas originales para encontrar las configuraciones iniciales durante el diacutea Otros operadores alemanesemplearon el mismo formulario para los informes diarios en su mayoriacutea para los informes de tiempo de manera quela misma criba pudo usarse todos los diacuteasEn el verano de 1940 descifradores britaacutenicos que estuvieron descifrando con eacutexito los coacutedigos de la Luftwaffefueron capaces de entregarle a Churchill informacioacuten acerca de la entrega secreta de mapas de Inglaterra e Irlanda alas fuerzas de invasioacuten de la Operacioacuten Leoacuten Marino

Enigma (maacutequina) 8

Desde sus inicios la versioacuten de la Enigma utilizada por la marina se sirvioacute de una variedad maacutes amplia de rotoresque las versiones de la fuerza aeacuterea o del ejeacutercito asiacute como varios meacutetodos operacionales que la haciacutean maacutes seguraque las demaacutes variantes de la Enigma Virtualmente no habiacutea indicios de las configuraciones iniciales de lasmaacutequinas y habiacutea pocos textos para usarlas con claridad Meacutetodos distintos y mucho maacutes difiacuteciles debieronutilizarse para descifrar el traacutefico entre las Enigma de la marina y debido a la amenaza de los U-boats quenavegaban tranquilamente por el Atlaacutentico despueacutes de la caiacuteda de Francia debioacute aplicarse una alternativa maacutes directade descifradoEl 7 de mayo de 1941 la Real Armada capturoacute deliberadamente un barco meteoroloacutegico alemaacuten junto con equipos ycoacutedigos de cifrado y dos diacuteas despueacutes el U-110 fue capturado tambieacuten equipado con una maacutequina Enigma un librode coacutedigos un manual de operaciones y otras informaciones que permitieron que el traacutefico submarino de mensajescodificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendopoco despueacutes

Tras la guerra revelacioacuten puacuteblicaEl hecho de que el cifrado de Enigma habiacutea sido roto durante la guerra permanecioacute en secreto hasta finales de losantildeos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechaspuacuteblicas y no pudieron compartir su parte de la gloria pese a que su participacioacuten fue probablemente una de lasrazones principales por las que los Aliados ganaran la guerra tan raacutepidamente como lo hicieron Finalmente lahistoria salioacute a la luzTras el fin de la guerra los britaacutenicos y estadounidenses vendieron las maacutequinas Enigma sobrantes a muchos paiacutesesalrededor del mundo que se mantuvieron en la creencia de la seguridad de eacutesta Su informacioacuten no era tan seguracomo ellos pensaban que por supuesto fue la razoacuten para que britaacutenicos y norteamericanos pusieran a su disposicioacutenlas maacutequinasEn 1967 David Kahn publicoacute su libro The Codebreakers que describe la captura de la maacutequina Enigma Naval delU-505 en 1945 Comentoacute que en aquel momento ya se podiacutean leer los mensajes necesitando para ello maacutequinas quellenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares ala vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma (y de las maacutequinas decifrado rotatorio en general) raacutepidamente decreciacutea En ese momento se decidioacute descubrir el pastel y comenzaron aaparecer informes oficiales sobre las operaciones de Bletchley Park en 1974En febrero de 2006 y gracias a un programa de traduccioacuten de este tipo de mensajes denominado Proyecto-M4 selogroacute descifrar uno de los uacuteltimos mensajes que quedaban por descifrar auacuten tras la rendicioacuten alemana El mensajedeciacutea asiacute nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde elAtlaacutentico y cuya traduccioacuten deciacutea asiacute Sentildeal de radio 113219 Contenido Forzados a sumergirnos durante ataquecargas de profundidad Uacuteltima localizacioacuten enemiga 830h cuadriacutecula AJ 9863 220 grados 8 millas naacuteuticas[Estoy] siguiendo [al enemigo] [El baroacutemetro] cae 14 milibares NNO 4 visibilidad 10

