SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Enigma (máquina)                                                                                                                     1



    Enigma (máquina)
    Enigma era el nombre de una máquina que disponía de un mecanismo
    de cifrado rotatorio, que permitía usarla tanto para cifrar como para
    descifrar mensajes. Varios de sus modelos fueron muy utilizados en
    Europa desde inicios de los años 1920.
    Su fama se debe a haber sido adoptada por las fuerzas militares de
    Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad
    fueron las principales razones para su amplio uso. Su sistema de
    cifrado fue finalmente descubierto, y la lectura de la información que
    contenían los mensajes supuestamente protegidos, es considerado, a
    veces, como la causa de haber podido concluir la Segunda Guerra
    Mundial, al menos, dos años antes de lo que hubiera acaecido sin su
    descifrado.

    La máquina equivalente británica, Typex, y varias americanas, como la
    SIGABA (o M-135-C en el ejército), eran similares a Enigma. La
    primera máquina moderna de cifrado rotatorio, de Edward Hebern, era           Una máquina electromecánica de cifrado rotativo;
    considerablemente menos segura, hecho constatado por William F.                la versión mostrada es posiblemente la militar,
    Friedman cuando fue ofrecida al gobierno de Estados Unidos.                        pero es similar a la comercial Enigma-D




    Historia
    La primera patente data de 1919 y es obra del holandés Hugo Alexander Koch, que comparte honores con el alemán
    Arthur Scherbius, quien desarrolló varias versiones de la máquina Enigma y, asociado con otro ingeniero, Richard
    Ritter, fundó la empresa Chiffriermaschinen Aktiengesellschaft en Berlín, para su producción. La primera versión
    comercial, conocida con el nombre de Enigma-A, fue puesta a la venta en 1923, siendo su finalidad inicial facilitar la
    comunicación de documentos entre comerciantes y hombres de negocios de forma secreta.
    A esta primera versión le siguieron tres modelos comerciales, convirtiéndose el modelo denominado Enigma-D en el
    más importante, y el que tuvo verdadero éxito, tras su adquisición por la marina alemana en 1926. El ejército alemán
    comenzó a emplear el diseño básico de la máquina en 1929, cuyo uso pasó a la práctica total de las organizaciones
    militares alemanas y la jerarquía Nazi. En la marina alemana fue conocida con el nombre de máquina "M".
    Versiones de la máquina Enigma fueron utilizadas por Alemania y otras potencias del Eje en prácticamente todas las
    comunicaciones por radio y telégrafo. Incluso la información relativa a las previsiones meteorológicas era cifrada
    con la máquina Enigma. Una versión comercial sin modificaciones de la máquina se utilizó para cifrar las
    comunicaciones militares de los españoles durante la Guerra Civil Española y los italianos durante la Segunda
    Guerra Mundial. Las codificaciones de las versiones comerciales de la máquina fueron descifradas por
    criptoanalistas británicos, y presumiblemente otros, lo que contribuyó a la victoria británica sobre la flota italiana en
    la batalla de Matapan.
Enigma (máquina)                                                                                                               2


    Funcionamiento
    La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba una combinación de partes
    mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas
    de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del
    alfabeto.
    La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan las diferentes letras
    del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, siendo las lámparas los
    minúsculos círculos que aparecen encima de éste.
    El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Un rotor es un
    disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una
    cara está conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el
    contacto número 1 de una cara puede estar conectado con el contacto número 14 en la otra cara y el contacto número
    5 de una cara con el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la máquina Enigma
    estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al
    de los modelos comerciales.
    Dentro de la máquina había, en la mayoría de las versiones, tres ranuras para poder introducir los rotores. Cada uno
    de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los
    contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba, en la mayoría de los casos, a un
    reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo
    proceso pero en sentido contrario y por una ruta diferente. La existencia del reflector diferencia a la máquina Enigma
    de otras máquinas de cifrado basadas en rotores de la época. Este elemento, que no se incluía en las primeras
    versiones de la máquina, posibiltaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado del
    mensaje. Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientes
    protuberancias dentadas que permitían girarlos a mano, colocándolos en una posición determinada.
    Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica
    procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente
    atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J
    en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente
    a la letra X del segundo rotor. La corriente llegaba al segundo rotor y seguía su camino a través del segundo y tercer
    rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto, la salida del
    primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje
    de cifrado se obtenía por tanto sustituyendo las letras del texto original por las proporcionadas por la máquina.
    Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posición
    de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensaje original, por ejemplo AA, les
    correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayoría de las versiones de la
    máquina, el primer rotor avanzaba una posición con cada letra. Cuando se habían introducido 26 letras y por tanto el
    primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y
    cuando éste terminaba su vuelta, se variaba la posición del tercer rotor. El número de pasos que provocaba el avance
    de cada uno de los rotores, era un parámetro configurable por el operario.
    Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución variaba en
    función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco), su orden de instalación y
    la posición inicial de cada uno. A estos datos se les conocía con el nombre de configuración inicial, y eran
    distribuidos, mensualmente al principio y con mayor frecuencia a medida que avanzaba la guerra, en libros a los
    usuarios de las máquinas.
Enigma (máquina)                                                                                                                    3


    El funcionamiento de las versiones más comunes de la máquina Enigma era simétrico en el sentido de que el proceso
    de descifrado era análogo al proceso de cifrado. Para obtener el mensaje original sólo había que introducir las letras
    del mensaje cifrado en la máquina, y ésta devolvía una a una las letras del mensaje original, siempre y cuando la
    configuración inicial de la máquina fuera idéntica a la utilizada al cifrar la información.


    Criptoanálisis básico
    Los cifrados, por supuesto, pueden ser atacados, y la forma más efectiva de ataque depende del método de cifrado.
    Al principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para
    poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayoría de estas
    técnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular. A partir de estos
    textos, con suficiente análisis estadístico, se podían reconocer patrones e inducir la clave.
    En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que aparecen ciertas
    letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de cada letra en el texto cifrado
    revela generalmente la información sobre probables sustituciones en los cifrados usados de manera frecuente en la
    sustitución.
                                                                   Los analistas buscan típicamente algunas letras y
                                                                   combinaciones importantes. Por ejemplo, en inglés, E,
                                                                   T, A, O, I, N y S son generalmente fáciles de identificar,
                                                                   siendo muy frecuentes (véase ETAOIN SHRDLU);
                                                                   también NG, ST y otras combinaciones, muy frecuentes
                                                                   en inglés. Una vez que algunos (o todos) de estos
                                                                   elementos son identificados, el mensaje se descifra
                                                                   parcialmente, revelando más información sobre otras
                                                                   sustituciones probables. El análisis de frecuencia simple
                                                                   confía en que una letra es sustituida siempre por otra
                                                                   letra del texto original en el texto cifrado; si éste no es el
                                                                   caso, la situación es más difícil.

                                                                   Por muchos años, los criptógrafos procuraron ocultar las
                                                                   frecuencias usando varias sustituciones diferentes para
                                                                   las letras comunes, pero esto no puede ocultar
                                                                   completamente los patrones en las sustituciones para las
                                                                   letras del texto original. Tales códigos eran descubiertos
                                                                   extensamente hacia el año 1500.

                                                                   Una técnica para hacer más difícil el análisis de
                                                                   frecuencia es utilizar una sustitución diferente para cada
                                                                   letra, no sólo las comunes. Éste sería normalmente un
                                                                   proceso muy costoso en tiempo que requirió a ambas
        Máquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian
                                                                   partes intercambiar sus patrones de sustitución antes de
                                                                   enviar mensajes cifrados. A mitad del siglo XV, una
    nueva técnica fue inventada por Alberti, ahora conocida generalmente como cifrado polialfabético, que proporcionó
    una técnica simple para crear una multiplicidad de patrones de sustitución. Las dos partes intercambiarían una
    cantidad de información pequeña (referida como la clave) y seguirían una técnica simple que produce muchos
    alfabetos de sustitución, y muchas sustituciones diferentes para cada letra del texto original. La idea es más simple y
    eficaz, pero resultó ser más difícil de lo esperado. Muchos cifrados fueron implementaciones parciales del concepto,
    y eran más fáciles de romperse que los anteriores (p.ej. el cifrado de Vigenère).
Enigma (máquina)                                                                                                               4


    Tomó varios cientos de años antes de que los métodos apropiados para romper cifrados polialfabéticos de manera
    confiable fueran encontrados. Las nuevas técnicas confiaron en estadística (p.ej. cuenta de ocurrencias) para
    descubrir la información sobre la clave usada para un mensaje. Estas técnicas buscan la repetición de los patrones en
    el texto cifrado, que proporcionarán pistas sobre la longitud de la llave. Una vez que se sabe esto, el mensaje
    esencialmente se convierte en una serie de mensajes, cada uno con la longitud de la clave, al cual puede ser aplicado
    el análisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman están entre los que
    aportaron la mayor parte del trabajo para desarrollar estas técnicas.
    Se recomendó a los usuarios de los cifrados emplear no sólo una sustitución diferente para cada letra, sino también
    una clave muy larga, de manera que las nuevas técnicas fallaran (o que por lo menos fuera mucho más difícil). Sin
    embargo, esto es muy difícil de lograr; una clave larga toma más tiempo de ser transportada a las partes que la
    necesitan, y los errores son más probables. El cifrado ideal de esta clase sería uno en la cual una llave tan larga se
    podría generar de un patrón simple, produciendo un cifrado en que hay tantos alfabetos de substitución que la cuenta
    de ocurrencias y los ataques estadísticos fueran imposibles.
    El uso de rotores múltiples en Enigma brindó un modo simple de determinar qué alfabeto de sustitución usar para un
    mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado). En este respecto fue
    similar al cifrado polialfabético. Sin embargo, a diferencia de la mayoría de las variantes del sistema polialfabético,
    el Enigma no tenía una longitud de clave obvia, debido a que los rotores generaban una nueva sustitución alfabética
    en cada teclazo, y toda la secuencia de alfabetos de sustitución podía ser cambiada haciendo girar uno o más rotores,
    cambiando el orden de los rotores, etc., antes de comenzar una nueva codificación. En el sentido más simple, Enigma
    tuvo un repertorio de 26 x 26 x 26 = 17.576 alfabetos de sustitución para cualquier combinación y orden de rotores
    dada. Mientras el mensaje original no fuera de más de 17.576 pulsaciones, no habría un uso repetido de un alfabeto
    de sustitución. Pero las máquinas del Enigma agregaron otras posibilidades. La secuencia de los alfabetos utilizados
    era diferente si los rotores fueran colocados en la posición ABC, en comparación con ACB; había un anillo que
    rotaba en cada rotor que se podría fijar en una posición diferente, y la posición inicial de cada rotor era también
    variable. Y la mayoría de los Enigmas de uso militar agregaron un stecker (tablero de interconexión) que cambió
    varias asignaciones de llave (8 o más dependiendo de modelo). Así pues, esta llave se puede comunicar fácilmente a
    otro usuario. Son apenas algunos valores simples: rotores a utilizar, orden del rotor, posiciones de los anillos,
    posición inicial y ajustes del tablero de interconexión.


    El método de cifrado
    Por supuesto, si la configuración estuviera disponible, un criptoanalista podría simplemente poner un equipo Enigma
    a la misma configuración y descifrar el mensaje. Uno podría mandar libros de configuración a usar, pero podrían
    interceptarse. En cambio, los alemanes establecieron un sistema astuto que mezcló los dos diseños.
    Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que contenía las configuraciones
    iniciales para la máquina. Por ejemplo, en un día particular las configuraciones podrían ser poner el rotor n.° 1 en la
    hendidura 7, el n.° 2 en la 4 y el n.° 3 en la 6. Están entonces rotados, para que la hendidura 1 esté en la letra X, la
    hendidura 2 en la letra J y la hendidura 3 en la A. Como los rotores podían permutarse en la máquina, con tres
    rotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456
    posibles alfabetos. Había también un anillo para cada rotor que aún agrega más variaciones.
    A estas alturas, el operador seleccionaría algunas otras configuraciones para los rotores, esta vez definiendo sólo las
    posiciones o "giros" de los rotores. Un operador en particular podría seleccionar ABC, y éstos se convierten en la
    configuración del 'mensaje para esa sesión de cifrado'. Entonces teclearon la configuración del mensaje en la
    máquina que aún está con la configuración inicial. Los alemanes, creyendo que le otorgaban más seguridad al
    proceso, lo tecleaban dos veces, pero esto se desveló como una de las brechas de seguridad con la que "romper" el
    secreto de Enigma. Los resultados serían codificados para que la secuencia ABC tecleada dos veces podría
    convertirse en XHTLOA. El operador entonces gira los rotores a la configuración del mensaje, ABC. Entonces se
Enigma (máquina)                                                                                                               5


    teclea el resto del mensaje y lo envía por la radio.
    En el extremo receptor, el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e
    introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina. Entonces gira los
    rotores a ABC y tipea el resto del mensaje cifrado, descifrándolo.
    Este sistema era excelente porque el criptoánalis se basa en algún tipo de análisis de frecuencias. Aunque se enviaran
    muchos mensajes en cualquier día con seis letras a partir de la configuración inicial, se asumía que esas letras eran al
    azar. Mientras que un ataque en el propio cifrado era posible, en cada mensaje se usó un cifrado diferente, lo que
    hace que el análisis de frecuencia sea inútil en la práctica. Con computadoras modernas, las cosas podrían haber sido
    diferentes, pero con lápiz y papel...
    La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El tráfico cifrado con Enigma
    incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e
    incluso las felicitaciones de cumpleaños.


    "Rompiendo" la Enigma
    El esfuerzo que rompió el cifrado alemán empezó en 1929 cuando los
    polacos interceptaron una máquina Enigma enviada de Berlín a
    Varsovia y equivocadamente no protegida como equipaje diplomático.
    No era una versión militar, pero proporcionó una pista de que los
    alemanes podrían estar utilizando una máquina de tipo Enigma en el
                                                                                       Biuro Szyfrow, 1932.
    futuro. Cuando el Ejército alemán comenzó a usar Enigmas
    modificadas años después, los polacos intentaron "romper el sistema"
    buscando el cableado de los rotores usados en la versión del Ejército y encontrando una manera de recuperar las
    configuraciones usadas para cada mensaje en particular.

    Un joven matemático polaco, Marian Rejewski, hizo
    uno de los mayores descubrimientos significativos en la
    historia     del     criptoanálisis   usando    técnicas
    fundamentales de matemáticas y estadística al
    encontrar una manera de combinarlas. Rejewski notó
    un patrón que probó ser vital; puesto que el código del
    mensaje se repitió dos veces al principio del mensaje,
    podría suponerse el cableado de un rotor no por las
    letras, sino por la manera que estas cambiaban.