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 6

Encontrar las cadenas apropiadas de las 10545 combinaciones era toda una tarea Los polacos (particularmente loscolegas de Rejewski Jerzy Rozycki y Henryk Zygalski) desarrollaron un nuacutemero de meacutetodos de ayuda Una teacutecnicautilizaba unas tiras en blanco para cada rotor mostrando cuaacuteles letras podriacutean encadenarse bloqueando las letras queno podriacutean encadenarse Los usuarios tomariacutean las tiras sobreponieacutendolas buscando las selecciones donde estabancompletamente claras las tres letras Los britaacutenicos tambieacuten habiacutean desarrollado tal teacutecnica cuando tuvieron eacutexito enromper la Enigma comercial aunque intentaron (y no lograron) romper las versiones militares del EnigmaPor supuesto unos cuantos miles de posibilidades eran auacuten muchas por probar Para ayudar con esto los polacosconstruyeron maacutequinas que consistiacutean en enigmas en paralelo que llamaron bomba kryptologiczna (bombacriptoloacutegica Es posible que el nombre fuera escogido de un tipo de un postre helado local o del tictac que haciacutean lasmaacutequinas cuando generaban las combinaciones los franceses cambiaron el nombre a bombe y los angloparlantes abomb Nada apunta a algo explosivo) Entonces se cargariacutean juegos de discos posibles en la maacutequina y podriacuteaprobarse un mensaje en las configuraciones uno tras otro Ahora las posibilidades eran soacutelo centenares Esoscentenares son un nuacutemero razonable para atacar a manoLos polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejeacutercito alemaacuten ydescifrando buena parte del traacutefico del Ejeacutercito alemaacuten en los antildeos 1930 hasta el principio de la segunda guerramundial Recibieron alguna ayuda secreta de los franceses quienes teniacutean un agente (Hans Thilo-Schmidt connombre coacutedigo Asch) en Berliacuten con acceso a las claves programadas para la Enigma manuales etc Los hallazgosdel criptoanalista Rejewski no dependieron de esa informacioacuten no fue siquiera informado sobre el agente franceacutes nituvo acceso a ese materialAlgunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecaacutenico polacoempleado en una faacutebrica alemana que produciacutea las maacutequinas Enigma tomoacute notas de los componentes antes de serrepatriado y con la ayuda de los servicios secretos britaacutenicos y franceses construyeron un modelo en madera de lamaacutequina Hay tambieacuten una historia sobre una emboscada hecha por la resistencia polaca a un vehiacuteculo del ejeacutercitoalemaacuten que llevaba una maacutequina Enigma En ninguacuten caso las configuraciones iniciales mucho menos los ajustesindividuales de los mensajes elegidos por los operadores se hicieron disponibles de modo que el conocimiento noobstante ganado valientemente fue de poco valor Estas historias son asiacute menos que intriacutensecamente relevantesSin embargo en 1939 el ejeacutercito alemaacuten aumentoacute la complejidad de sus equipos Enigma Mientras que en el pasadoutilizaban solamente tres rotores y los moviacutean simplemente de ranura en ranura ahora introdujeron dos rotoresadicionales usando asiacute tres de cinco rotores a cualquier hora Los operadores tambieacuten dejaron de enviar dos veces lastres letras correspondientes a la configuracioacuten individual al principio de cada mensaje lo que eliminoacute el meacutetodooriginal de ataque Probablemente

Mansioacuten de Bletchley Park Eacuteste era el lugar donde los mensajes deEnigma eran descifrados

Los polacos conscientes de que la invasioacuten alemana seacercaba e incapaces de extender sus teacutecnicas con losrecursos disponibles decidieron a mediados de 1939compartir su trabajo y pasaron a los franceses ybritaacutenicos algunas de sus reacuteplicas Enigma asiacute comoinformacioacuten sobre el descubrimiento de Rejewski yotras teacutecnicas que ellos habiacutean desarrollado Todo esose envioacute a Francia en valija diplomaacutetica la partebritaacutenica fue a Bletchley Park Hasta entonces eltraacutefico militar alemaacuten del Enigma habiacutea dado porvencido tanto a britaacutenicos y franceses y ellosconsideraron la posibilidad de asumir que lascomunicaciones alemanas permaneceriacutean en la oscuridad durante toda la guerra

Casi todo el personal de la seccioacuten de la criptografiacutea polaca dejoacute Polonia durante la invasioacuten y la mayoriacutea de ellos terminaron en Francia trabajando con criptoacutegrafos franceses en transmisiones alemanas Algunos criptoacutegrafos

Enigma (maacutequina) 7

polacos fueron capturados por los alemanes antes de que salieran de Polonia o en traacutensito pero afortunadamentenada fue revelado sobre el trabajo del Enigma La labor continuoacute en Francia en la Estacioacuten PC Bruno hasta la caiacutedade este paiacutes (y tambieacuten un poco despueacutes) Algunos de los integrantes del equipo franco-polaco escaparon entonces aInglaterra ninguno participoacute en el esfuerzo britaacutenico en criptoanaacutelisis contra las redes de Enigma Cuando el propioRejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park que eacutel habiacutea empezado enPolonia en 1932 y de su importancia en el curso de la guerra y la victoria aliada quedoacute sorprendido