    Por ejemplo, digamos que un operador escogió QRS
    como configuración para el mensaje. Él pondría la
    máquina con la configuración inicial del día, y entonces
    escribió QRSQRS. Esto se convertiría en algo como
    JXDRFT; parece un balbuceo, pero la pista que
    Rejewski aprovechó fue que el disco se había movido
    tres posiciones entre los dos juegos de QRS; nosotros
    sabemos que J y R son originalmente la misma letra y
    lo mismo para XF y DT. No sabemos qué letras son, ni
    tampoco tenemos que saberlo, porque mientras hay un
    número grande de configuraciones del rotor, hay sólo                          El polaco Marian Rejewski
    un número pequeño de rotores que tendrán una letra
    que va de J a R, X a F y D a T. Rejewski llamó a estos modelos cadenas.
Enigma (máquina)                                                                                                                  6


    Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos (particularmente los
    colegas de Rejewski, Jerzy Rozycki y Henryk Zygalski), desarrollaron un número de métodos de ayuda. Una técnica
    utilizaba unas tiras en blanco para cada rotor mostrando cuáles letras podrían encadenarse, bloqueando las letras que
    no podrían encadenarse. Los usuarios tomarían las tiras sobreponiéndolas, buscando las selecciones donde estaban
    completamente claras las tres letras. Los británicos también habían desarrollado tal técnica cuando tuvieron éxito en
    romper la Enigma comercial, aunque intentaron (y no lograron) romper las versiones militares del Enigma.
    Por supuesto, unos cuantos miles de posibilidades eran aún muchas por probar. Para ayudar con esto, los polacos
    construyeron máquinas que consistían en "enigmas en paralelo" que llamaron bomba kryptologiczna (bomba
    criptológica. Es posible que el nombre fuera escogido de un tipo de un postre helado local, o del tictac que hacían las
    máquinas cuando generaban las combinaciones; los franceses cambiaron el nombre a bombe y los angloparlantes a
    bomb. Nada apunta a algo explosivo). Entonces se cargarían juegos de discos posibles en la máquina y podría
    probarse un mensaje en las configuraciones, uno tras otro. Ahora las posibilidades eran sólo centenares. Esos
    centenares son un número razonable para atacar a mano.
    Los polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejército alemán y,
    descifrando buena parte del tráfico del Ejército alemán en los años 1930 hasta el principio de la segunda guerra
    mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenían un agente (Hans Thilo-Schmidt, con
    nombre código Asch) en Berlín con acceso a las claves programadas para la Enigma, manuales, etc. Los hallazgos
    del criptoanalista Rejewski no dependieron de esa información; no fue siquiera informado sobre el agente francés ni
    tuvo acceso a ese material.
    Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecánico polaco
    empleado en una fábrica alemana que producía las máquinas Enigma tomó notas de los componentes antes de ser
    repatriado y, con la ayuda de los servicios secretos británicos y franceses, construyeron un modelo en madera de la
    máquina. Hay también una historia sobre una emboscada hecha por la resistencia polaca a un vehículo del ejército
    alemán que llevaba una máquina Enigma... En ningún caso las configuraciones iniciales, mucho menos los ajustes
    individuales de los mensajes elegidos por los operadores, se hicieron disponibles, de modo que el conocimiento, no
    obstante ganado valientemente, fue de poco valor. Estas historias son, así, menos que intrínsecamente relevantes.
    Sin embargo, en 1939 el ejército alemán aumentó la complejidad de sus equipos Enigma. Mientras que en el pasado
    utilizaban solamente tres rotores y los movían simplemente de ranura en ranura, ahora introdujeron dos rotores
    adicionales, usando así tres de cinco rotores a cualquier hora. Los operadores también dejaron de enviar dos veces las
    tres letras correspondientes a la configuración individual al principio de cada mensaje, lo que eliminó el método
    original de ataque. Probablemente...
    Los polacos, conscientes de que la invasión alemana se
    acercaba e incapaces de extender sus técnicas con los
    recursos disponibles, decidieron a mediados de 1939
    compartir su trabajo, y pasaron a los franceses y
    británicos algunas de sus réplicas Enigma, así como
    información sobre el descubrimiento de Rejewski y
    otras técnicas que ellos habían desarrollado. Todo eso
    se envió a Francia en valija diplomática; la parte
    británica fue a Bletchley Park. Hasta entonces, el
                                                             Mansión de Bletchley Park. Éste era el lugar donde los mensajes de
    tráfico militar alemán del Enigma había dado por
                                                                                Enigma eran descifrados.
    vencido tanto a británicos y franceses, y ellos
    consideraron la posibilidad de asumir que las
    comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.

    Casi todo el personal de la sección de la criptografía polaca dejó Polonia durante la invasión y la mayoría de ellos
    terminaron en Francia, trabajando con criptógrafos franceses en transmisiones alemanas. Algunos criptógrafos
Enigma (máquina)                                                                                                              7


    polacos fueron capturados por los alemanes antes de que salieran de Polonia o en tránsito, pero afortunadamente
    nada fue revelado sobre el trabajo del Enigma. La labor continuó en Francia en la "Estación PC Bruno" hasta la caída
    de este país (y también un poco después). Algunos de los integrantes del equipo franco-polaco escaparon entonces a
    Inglaterra; ninguno participó en el esfuerzo británico en criptoanálisis contra las redes de Enigma. Cuando el propio
    Rejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en
    Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido.


    Ultra
    Con la ayuda polaca en masa, los británicos comenzaron a trabajar en el tráfico alemán del Enigma. A principios de
    1939 el servicio secreto británico instaló su escuela gubernamental de códigos y cifrado (GC&CS) en Bletchley
    Park, a 80 km al norte de Londres, para quebrar el tráfico de mensajes enemigos si fuera posible. También
    prepararon una red de interceptación para capturar el tráfico cifrado destinado a los descifradores en Bletchley.
    Había una gran organización que controlaba la distribución de los resultados, secretos, de información descifrada. Se
    establecieron reglas estrictas para restringir el número de personas que supieran sobre la existencia de Ultra para
    asegurar que ninguna acción alertaría a las potencias del Eje de que los Aliados poseían tal conocimiento. Al inicio
    de la guerra, el producto del Bletchley Park tenía por nombre en clave 'Boniface' para dar la impresión a los no
    iniciados de que la fuente era un agente secreto. Tal fue el secretismo alrededor de los informes de 'Boniface' que
    'sus' informes se llevaron directamente a Winston Churchill en una caja cerrada con llave, de la cual el primer
    ministro tenía personalmente la llave. La información así producida fue denominada "Ultra".
    En Bletchley Park, matemáticos y criptógrafos británicos, jugadores de ajedrez y bridge y fanáticos de los
    crucigramas, entre ellos Alan Turing, se enfrentaron a los problemas presentados por las muchas variaciones
    alemanas del Enigma, y encontraron medios de quebrar muchas de ellas. Los ataques británicos contra los equipos
    Enigma eran similares en concepto a los métodos polacos originales, pero basados en diseños diversos. Primero, el
    ejército alemán había cambiado sus prácticas (más rotores, diversas configuraciones, etc.), así que las técnicas
    polacas sin modificaciones dejaron de ser efectivas. En segundo lugar, la marina alemana había tenido prácticas más
    seguras, y nadie había roto el tráfico adicional.
    Un nuevo ataque confió en el hecho de que el reflector (una cualidad patentada del Enigma) garantizó que ninguna
    letra pudiera ser codificada como sí misma, de manera que una A nunca podría volver a ser una A. Otra técnica
    asumía que varias expresiones comunes en alemán, como "Heil Hitler" o "por favor responde", que se encontraron
    frecuentemente en uno u otro texto sin cifrar; las suposiciones exitosas acerca del texto original eran conocidas en
    Bletchley como cribas. Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudiera
    ser codificada como sí mismo, no era raro que un fragmento del texto cifrado correspondiente pudiera ser
    identificado. Esto proporciona una pista acerca de la configuración del mensaje, de la misma manera que los polacos
    antes de la Guerra.
    Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. En un caso, se
    solicitó a un operador que enviara un mensaje de prueba, por lo que él simplemente tecleó T's repetidamente, y lo
    enviaron. Un analista británico recibió un mensaje largo sin una sola T en las estaciones de intercepción, e
    inmediatamente comprendió lo que había pasado. En otros casos, operadores del Enigma usaban constantemente las
    mismas configuraciones para codificar un mensaje, a menudo su propias iniciales o las de sus novias. Se pusieron
    analistas a encontrar estos mensajes en el mar de tráfico interceptado todos los días, permitiendo a Bletchley utilizar
    las técnicas polacas originales para encontrar las configuraciones iniciales durante el día. Otros operadores alemanes
    emplearon el mismo formulario para los informes diarios, en su mayoría para los informes de tiempo, de manera que
    la misma criba pudo usarse todos los días.
    En el verano de 1940, descifradores británicos, que estuvieron descifrando con éxito los códigos de la Luftwaffe,
    fueron capaces de entregarle a Churchill información acerca de la entrega secreta de mapas de Inglaterra e Irlanda a
    las fuerzas de invasión de la Operación León Marino.
Enigma (máquina)                                                                                                            8


    Desde sus inicios, la versión de la Enigma utilizada por la marina se sirvió de una variedad más amplia de rotores
    que las versiones de la fuerza aérea o del ejército, así como varios métodos operacionales que la hacían más segura
    que las demás variantes de la Enigma. Virtualmente no había indicios de las configuraciones iniciales de las
    máquinas, y había pocos textos para usarlas con claridad. Métodos distintos y mucho más difíciles debieron
    utilizarse para descifrar el tráfico entre las Enigma de la marina, y debido a la amenaza de los U-boats que
    navegaban tranquilamente por el Atlántico después de la caída de Francia, debió aplicarse una alternativa más directa
    de descifrado.
    El 7 de mayo de 1941 la Real Armada capturó deliberadamente un barco meteorológico alemán, junto con equipos y
    códigos de cifrado, y dos días después el U-110 fue capturado, también equipado con una máquina Enigma, un libro
    de códigos, un manual de operaciones y otras informaciones que permitieron que el tráfico submarino de mensajes
    codificados se mantuviera roto hasta finales de junio, cosa que los miembros de la Armada prosiguieron haciendo
    poco después.


    Tras la guerra; revelación pública
    El hecho de que el cifrado de Enigma había sido roto durante la guerra permaneció en secreto hasta finales de los
    años '60. Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechas
    públicas, y no pudieron compartir su parte de la gloria, pese a que su participación fue probablemente una de las
    razones principales por las que los Aliados ganaran la guerra tan rápidamente como lo hicieron. Finalmente, la
    historia salió a la luz.
    Tras el fin de la guerra, los británicos y estadounidenses vendieron las máquinas Enigma sobrantes a muchos países
    alrededor del mundo, que se mantuvieron en la creencia de la seguridad de ésta. Su información no era tan segura
    como ellos pensaban, que por supuesto, fue la razón para que británicos y norteamericanos pusieran a su disposición
    las máquinas.
    En 1967, David Kahn publicó su libro The Codebreakers, que describe la captura de la máquina Enigma Naval del
    U-505 en 1945. Comentó que en aquel momento ya se podían leer los mensajes, necesitando para ello máquinas que
    llenaban varios edificios. Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a
    la vez que el mundo migraba a comunicaciones computarizadas, y la utilidad de Enigma (y de las máquinas de
    cifrado rotatorio en general) rápidamente decrecía. En ese momento se decidió descubrir el pastel y comenzaron a
    aparecer informes oficiales sobre las operaciones de Bletchley Park en 1974.
    En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado "Proyecto-M4", se
    logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la rendición alemana. El mensaje
    decía                        así:                     nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsm
    hkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahx
    rhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcj
    wmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibg
    Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el
    Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque,
    cargas de profundidad. Última localización enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas.
    [Estoy] siguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10."
Enigma (máquina)                                                                                                           9


    Lecturas complementarias
    "Battle of Wits" de Stephen Budiansky. Es una reseña corta de criptografía en la Segunda Guerra Mundial. Cubre
    más que la historia de Enigma.
    "Enigma" de Hugh Sebag-Montefiore es preciso y está bien escrito, además incluye información previamente
    desconocida, así como muy buenas fotografías; Bletchley Park había sido la casa de su abuelo antes de ser comprada
    para GC&CS.
    "Breaking the Enigma" de David Kahn trata esencialmente sobre el problema del Enigma Naval, también es
    preciso.
    "Enigma", novela escrita por Robert Harris, y que fue llevada al cine, en la película homónima de 2001; mezcla la
    trama de descifrado del código por criptógrafos ingleses, con una subtrama amorosa que envuelve a los
    protagonistas.
    "The Code Book" de Simon Singh. Es una excelente y accesible (además de breve) descripción de Enigma, así como
    de otros códigos/cifrados, puede ser encontrada en el libro "La historia oficial británica del cifrado en la Segunda
    Guerra Mundial" está publicada en cuatro volúmenes editados por Sir Harry Hinsley. Ha editado también un
    volumen de memorias de participantes.
    "Criptonomicón" de Neal Stephenson. Novela de ficción centrada sobre los esfuerzos de los criptoanalistas de
    Bletchley Park para romper Enigma. Tiene el mérito de poner en su contexto el esfuerzo bélico necesario para
    romper los cifrados y el complejo proceso para obtener inteligencia militar relevante.


    Véase también
    Dispositivos de cifrado de la Segunda Guerra Mundial
    •   Lorenz cypher (Alemania)
    •   Geheimfernschreiber (Alemania)
    •   Sigaba (Estados Unidos)
    •   Typex (Gran Bretaña)
    •   PURPLE (Japón)


    Enlaces externos
    •      Wikimedia Commons alberga contenido multimedia sobre Máquina Enigma.Commons
    •   Simulador digital de la máquina Enigma [1]
    •   Enigma, comentada en [2]La guía del principiante al cifrado [3]
    •   Enigma - una famosa historia de criptología por Martin Oberzalek [4]
    •   Simulación de la máquina Enigma del Ejército y la Marina por Dirk Rijmenants [5]
    •   Simulación de la máquina Enigma (Windows 98/XP/Vista) [6]
    •   La máquina de cifrado Enigma [7], por Tony Sale, el autor original del museo Bletchley Park
    •   Simulación de la máquina Enigma por Russell Schwager [8]
    •   La máquina Enigma por Román Ceano en Kriptopolis [9]
    •   Código fuente, máquina Enigma de 3 rotores, en lenguaje C por Martín Di Luzio [10]
    •   The world's first electronic Enigma machine [11] (YouTube video [12])
    •   Simulador de la máquina Enigma, para cifrar y enviar tus propios mensajes [1].
    • El arma secreta de Franco. Una investigación de EL PAÍS descubre en una oficina del Ejército de Tierra un lote
      de las máquinas Enigma, que, compradas a Hitler, permitieron al bando nacional cifrar mensajes [13], Rafael
      Moreno Izquierdo, El País, 12/10/2008.
    • Simulador de la Máquina Enigma [14] by Aguilmo, 2009
Enigma (máquina)                                                                                                   10


    Referencias
    [1] http:/ / enigmaco. de/ enigma/ enigma. swf
    [2] http:/ / www. murky. org/ blg/ 2004/ 09/ 10/ the-enigma-machine/
    [3] http:/ / www. murky. org/ blg/ category/ cryptography/
    [4] http:/ / www. mlb. co. jp/ linux/ science/ genigma/ enigma-referat/ enigma-referat. html
    [5] http:/ / users. telenet. be/ d. rijmenants/ en/ enigmasim. htm
    [6] http:/ / membres. lycos. fr/ pc1/ enigma/ index. html
    [7] http:/ / www. codesandciphers. org. uk/ enigma/ index. htm
    [8] http:/ / russells. freeshell. org/ enigma/
    [9] http:/ / www. kriptopolis. org/ enigma
    [10] http:/ / www. kstor. com. ar/ proyectos/ enigma10. c
    [11] http:/ / xoomer. alice. it/ www_enigma
    [12] http:/ / www. youtube. com/ watch?v=5EUYbI1q1y4
    [13] http:/ / www. elpais. com/ articulo/ espana/ arma/ secreta/ Franco/ elpepuesp/ 20081011elpepunac_5/ Tes
    [14] http:/ / amenigma. webcindario. com
Fuentes y contribuyentes del artículo                                                                                                                                                           11