UltraCon la ayuda polaca en masa los britaacutenicos comenzaron a trabajar en el traacutefico alemaacuten del Enigma A principios de1939 el servicio secreto britaacutenico instaloacute su escuela gubernamental de coacutedigos y cifrado (GCampCS) en BletchleyPark a 80 km al norte de Londres para quebrar el traacutefico de mensajes enemigos si fuera posible Tambieacutenprepararon una red de interceptacioacuten para capturar el traacutefico cifrado destinado a los descifradores en BletchleyHabiacutea una gran organizacioacuten que controlaba la distribucioacuten de los resultados secretos de informacioacuten descifrada Seestablecieron reglas estrictas para restringir el nuacutemero de personas que supieran sobre la existencia de Ultra paraasegurar que ninguna accioacuten alertariacutea a las potencias del Eje de que los Aliados poseiacutean tal conocimiento Al iniciode la guerra el producto del Bletchley Park teniacutea por nombre en clave Boniface para dar la impresioacuten a los noiniciados de que la fuente era un agente secreto Tal fue el secretismo alrededor de los informes de Boniface quesus informes se llevaron directamente a Winston Churchill en una caja cerrada con llave de la cual el primerministro teniacutea personalmente la llave La informacioacuten asiacute producida fue denominada UltraEn Bletchley Park matemaacuteticos y criptoacutegrafos britaacutenicos jugadores de ajedrez y bridge y fanaacuteticos de loscrucigramas entre ellos Alan Turing se enfrentaron a los problemas presentados por las muchas variacionesalemanas del Enigma y encontraron medios de quebrar muchas de ellas Los ataques britaacutenicos contra los equiposEnigma eran similares en concepto a los meacutetodos polacos originales pero basados en disentildeos diversos Primero elejeacutercito alemaacuten habiacutea cambiado sus praacutecticas (maacutes rotores diversas configuraciones etc) asiacute que las teacutecnicaspolacas sin modificaciones dejaron de ser efectivas En segundo lugar la marina alemana habiacutea tenido praacutecticas maacutesseguras y nadie habiacutea roto el traacutefico adicionalUn nuevo ataque confioacute en el hecho de que el reflector (una cualidad patentada del Enigma) garantizoacute que ningunaletra pudiera ser codificada como siacute misma de manera que una A nunca podriacutea volver a ser una A Otra teacutecnicaasumiacutea que varias expresiones comunes en alemaacuten como Heil Hitler o por favor responde que se encontraronfrecuentemente en uno u otro texto sin cifrar las suposiciones exitosas acerca del texto original eran conocidas enBletchley como cribas Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudieraser codificada como siacute mismo no era raro que un fragmento del texto cifrado correspondiente pudiera seridentificado Esto proporciona una pista acerca de la configuracioacuten del mensaje de la misma manera que los polacosantes de la GuerraLos mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones En un caso sesolicitoacute a un operador que enviara un mensaje de prueba por lo que eacutel simplemente tecleoacute Ts repetidamente y loenviaron Un analista britaacutenico recibioacute un mensaje largo sin una sola T en las estaciones de intercepcioacuten einmediatamente comprendioacute lo que habiacutea pasado En otros casos operadores del Enigma usaban constantemente lasmismas configuraciones para codificar un mensaje a menudo su propias iniciales o las de sus novias Se pusieronanalistas a encontrar estos mensajes en el mar de traacutefico interceptado todos los diacuteas permitiendo a Bletchley utilizarlas teacutecnicas polacas originales para encontrar las configuraciones iniciales durante el diacutea Otros operadores alemanesemplearon el mismo formulario para los informes diarios en su mayoriacutea para los informes de tiempo de manera quela misma criba pudo usarse todos los diacuteasEn el verano de 1940 descifradores britaacutenicos que estuvieron descifrando con eacutexito los coacutedigos de la Luftwaffefueron capaces de entregarle a Churchill informacioacuten acerca de la entrega secreta de mapas de Inglaterra e Irlanda alas fuerzas de invasioacuten de la Operacioacuten Leoacuten Marino

Enigma (maacutequina) 8

Desde sus inicios la versioacuten de la Enigma utilizada por la marina se sirvioacute de una variedad maacutes amplia de rotoresque las versiones de la fuerza aeacuterea o del ejeacutercito asiacute como varios meacutetodos operacionales que la haciacutean maacutes seguraque las demaacutes variantes de la Enigma Virtualmente no habiacutea indicios de las configuraciones iniciales de lasmaacutequinas y habiacutea pocos textos para usarlas con claridad Meacutetodos distintos y mucho maacutes difiacuteciles debieronutilizarse para descifrar el traacutefico entre las Enigma de la marina y debido a la amenaza de los U-boats quenavegaban tranquilamente por el Atlaacutentico despueacutes de la caiacuteda de Francia debioacute aplicarse una alternativa maacutes directade descifradoEl 7 de mayo de 1941 la Real Armada capturoacute deliberadamente un barco meteoroloacutegico alemaacuten junto con equipos ycoacutedigos de cifrado y dos diacuteas despueacutes el U-110 fue capturado tambieacuten equipado con una maacutequina Enigma un librode coacutedigos un manual de operaciones y otras informaciones que permitieron que el traacutefico submarino de mensajescodificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendopoco despueacutes

Tras la guerra revelacioacuten puacuteblicaEl hecho de que el cifrado de Enigma habiacutea sido roto durante la guerra permanecioacute en secreto hasta finales de losantildeos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechaspuacuteblicas y no pudieron compartir su parte de la gloria pese a que su participacioacuten fue probablemente una de lasrazones principales por las que los Aliados ganaran la guerra tan raacutepidamente como lo hicieron Finalmente lahistoria salioacute a la luzTras el fin de la guerra los britaacutenicos y estadounidenses vendieron las maacutequinas Enigma sobrantes a muchos paiacutesesalrededor del mundo que se mantuvieron en la creencia de la seguridad de eacutesta Su informacioacuten no era tan seguracomo ellos pensaban que por supuesto fue la razoacuten para que britaacutenicos y norteamericanos pusieran a su disposicioacutenlas maacutequinasEn 1967 David Kahn publicoacute su libro The Codebreakers que describe la captura de la maacutequina Enigma Naval delU-505 en 1945 Comentoacute que en aquel momento ya se podiacutean leer los mensajes necesitando para ello maacutequinas quellenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares ala vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma (y de las maacutequinas decifrado rotatorio en general) raacutepidamente decreciacutea En ese momento se decidioacute descubrir el pastel y comenzaron aaparecer informes oficiales sobre las operaciones de Bletchley Park en 1974En febrero de 2006 y gracias a un programa de traduccioacuten de este tipo de mensajes denominado Proyecto-M4 selogroacute descifrar uno de los uacuteltimos mensajes que quedaban por descifrar auacuten tras la rendicioacuten alemana El mensajedeciacutea asiacute nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde elAtlaacutentico y cuya traduccioacuten deciacutea asiacute Sentildeal de radio 113219 Contenido Forzados a sumergirnos durante ataquecargas de profundidad Uacuteltima localizacioacuten enemiga 830h cuadriacutecula AJ 9863 220 grados 8 millas naacuteuticas[Estoy] siguiendo [al enemigo] [El baroacutemetro] cae 14 milibares NNO 4 visibilidad 10

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 7

polacos fueron capturados por los alemanes antes de que salieran de Polonia o en traacutensito pero afortunadamentenada fue revelado sobre el trabajo del Enigma La labor continuoacute en Francia en la Estacioacuten PC Bruno hasta la caiacutedade este paiacutes (y tambieacuten un poco despueacutes) Algunos de los integrantes del equipo franco-polaco escaparon entonces aInglaterra ninguno participoacute en el esfuerzo britaacutenico en criptoanaacutelisis contra las redes de Enigma Cuando el propioRejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park que eacutel habiacutea empezado enPolonia en 1932 y de su importancia en el curso de la guerra y la victoria aliada quedoacute sorprendido