     Fuentes y contribuyentes del artículo
     Enigma (máquina)  Fuente: http://es.wikipedia.org/w/index.php?oldid=33797311  Contribuyentes: 4lex, Adunayevichg, Aguilmo, Alexav8, Alquimista de Viento, Andreasmperu, Ascánder,
     Atzuras, Bilorioa, Bustar, Chabacano, Chuck es dios, Corso, Dalcom, Damifb, Davidsevilla, Death Master, Dodo, Dr Juzam, Drini2, Edulix, Emmysq, Galaxy4, Gizmo II, Heavy, Hernancasp,
     Hoblap, Hugomorv, Immanuel Giel, Iranzop, Izzack, JMCC1, Javier Carro, Kimero, KnightRider, Lasai, Lecuona, LeinaD natipaC, Mafores, Maldoror, Mampato, Manuel Trujillo Berges,
     ManuelGR, Matdrodes, Mirmidón, Northwoods, Nost, PACO, Patxi Aguado, Pau Costa, Periku, Potter System, Recaredo el godo, Renacimiento, S1d, Tano4595, Template namespace
     initialisation script, Tostadora, Violat, Yampeku, Ángel Luis Alfaro, 114 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Archivo:Enigma.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Enigma.jpg  Licencia: Public Domain  Contribuyentes: user:Jszigetvari
     Archivo:Bundesarchiv Bild 101I-769-0229-10A, Frankreich, Guderian, "Enigma".jpg  Fuente:
     http://es.wikipedia.org/w/index.php?title=Archivo:Bundesarchiv_Bild_101I-769-0229-10A,_Frankreich,_Guderian,_"Enigma".jpg  Licencia: Public Domain  Contribuyentes: Borchert, Erich
     (Eric)
     Archivo:Palac Saski.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Palac_Saski.jpg  Licencia: Public Domain  Contribuyentes: ?
     Archivo:Marian Rejewski.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Marian_Rejewski.jpg  Licencia: Public Domain  Contribuyentes: No photographer mentioned in either
     source
     Archivo:Bletchley Park.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Bletchley_Park.jpg  Licencia: Public Domain  Contribuyentes: -
     Imagen:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: User:3247, User:Grunt




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Contenu connexe

Similaire à Enigma

Similaire à Enigma (20)

Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
La máquina de turing
La máquina de turingLa máquina de turing
La máquina de turing
 
La máquina de turing
La máquina de turingLa máquina de turing
La máquina de turing
 
LAMAQUINA.ppt
LAMAQUINA.pptLAMAQUINA.ppt
LAMAQUINA.ppt
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Yoniel
YonielYoniel
Yoniel
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Teclados informáticos
Teclados informáticosTeclados informáticos
Teclados informáticos
 
Maquina de escribir jarg
Maquina de escribir jargMaquina de escribir jarg
Maquina de escribir jarg
 
Primer periodo
Primer periodoPrimer periodo
Primer periodo
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Maquina de escribir
Maquina de escribirMaquina de escribir
Maquina de escribir
 
Código enigma
Código enigmaCódigo enigma
Código enigma
 
El teclado
El tecladoEl teclado
El teclado
 
Historia del teclado y la máquina de escribir
Historia del teclado y la máquina de escribirHistoria del teclado y la máquina de escribir
Historia del teclado y la máquina de escribir
 
Diferencia tecnologica
Diferencia tecnologicaDiferencia tecnologica
Diferencia tecnologica
 
Historia de la maquina de escribir
Historia de la maquina de escribirHistoria de la maquina de escribir
Historia de la maquina de escribir
 