UltraCon la ayuda polaca en masa los britaacutenicos comenzaron a trabajar en el traacutefico alemaacuten del Enigma A principios de1939 el servicio secreto britaacutenico instaloacute su escuela gubernamental de coacutedigos y cifrado (GCampCS) en BletchleyPark a 80 km al norte de Londres para quebrar el traacutefico de mensajes enemigos si fuera posible Tambieacutenprepararon una red de interceptacioacuten para capturar el traacutefico cifrado destinado a los descifradores en BletchleyHabiacutea una gran organizacioacuten que controlaba la distribucioacuten de los resultados secretos de informacioacuten descifrada Seestablecieron reglas estrictas para restringir el nuacutemero de personas que supieran sobre la existencia de Ultra paraasegurar que ninguna accioacuten alertariacutea a las potencias del Eje de que los Aliados poseiacutean tal conocimiento Al iniciode la guerra el producto del Bletchley Park teniacutea por nombre en clave Boniface para dar la impresioacuten a los noiniciados de que la fuente era un agente secreto Tal fue el secretismo alrededor de los informes de Boniface quesus informes se llevaron directamente a Winston Churchill en una caja cerrada con llave de la cual el primerministro teniacutea personalmente la llave La informacioacuten asiacute producida fue denominada UltraEn Bletchley Park matemaacuteticos y criptoacutegrafos britaacutenicos jugadores de ajedrez y bridge y fanaacuteticos de loscrucigramas entre ellos Alan Turing se enfrentaron a los problemas presentados por las muchas variacionesalemanas del Enigma y encontraron medios de quebrar muchas de ellas Los ataques britaacutenicos contra los equiposEnigma eran similares en concepto a los meacutetodos polacos originales pero basados en disentildeos diversos Primero elejeacutercito alemaacuten habiacutea cambiado sus praacutecticas (maacutes rotores diversas configuraciones etc) asiacute que las teacutecnicaspolacas sin modificaciones dejaron de ser efectivas En segundo lugar la marina alemana habiacutea tenido praacutecticas maacutesseguras y nadie habiacutea roto el traacutefico adicionalUn nuevo ataque confioacute en el hecho de que el reflector (una cualidad patentada del Enigma) garantizoacute que ningunaletra pudiera ser codificada como siacute misma de manera que una A nunca podriacutea volver a ser una A Otra teacutecnicaasumiacutea que varias expresiones comunes en alemaacuten como Heil Hitler o por favor responde que se encontraronfrecuentemente en uno u otro texto sin cifrar las suposiciones exitosas acerca del texto original eran conocidas enBletchley como cribas Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudieraser codificada como siacute mismo no era raro que un fragmento del texto cifrado correspondiente pudiera seridentificado Esto proporciona una pista acerca de la configuracioacuten del mensaje de la misma manera que los polacosantes de la GuerraLos mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones En un caso sesolicitoacute a un operador que enviara un mensaje de prueba por lo que eacutel simplemente tecleoacute Ts repetidamente y loenviaron Un analista britaacutenico recibioacute un mensaje largo sin una sola T en las estaciones de intercepcioacuten einmediatamente comprendioacute lo que habiacutea pasado En otros casos operadores del Enigma usaban constantemente lasmismas configuraciones para codificar un mensaje a menudo su propias iniciales o las de sus novias Se pusieronanalistas a encontrar estos mensajes en el mar de traacutefico interceptado todos los diacuteas permitiendo a Bletchley utilizarlas teacutecnicas polacas originales para encontrar las configuraciones iniciales durante el diacutea Otros operadores alemanesemplearon el mismo formulario para los informes diarios en su mayoriacutea para los informes de tiempo de manera quela misma criba pudo usarse todos los diacuteasEn el verano de 1940 descifradores britaacutenicos que estuvieron descifrando con eacutexito los coacutedigos de la Luftwaffefueron capaces de entregarle a Churchill informacioacuten acerca de la entrega secreta de mapas de Inglaterra e Irlanda alas fuerzas de invasioacuten de la Operacioacuten Leoacuten Marino

Enigma (maacutequina) 8

Desde sus inicios la versioacuten de la Enigma utilizada por la marina se sirvioacute de una variedad maacutes amplia de rotoresque las versiones de la fuerza aeacuterea o del ejeacutercito asiacute como varios meacutetodos operacionales que la haciacutean maacutes seguraque las demaacutes variantes de la Enigma Virtualmente no habiacutea indicios de las configuraciones iniciales de lasmaacutequinas y habiacutea pocos textos para usarlas con claridad Meacutetodos distintos y mucho maacutes difiacuteciles debieronutilizarse para descifrar el traacutefico entre las Enigma de la marina y debido a la amenaza de los U-boats quenavegaban tranquilamente por el Atlaacutentico despueacutes de la caiacuteda de Francia debioacute aplicarse una alternativa maacutes directade descifradoEl 7 de mayo de 1941 la Real Armada capturoacute deliberadamente un barco meteoroloacutegico alemaacuten junto con equipos ycoacutedigos de cifrado y dos diacuteas despueacutes el U-110 fue capturado tambieacuten equipado con una maacutequina Enigma un librode coacutedigos un manual de operaciones y otras informaciones que permitieron que el traacutefico submarino de mensajescodificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendopoco despueacutes

Tras la guerra revelacioacuten puacuteblicaEl hecho de que el cifrado de Enigma habiacutea sido roto durante la guerra permanecioacute en secreto hasta finales de losantildeos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechaspuacuteblicas y no pudieron compartir su parte de la gloria pese a que su participacioacuten fue probablemente una de lasrazones principales por las que los Aliados ganaran la guerra tan raacutepidamente como lo hicieron Finalmente lahistoria salioacute a la luzTras el fin de la guerra los britaacutenicos y estadounidenses vendieron las maacutequinas Enigma sobrantes a muchos paiacutesesalrededor del mundo que se mantuvieron en la creencia de la seguridad de eacutesta Su informacioacuten no era tan seguracomo ellos pensaban que por supuesto fue la razoacuten para que britaacutenicos y norteamericanos pusieran a su disposicioacutenlas maacutequinasEn 1967 David Kahn publicoacute su libro The Codebreakers que describe la captura de la maacutequina Enigma Naval delU-505 en 1945 Comentoacute que en aquel momento ya se podiacutean leer los mensajes necesitando para ello maacutequinas quellenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares ala vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma (y de las maacutequinas decifrado rotatorio en general) raacutepidamente decreciacutea En ese momento se decidioacute descubrir el pastel y comenzaron aaparecer informes oficiales sobre las operaciones de Bletchley Park en 1974En febrero de 2006 y gracias a un programa de traduccioacuten de este tipo de mensajes denominado Proyecto-M4 selogroacute descifrar uno de los uacuteltimos mensajes que quedaban por descifrar auacuten tras la rendicioacuten alemana El mensajedeciacutea asiacute nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde elAtlaacutentico y cuya traduccioacuten deciacutea asiacute Sentildeal de radio 113219 Contenido Forzados a sumergirnos durante ataquecargas de profundidad Uacuteltima localizacioacuten enemiga 830h cuadriacutecula AJ 9863 220 grados 8 millas naacuteuticas[Estoy] siguiendo [al enemigo] [El baroacutemetro] cae 14 milibares NNO 4 visibilidad 10

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 8

Desde sus inicios la versioacuten de la Enigma utilizada por la marina se sirvioacute de una variedad maacutes amplia de rotoresque las versiones de la fuerza aeacuterea o del ejeacutercito asiacute como varios meacutetodos operacionales que la haciacutean maacutes seguraque las demaacutes variantes de la Enigma Virtualmente no habiacutea indicios de las configuraciones iniciales de lasmaacutequinas y habiacutea pocos textos para usarlas con claridad Meacutetodos distintos y mucho maacutes difiacuteciles debieronutilizarse para descifrar el traacutefico entre las Enigma de la marina y debido a la amenaza de los U-boats quenavegaban tranquilamente por el Atlaacutentico despueacutes de la caiacuteda de Francia debioacute aplicarse una alternativa maacutes directade descifradoEl 7 de mayo de 1941 la Real Armada capturoacute deliberadamente un barco meteoroloacutegico alemaacuten junto con equipos ycoacutedigos de cifrado y dos diacuteas despueacutes el U-110 fue capturado tambieacuten equipado con una maacutequina Enigma un librode coacutedigos un manual de operaciones y otras informaciones que permitieron que el traacutefico submarino de mensajescodificados se mantuviera roto hasta finales de junio cosa que los miembros de la Armada prosiguieron haciendopoco despueacutes