Plus de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

Plus de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Enigma

  • 1. Enigma (máquina) 1 Enigma (máquina) Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920. Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para su amplio uso. Su sistema de cifrado fue finalmente descubierto, y la lectura de la información que contenían los mensajes supuestamente protegidos, es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial, al menos, dos años antes de lo que hubiera acaecido sin su descifrado. La máquina equivalente británica, Typex, y varias americanas, como la SIGABA (o M-135-C en el ejército), eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era Una máquina electromecánica de cifrado rotativo; considerablemente menos segura, hecho constatado por William F. la versión mostrada es posiblemente la militar, Friedman cuando fue ofrecida al gobierno de Estados Unidos. pero es similar a la comercial Enigma-D Historia La primera patente data de 1919 y es obra del holandés Hugo Alexander Koch, que comparte honores con el alemán Arthur Scherbius, quien desarrolló varias versiones de la máquina Enigma y, asociado con otro ingeniero, Richard Ritter, fundó la empresa Chiffriermaschinen Aktiengesellschaft en Berlín, para su producción. La primera versión comercial, conocida con el nombre de Enigma-A, fue puesta a la venta en 1923, siendo su finalidad inicial facilitar la comunicación de documentos entre comerciantes y hombres de negocios de forma secreta. A esta primera versión le siguieron tres modelos comerciales, convirtiéndose el modelo denominado Enigma-D en el más importante, y el que tuvo verdadero éxito, tras su adquisición por la marina alemana en 1926. El ejército alemán comenzó a emplear el diseño básico de la máquina en 1929, cuyo uso pasó a la práctica total de las organizaciones militares alemanas y la jerarquía Nazi. En la marina alemana fue conocida con el nombre de máquina "M". Versiones de la máquina Enigma fueron utilizadas por Alemania y otras potencias del Eje en prácticamente todas las comunicaciones por radio y telégrafo. Incluso la información relativa a las previsiones meteorológicas era cifrada con la máquina Enigma. Una versión comercial sin modificaciones de la máquina se utilizó para cifrar las comunicaciones militares de los españoles durante la Guerra Civil Española y los italianos durante la Segunda Guerra Mundial. Las codificaciones de las versiones comerciales de la máquina fueron descifradas por criptoanalistas británicos, y presumiblemente otros, lo que contribuyó a la victoria británica sobre la flota italiana en la batalla de Matapan.
  • 2. Enigma (máquina) 2 Funcionamiento La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto. La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan las diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos círculos que aparecen encima de éste. El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con el contacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la máquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos comerciales. Dentro de la máquina había, en la mayoría de las versiones, tres ranuras para poder introducir los rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. La existencia del reflector diferencia a la máquina Enigma de otras máquinas de cifrado basadas en rotores de la época. Este elemento, que no se incluía en las primeras versiones de la máquina, posibiltaba que la clave utilizada para el cifrado se pudiera emplear en el descifrado del mensaje. Se pueden observar en la parte superior de la imagen los tres rotores con sus correspondientes protuberancias dentadas que permitían girarlos a mano, colocándolos en una posición determinada. Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente llegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtenía por tanto sustituyendo las letras del texto original por las proporcionadas por la máquina. Cada vez que se introducía una letra del mensaje original, pulsando la tecla correspondiente en el teclado, la posición de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensaje original, por ejemplo AA, les correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. En la mayoría de las versiones de la máquina, el primer rotor avanzaba una posición con cada letra. Cuando se habían introducido 26 letras y por tanto el primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y cuando éste terminaba su vuelta, se variaba la posición del tercer rotor. El número de pasos que provocaba el avance de cada uno de los rotores, era un parámetro configurable por el operario. Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución variaba en función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco), su orden de instalación y la posición inicial de cada uno. A estos datos se les conocía con el nombre de configuración inicial, y eran distribuidos, mensualmente al principio y con mayor frecuencia a medida que avanzaba la guerra, en libros a los usuarios de las máquinas.
  • 3. Enigma (máquina) 3 El funcionamiento de las versiones más comunes de la máquina Enigma era simétrico en el sentido de que el proceso de descifrado era análogo al proceso de cifrado. Para obtener el mensaje original sólo había que introducir las letras del mensaje cifrado en la máquina, y ésta devolvía una a una las letras del mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a la utilizada al cifrar la información. Criptoanálisis básico Los cifrados, por supuesto, pueden ser atacados, y la forma más efectiva de ataque depende del método de cifrado. Al principio de la Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayoría de estas técnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular. A partir de estos textos, con suficiente análisis estadístico, se podían reconocer patrones e inducir la clave. En la técnica del análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que aparecen ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de cada letra en el texto cifrado revela generalmente la información sobre probables sustituciones en los cifrados usados de manera frecuente en la sustitución. Los analistas buscan típicamente algunas letras y combinaciones importantes. Por ejemplo, en inglés, E, T, A, O, I, N y S son generalmente fáciles de identificar, siendo muy frecuentes (véase ETAOIN SHRDLU); también NG, ST y otras combinaciones, muy frecuentes en inglés. Una vez que algunos (o todos) de estos elementos son identificados, el mensaje se descifra parcialmente, revelando más información sobre otras sustituciones probables. El análisis de frecuencia simple confía en que una letra es sustituida siempre por otra letra del texto original en el texto cifrado; si éste no es el caso, la situación es más difícil. Por muchos años, los criptógrafos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las letras comunes, pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original. Tales códigos eran descubiertos extensamente hacia el año 1500. Una técnica para hacer más difícil el análisis de frecuencia es utilizar una sustitución diferente para cada letra, no sólo las comunes. Éste sería normalmente un proceso muy costoso en tiempo que requirió a ambas Máquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian partes intercambiar sus patrones de sustitución antes de enviar mensajes cifrados. A mitad del siglo XV, una nueva técnica fue inventada por Alberti, ahora conocida generalmente como cifrado polialfabético, que proporcionó una técnica simple para crear una multiplicidad de patrones de sustitución. Las dos partes intercambiarían una cantidad de información pequeña (referida como la clave) y seguirían una técnica simple que produce muchos alfabetos de sustitución, y muchas sustituciones diferentes para cada letra del texto original. La idea es más simple y eficaz, pero resultó ser más difícil de lo esperado. Muchos cifrados fueron implementaciones parciales del concepto, y eran más fáciles de romperse que los anteriores (p.ej. el cifrado de Vigenère).
  • 4. Enigma (máquina) 4 Tomó varios cientos de años antes de que los métodos apropiados para romper cifrados polialfabéticos de manera confiable fueran encontrados. Las nuevas técnicas confiaron en estadística (p.ej. cuenta de ocurrencias) para descubrir la información sobre la clave usada para un mensaje. Estas técnicas buscan la repetición de los patrones en el texto cifrado, que proporcionarán pistas sobre la longitud de la llave. Una vez que se sabe esto, el mensaje esencialmente se convierte en una serie de mensajes, cada uno con la longitud de la clave, al cual puede ser aplicado el análisis de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman están entre los que aportaron la mayor parte del trabajo para desarrollar estas técnicas. Se recomendó a los usuarios de los cifrados emplear no sólo una sustitución diferente para cada letra, sino también una clave muy larga, de manera que las nuevas técnicas fallaran (o que por lo menos fuera mucho más difícil). Sin embargo, esto es muy difícil de lograr; una clave larga toma más tiempo de ser transportada a las partes que la necesitan, y los errores son más probables. El cifrado ideal de esta clase sería uno en la cual una llave tan larga se podría generar de un patrón simple, produciendo un cifrado en que hay tantos alfabetos de substitución que la cuenta de ocurrencias y los ataques estadísticos fueran imposibles. El uso de rotores múltiples en Enigma brindó un modo simple de determinar qué alfabeto de sustitución usar para un mensaje en particular (en el proceso de cifrado) y para un texto cifrado (en el de descifrado). En este respecto fue similar al cifrado polialfabético. Sin embargo, a diferencia de la mayoría de las variantes del sistema polialfabético, el Enigma no tenía una longitud de clave obvia, debido a que los rotores generaban una nueva sustitución alfabética en cada teclazo, y toda la secuencia de alfabetos de sustitución podía ser cambiada haciendo girar uno o más rotores, cambiando el orden de los rotores, etc., antes de comenzar una nueva codificación. En el sentido más simple, Enigma tuvo un repertorio de 26 x 26 x 26 = 17.576 alfabetos de sustitución para cualquier combinación y orden de rotores dada. Mientras el mensaje original no fuera de más de 17.576 pulsaciones, no habría un uso repetido de un alfabeto de sustitución. Pero las máquinas del Enigma agregaron otras posibilidades. La secuencia de los alfabetos utilizados era diferente si los rotores fueran colocados en la posición ABC, en comparación con ACB; había un anillo que rotaba en cada rotor que se podría fijar en una posición diferente, y la posición inicial de cada rotor era también variable. Y la mayoría de los Enigmas de uso militar agregaron un stecker (tablero de interconexión) que cambió varias asignaciones de llave (8 o más dependiendo de modelo). Así pues, esta llave se puede comunicar fácilmente a otro usuario. Son apenas algunos valores simples: rotores a utilizar, orden del rotor, posiciones de los anillos, posición inicial y ajustes del tablero de interconexión. El método de cifrado Por supuesto, si la configuración estuviera disponible, un criptoanalista podría simplemente poner un equipo Enigma a la misma configuración y descifrar el mensaje. Uno podría mandar libros de configuración a usar, pero podrían interceptarse. En cambio, los alemanes establecieron un sistema astuto que mezcló los dos diseños. Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que contenía las configuraciones iniciales para la máquina. Por ejemplo, en un día particular las configuraciones podrían ser poner el rotor n.° 1 en la hendidura 7, el n.° 2 en la 4 y el n.° 3 en la 6. Están entonces rotados, para que la hendidura 1 esté en la letra X, la hendidura 2 en la letra J y la hendidura 3 en la A. Como los rotores podían permutarse en la máquina, con tres rotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos. Había también un anillo para cada rotor que aún agrega más variaciones. A estas alturas, el operador seleccionaría algunas otras configuraciones para los rotores, esta vez definiendo sólo las posiciones o "giros" de los rotores. Un operador en particular podría seleccionar ABC, y éstos se convierten en la configuración del 'mensaje para esa sesión de cifrado'. Entonces teclearon la configuración del mensaje en la máquina que aún está con la configuración inicial. Los alemanes, creyendo que le otorgaban más seguridad al proceso, lo tecleaban dos veces, pero esto se desveló como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los resultados serían codificados para que la secuencia ABC tecleada dos veces podría convertirse en XHTLOA. El operador entonces gira los rotores a la configuración del mensaje, ABC. Entonces se
  • 5. Enigma (máquina) 5 teclea el resto del mensaje y lo envía por la radio. En el extremo receptor, el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina. Entonces gira los rotores a ABC y tipea el resto del mensaje cifrado, descifrándolo. Este sistema era excelente porque el criptoánalis se basa en algún tipo de análisis de frecuencias. Aunque se enviaran muchos mensajes en cualquier día con seis letras a partir de la configuración inicial, se asumía que esas letras eran al azar. Mientras que un ataque en el propio cifrado era posible, en cada mensaje se usó un cifrado diferente, lo que hace que el análisis de frecuencia sea inútil en la práctica. Con computadoras modernas, las cosas podrían haber sido diferentes, pero con lápiz y papel... La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaños. "Rompiendo" la Enigma El esfuerzo que rompió el cifrado alemán empezó en 1929 cuando los polacos interceptaron una máquina Enigma enviada de Berlín a Varsovia y equivocadamente no protegida como equipaje diplomático. No era una versión militar, pero proporcionó una pista de que los alemanes podrían estar utilizando una máquina de tipo Enigma en el Biuro Szyfrow, 1932. futuro. Cuando el Ejército alemán comenzó a usar Enigmas modificadas años después, los polacos intentaron "romper el sistema" buscando el cableado de los rotores usados en la versión del Ejército y encontrando una manera de recuperar las configuraciones usadas para cada mensaje en particular. Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística al encontrar una manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código del mensaje se repitió dos veces al principio del mensaje, podría suponerse el cableado de un rotor no por las letras, sino por la manera que estas cambiaban. Por ejemplo, digamos que un operador escogió QRS como configuración para el mensaje. Él pondría la máquina con la configuración inicial del día, y entonces escribió QRSQRS. Esto se convertiría en algo como JXDRFT; parece un balbuceo, pero la pista que Rejewski aprovechó fue que el disco se había movido tres posiciones entre los dos juegos de QRS; nosotros sabemos que J y R son originalmente la misma letra y lo mismo para XF y DT. No sabemos qué letras son, ni tampoco tenemos que saberlo, porque mientras hay un número grande de configuraciones del rotor, hay sólo El polaco Marian Rejewski un número pequeño de rotores que tendrán una letra que va de J a R, X a F y D a T. Rejewski llamó a estos modelos cadenas.
  • 6. Enigma (máquina) 6 Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos (particularmente los colegas de Rejewski, Jerzy Rozycki y Henryk Zygalski), desarrollaron un número de métodos de ayuda. Una técnica utilizaba unas tiras en blanco para cada rotor mostrando cuáles letras podrían encadenarse, bloqueando las letras que no podrían encadenarse. Los usuarios tomarían las tiras sobreponiéndolas, buscando las selecciones donde estaban completamente claras las tres letras. Los británicos también habían desarrollado tal técnica cuando tuvieron éxito en romper la Enigma comercial, aunque intentaron (y no lograron) romper las versiones militares del Enigma. Por supuesto, unos cuantos miles de posibilidades eran aún muchas por probar. Para ayudar con esto, los polacos construyeron máquinas que consistían en "enigmas en paralelo" que llamaron bomba kryptologiczna (bomba criptológica. Es posible que el nombre fuera escogido de un tipo de un postre helado local, o del tictac que hacían las máquinas cuando generaban las combinaciones; los franceses cambiaron el nombre a bombe y los angloparlantes a bomb. Nada apunta a algo explosivo). Entonces se cargarían juegos de discos posibles en la máquina y podría probarse un mensaje en las configuraciones, uno tras otro. Ahora las posibilidades eran sólo centenares. Esos centenares son un número razonable para atacar a mano. Los polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejército alemán y, descifrando buena parte del tráfico del Ejército alemán en los años 1930 hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenían un agente (Hans Thilo-Schmidt, con nombre código Asch) en Berlín con acceso a las claves programadas para la Enigma, manuales, etc. Los hallazgos del criptoanalista Rejewski no dependieron de esa información; no fue siquiera informado sobre el agente francés ni tuvo acceso a ese material. Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en 1938 un mecánico polaco empleado en una fábrica alemana que producía las máquinas Enigma tomó notas de los componentes antes de ser repatriado y, con la ayuda de los servicios secretos británicos y franceses, construyeron un modelo en madera de la máquina. Hay también una historia sobre una emboscada hecha por la resistencia polaca a un vehículo del ejército alemán que llevaba una máquina Enigma... En ningún caso las configuraciones iniciales, mucho menos los ajustes individuales de los mensajes elegidos por los operadores, se hicieron disponibles, de modo que el conocimiento, no obstante ganado valientemente, fue de poco valor. Estas historias son, así, menos que intrínsecamente relevantes. Sin embargo, en 1939 el ejército alemán aumentó la complejidad de sus equipos Enigma. Mientras que en el pasado utilizaban solamente tres rotores y los movían simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales, usando así tres de cinco rotores a cualquier hora. Los operadores también dejaron de enviar dos veces las tres letras correspondientes a la configuración individual al principio de cada mensaje, lo que eliminó el método original de ataque. Probablemente... Los polacos, conscientes de que la invasión alemana se acercaba e incapaces de extender sus técnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y británicos algunas de sus réplicas Enigma, así como información sobre el descubrimiento de Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en valija diplomática; la parte británica fue a Bletchley Park. Hasta entonces, el Mansión de Bletchley Park. Éste era el lugar donde los mensajes de tráfico militar alemán del Enigma había dado por Enigma eran descifrados. vencido tanto a británicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra. Casi todo el personal de la sección de la criptografía polaca dejó Polonia durante la invasión y la mayoría de ellos terminaron en Francia, trabajando con criptógrafos franceses en transmisiones alemanas. Algunos criptógrafos