Tras la guerra revelacioacuten puacuteblicaEl hecho de que el cifrado de Enigma habiacutea sido roto durante la guerra permanecioacute en secreto hasta finales de losantildeos 60 Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechaspuacuteblicas y no pudieron compartir su parte de la gloria pese a que su participacioacuten fue probablemente una de lasrazones principales por las que los Aliados ganaran la guerra tan raacutepidamente como lo hicieron Finalmente lahistoria salioacute a la luzTras el fin de la guerra los britaacutenicos y estadounidenses vendieron las maacutequinas Enigma sobrantes a muchos paiacutesesalrededor del mundo que se mantuvieron en la creencia de la seguridad de eacutesta Su informacioacuten no era tan seguracomo ellos pensaban que por supuesto fue la razoacuten para que britaacutenicos y norteamericanos pusieran a su disposicioacutenlas maacutequinasEn 1967 David Kahn publicoacute su libro The Codebreakers que describe la captura de la maacutequina Enigma Naval delU-505 en 1945 Comentoacute que en aquel momento ya se podiacutean leer los mensajes necesitando para ello maacutequinas quellenaban varios edificios Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares ala vez que el mundo migraba a comunicaciones computarizadas y la utilidad de Enigma (y de las maacutequinas decifrado rotatorio en general) raacutepidamente decreciacutea En ese momento se decidioacute descubrir el pastel y comenzaron aaparecer informes oficiales sobre las operaciones de Bletchley Park en 1974En febrero de 2006 y gracias a un programa de traduccioacuten de este tipo de mensajes denominado Proyecto-M4 selogroacute descifrar uno de los uacuteltimos mensajes que quedaban por descifrar auacuten tras la rendicioacuten alemana El mensajedeciacutea asiacute nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibgCon la ayuda de ordenadores particulares se ha podido descifrar el contenido enviado por un sumergible desde elAtlaacutentico y cuya traduccioacuten deciacutea asiacute Sentildeal de radio 113219 Contenido Forzados a sumergirnos durante ataquecargas de profundidad Uacuteltima localizacioacuten enemiga 830h cuadriacutecula AJ 9863 220 grados 8 millas naacuteuticas[Estoy] siguiendo [al enemigo] [El baroacutemetro] cae 14 milibares NNO 4 visibilidad 10

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 9

Lecturas complementariasBattle of Wits de Stephen Budiansky Es una resentildea corta de criptografiacutea en la Segunda Guerra Mundial Cubremaacutes que la historia de EnigmaEnigma de Hugh Sebag-Montefiore es preciso y estaacute bien escrito ademaacutes incluye informacioacuten previamentedesconocida asiacute como muy buenas fotografiacuteas Bletchley Park habiacutea sido la casa de su abuelo antes de ser compradapara GCampCSBreaking the Enigma de David Kahn trata esencialmente sobre el problema del Enigma Naval tambieacuten esprecisoEnigma novela escrita por Robert Harris y que fue llevada al cine en la peliacutecula homoacutenima de 2001 mezcla latrama de descifrado del coacutedigo por criptoacutegrafos ingleses con una subtrama amorosa que envuelve a losprotagonistasThe Code Book de Simon Singh Es una excelente y accesible (ademaacutes de breve) descripcioacuten de Enigma asiacute comode otros coacutedigoscifrados puede ser encontrada en el libro La historia oficial britaacutenica del cifrado en la SegundaGuerra Mundial estaacute publicada en cuatro voluacutemenes editados por Sir Harry Hinsley Ha editado tambieacuten unvolumen de memorias de participantesCriptonomicoacuten de Neal Stephenson Novela de ficcioacuten centrada sobre los esfuerzos de los criptoanalistas deBletchley Park para romper Enigma Tiene el meacuterito de poner en su contexto el esfuerzo beacutelico necesario pararomper los cifrados y el complejo proceso para obtener inteligencia militar relevante

Veacutease tambieacutenDispositivos de cifrado de la Segunda Guerra Mundial

bull Lorenz cypher (Alemania)bull Geheimfernschreiber (Alemania)bull Sigaba (Estados Unidos)bull Typex (Gran Bretantildea)bull PURPLE (Japoacuten)

Enlaces externosbull Wikimedia Commons alberga contenido multimedia sobre Maacutequina EnigmaCommonsbull Simulador digital de la maacutequina Enigma [1]

bull Enigma comentada en [2]La guiacutea del principiante al cifrado [3]

bull Enigma - una famosa historia de criptologiacutea por Martin Oberzalek [4]

bull Simulacioacuten de la maacutequina Enigma del Ejeacutercito y la Marina por Dirk Rijmenants [5]

bull Simulacioacuten de la maacutequina Enigma (Windows 98XPVista) [6]

bull La maacutequina de cifrado Enigma [7] por Tony Sale el autor original del museo Bletchley Parkbull Simulacioacuten de la maacutequina Enigma por Russell Schwager [8]

bull La maacutequina Enigma por Romaacuten Ceano en Kriptopolis [9]

bull Coacutedigo fuente maacutequina Enigma de 3 rotores en lenguaje C por Martiacuten Di Luzio [10]

bull The worlds first electronic Enigma machine [11] (YouTube video [12])bull Simulador de la maacutequina Enigma para cifrar y enviar tus propios mensajes [1]bull El arma secreta de Franco Una investigacioacuten de EL PAIacuteS descubre en una oficina del Ejeacutercito de Tierra un lote

de las maacutequinas Enigma que compradas a Hitler permitieron al bando nacional cifrar mensajes [13] RafaelMoreno Izquierdo El Paiacutes 12102008

bull Simulador de la Maacutequina Enigma [14] by Aguilmo 2009

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Enigma (maacutequina) 10

Referencias[1] http enigmaco de enigma enigma swf[2] http www murky org blg 2004 09 10 the-enigma-machine[3] http www murky org blg category cryptography[4] http www mlb co jp linux science genigma enigma-referat enigma-referat html[5] http users telenet be d rijmenants en enigmasim htm[6] http membres lycos fr pc1 enigma index html[7] http www codesandciphers org uk enigma index htm[8] http russells freeshell org enigma[9] http www kriptopolis org enigma[10] http www kstor com ar proyectos enigma10 c[11] http xoomer alice it www_enigma[12] http www youtube com watchv=5EUYbI1q1y4[13] http www elpais com articulo espana arma secreta Franco elpepuesp 20081011elpepunac_5 Tes[14] http amenigma webcindario com

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia

Fuentes y contribuyentes del artiacuteculo 11

Fuentes y contribuyentes del artiacuteculoEnigma (maacutequina) Fuente httpeswikipediaorgwindexphpoldid=33797311 Contribuyentes 4lex Adunayevichg Aguilmo Alexav8 Alquimista de Viento Andreasmperu AscaacutenderAtzuras Bilorioa Bustar Chabacano Chuck es dios Corso Dalcom Damifb Davidsevilla Death Master Dodo Dr Juzam Drini2 Edulix Emmysq Galaxy4 Gizmo II Heavy HernancaspHoblap Hugomorv Immanuel Giel Iranzop Izzack JMCC1 Javier Carro Kimero KnightRider Lasai Lecuona LeinaD natipaC Mafores Maldoror Mampato Manuel Trujillo BergesManuelGR Matdrodes Mirmidoacuten Northwoods Nost PACO Patxi Aguado Pau Costa Periku Potter System Recaredo el godo Renacimiento S1d Tano4595 Template namespaceinitialisation script Tostadora Violat Yampeku Aacutengel Luis Alfaro 114 ediciones anoacutenimas

Fuentes de imagen Licencias y contribuyentesArchivoEnigmajpg Fuente httpeswikipediaorgwindexphptitle=ArchivoEnigmajpg Licencia Public Domain Contribuyentes userJszigetvariArchivoBundesarchiv Bild 101I-769-0229-10A Frankreich Guderian Enigmajpg Fuentehttpeswikipediaorgwindexphptitle=ArchivoBundesarchiv_Bild_101I-769-0229-10A_Frankreich_Guderian_Enigmajpg Licencia Public Domain Contribuyentes Borchert Erich(Eric)ArchivoPalac Saskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoPalac_Saskijpg Licencia Public Domain Contribuyentes ArchivoMarian Rejewskijpg Fuente httpeswikipediaorgwindexphptitle=ArchivoMarian_Rejewskijpg Licencia Public Domain Contribuyentes No photographer mentioned in eithersourceArchivoBletchley Parkjpg Fuente httpeswikipediaorgwindexphptitle=ArchivoBletchley_Parkjpg Licencia Public Domain Contribuyentes -ImagenCommons-logosvg Fuente httpeswikipediaorgwindexphptitle=ArchivoCommons-logosvg Licencia logo Contribuyentes User3247 UserGrunt

LicenciaCreative Commons Attribution-Share Alike 30 Unportedhttp creativecommons org licenses by-sa 3 0

  • Enigma (maacutequina)
    • Historia
    • Funcionamiento
    • Criptoanaacutelisis baacutesico
    • El meacutetodo de cifrado
    • Rompiendo la Enigma
    • Ultra
    • Tras la guerra revelacioacuten puacuteblica
    • Lecturas complementarias
    • Veacutease tambieacuten
    • Enlaces externos
      • Licencia