  • 7. Enigma (máquina) 7 polacos fueron capturados por los alemanes antes de que salieran de Polonia o en tránsito, pero afortunadamente nada fue revelado sobre el trabajo del Enigma. La labor continuó en Francia en la "Estación PC Bruno" hasta la caída de este país (y también un poco después). Algunos de los integrantes del equipo franco-polaco escaparon entonces a Inglaterra; ninguno participó en el esfuerzo británico en criptoanálisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido. Ultra Con la ayuda polaca en masa, los británicos comenzaron a trabajar en el tráfico alemán del Enigma. A principios de 1939 el servicio secreto británico instaló su escuela gubernamental de códigos y cifrado (GC&CS) en Bletchley Park, a 80 km al norte de Londres, para quebrar el tráfico de mensajes enemigos si fuera posible. También prepararon una red de interceptación para capturar el tráfico cifrado destinado a los descifradores en Bletchley. Había una gran organización que controlaba la distribución de los resultados, secretos, de información descifrada. Se establecieron reglas estrictas para restringir el número de personas que supieran sobre la existencia de Ultra para asegurar que ninguna acción alertaría a las potencias del Eje de que los Aliados poseían tal conocimiento. Al inicio de la guerra, el producto del Bletchley Park tenía por nombre en clave 'Boniface' para dar la impresión a los no iniciados de que la fuente era un agente secreto. Tal fue el secretismo alrededor de los informes de 'Boniface' que 'sus' informes se llevaron directamente a Winston Churchill en una caja cerrada con llave, de la cual el primer ministro tenía personalmente la llave. La información así producida fue denominada "Ultra". En Bletchley Park, matemáticos y criptógrafos británicos, jugadores de ajedrez y bridge y fanáticos de los crucigramas, entre ellos Alan Turing, se enfrentaron a los problemas presentados por las muchas variaciones alemanas del Enigma, y encontraron medios de quebrar muchas de ellas. Los ataques británicos contra los equipos Enigma eran similares en concepto a los métodos polacos originales, pero basados en diseños diversos. Primero, el ejército alemán había cambiado sus prácticas (más rotores, diversas configuraciones, etc.), así que las técnicas polacas sin modificaciones dejaron de ser efectivas. En segundo lugar, la marina alemana había tenido prácticas más seguras, y nadie había roto el tráfico adicional. Un nuevo ataque confió en el hecho de que el reflector (una cualidad patentada del Enigma) garantizó que ninguna letra pudiera ser codificada como sí misma, de manera que una A nunca podría volver a ser una A. Otra técnica asumía que varias expresiones comunes en alemán, como "Heil Hitler" o "por favor responde", que se encontraron frecuentemente en uno u otro texto sin cifrar; las suposiciones exitosas acerca del texto original eran conocidas en Bletchley como cribas. Con un fragmento del texto probable original y el conocimiento de que ninguna letra pudiera ser codificada como sí mismo, no era raro que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto proporciona una pista acerca de la configuración del mensaje, de la misma manera que los polacos antes de la Guerra. Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en varias ocasiones. En un caso, se solicitó a un operador que enviara un mensaje de prueba, por lo que él simplemente tecleó T's repetidamente, y lo enviaron. Un analista británico recibió un mensaje largo sin una sola T en las estaciones de intercepción, e inmediatamente comprendió lo que había pasado. En otros casos, operadores del Enigma usaban constantemente las mismas configuraciones para codificar un mensaje, a menudo su propias iniciales o las de sus novias. Se pusieron analistas a encontrar estos mensajes en el mar de tráfico interceptado todos los días, permitiendo a Bletchley utilizar las técnicas polacas originales para encontrar las configuraciones iniciales durante el día. Otros operadores alemanes emplearon el mismo formulario para los informes diarios, en su mayoría para los informes de tiempo, de manera que la misma criba pudo usarse todos los días. En el verano de 1940, descifradores británicos, que estuvieron descifrando con éxito los códigos de la Luftwaffe, fueron capaces de entregarle a Churchill información acerca de la entrega secreta de mapas de Inglaterra e Irlanda a las fuerzas de invasión de la Operación León Marino.
  • 8. Enigma (máquina) 8 Desde sus inicios, la versión de la Enigma utilizada por la marina se sirvió de una variedad más amplia de rotores que las versiones de la fuerza aérea o del ejército, así como varios métodos operacionales que la hacían más segura que las demás variantes de la Enigma. Virtualmente no había indicios de las configuraciones iniciales de las máquinas, y había pocos textos para usarlas con claridad. Métodos distintos y mucho más difíciles debieron utilizarse para descifrar el tráfico entre las Enigma de la marina, y debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlántico después de la caída de Francia, debió aplicarse una alternativa más directa de descifrado. El 7 de mayo de 1941 la Real Armada capturó deliberadamente un barco meteorológico alemán, junto con equipos y códigos de cifrado, y dos días después el U-110 fue capturado, también equipado con una máquina Enigma, un libro de códigos, un manual de operaciones y otras informaciones que permitieron que el tráfico submarino de mensajes codificados se mantuviera roto hasta finales de junio, cosa que los miembros de la Armada prosiguieron haciendo poco después. Tras la guerra; revelación pública El hecho de que el cifrado de Enigma había sido roto durante la guerra permaneció en secreto hasta finales de los años '60. Las importantes contribuciones al esfuerzo de la guerra de muchas grandes personas no fueron hechas públicas, y no pudieron compartir su parte de la gloria, pese a que su participación fue probablemente una de las razones principales por las que los Aliados ganaran la guerra tan rápidamente como lo hicieron. Finalmente, la historia salió a la luz. Tras el fin de la guerra, los británicos y estadounidenses vendieron las máquinas Enigma sobrantes a muchos países alrededor del mundo, que se mantuvieron en la creencia de la seguridad de ésta. Su información no era tan segura como ellos pensaban, que por supuesto, fue la razón para que británicos y norteamericanos pusieran a su disposición las máquinas. En 1967, David Kahn publicó su libro The Codebreakers, que describe la captura de la máquina Enigma Naval del U-505 en 1945. Comentó que en aquel momento ya se podían leer los mensajes, necesitando para ello máquinas que llenaban varios edificios. Hacia 1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a la vez que el mundo migraba a comunicaciones computarizadas, y la utilidad de Enigma (y de las máquinas de cifrado rotatorio en general) rápidamente decrecía. En ese momento se decidió descubrir el pastel y comenzaron a aparecer informes oficiales sobre las operaciones de Bletchley Park en 1974. En febrero de 2006, y gracias a un programa de traducción de este tipo de mensajes denominado "Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la rendición alemana. El mensaje decía así: nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsm hkseinjusblkiosxckubhmllxcsjusrrdvkohulxwccbgvliyxeoahx rhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcj wmaklfklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekv wmuqfmpwparmfhagkxiibg Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado por un sumergible desde el Atlántico, y cuya traducción decía así: "Señal de radio 1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad. Última localización enemiga: 8:30h, cuadrícula AJ 9863, 220 grados, 8 millas náuticas. [Estoy] siguiendo [al enemigo]. [El barómetro] cae 14 milibares. NNO 4, visibilidad 10."
  • 9. Enigma (máquina) 9 Lecturas complementarias "Battle of Wits" de Stephen Budiansky. Es una reseña corta de criptografía en la Segunda Guerra Mundial. Cubre más que la historia de Enigma. "Enigma" de Hugh Sebag-Montefiore es preciso y está bien escrito, además incluye información previamente desconocida, así como muy buenas fotografías; Bletchley Park había sido la casa de su abuelo antes de ser comprada para GC&CS. "Breaking the Enigma" de David Kahn trata esencialmente sobre el problema del Enigma Naval, también es preciso. "Enigma", novela escrita por Robert Harris, y que fue llevada al cine, en la película homónima de 2001; mezcla la trama de descifrado del código por criptógrafos ingleses, con una subtrama amorosa que envuelve a los protagonistas. "The Code Book" de Simon Singh. Es una excelente y accesible (además de breve) descripción de Enigma, así como de otros códigos/cifrados, puede ser encontrada en el libro "La historia oficial británica del cifrado en la Segunda Guerra Mundial" está publicada en cuatro volúmenes editados por Sir Harry Hinsley. Ha editado también un volumen de memorias de participantes. "Criptonomicón" de Neal Stephenson. Novela de ficción centrada sobre los esfuerzos de los criptoanalistas de Bletchley Park para romper Enigma. Tiene el mérito de poner en su contexto el esfuerzo bélico necesario para romper los cifrados y el complejo proceso para obtener inteligencia militar relevante. Véase también Dispositivos de cifrado de la Segunda Guerra Mundial • Lorenz cypher (Alemania) • Geheimfernschreiber (Alemania) • Sigaba (Estados Unidos) • Typex (Gran Bretaña) • PURPLE (Japón) Enlaces externos • Wikimedia Commons alberga contenido multimedia sobre Máquina Enigma.Commons • Simulador digital de la máquina Enigma [1] • Enigma, comentada en [2]La guía del principiante al cifrado [3] • Enigma - una famosa historia de criptología por Martin Oberzalek [4] • Simulación de la máquina Enigma del Ejército y la Marina por Dirk Rijmenants [5] • Simulación de la máquina Enigma (Windows 98/XP/Vista) [6] • La máquina de cifrado Enigma [7], por Tony Sale, el autor original del museo Bletchley Park • Simulación de la máquina Enigma por Russell Schwager [8] • La máquina Enigma por Román Ceano en Kriptopolis [9] • Código fuente, máquina Enigma de 3 rotores, en lenguaje C por Martín Di Luzio [10] • The world's first electronic Enigma machine [11] (YouTube video [12]) • Simulador de la máquina Enigma, para cifrar y enviar tus propios mensajes [1]. • El arma secreta de Franco. Una investigación de EL PAÍS descubre en una oficina del Ejército de Tierra un lote de las máquinas Enigma, que, compradas a Hitler, permitieron al bando nacional cifrar mensajes [13], Rafael Moreno Izquierdo, El País, 12/10/2008. • Simulador de la Máquina Enigma [14] by Aguilmo, 2009
  • 10. Enigma (máquina) 10 Referencias [1] http:/ / enigmaco. de/ enigma/ enigma. swf [2] http:/ / www. murky. org/ blg/ 2004/ 09/ 10/ the-enigma-machine/ [3] http:/ / www. murky. org/ blg/ category/ cryptography/ [4] http:/ / www. mlb. co. jp/ linux/ science/ genigma/ enigma-referat/ enigma-referat. html [5] http:/ / users. telenet. be/ d. rijmenants/ en/ enigmasim. htm [6] http:/ / membres. lycos. fr/ pc1/ enigma/ index. html [7] http:/ / www. codesandciphers. org. uk/ enigma/ index. htm [8] http:/ / russells. freeshell. org/ enigma/ [9] http:/ / www. kriptopolis. org/ enigma [10] http:/ / www. kstor. com. ar/ proyectos/ enigma10. c [11] http:/ / xoomer. alice. it/ www_enigma [12] http:/ / www. youtube. com/ watch?v=5EUYbI1q1y4 [13] http:/ / www. elpais. com/ articulo/ espana/ arma/ secreta/ Franco/ elpepuesp/ 20081011elpepunac_5/ Tes [14] http:/ / amenigma. webcindario. com
  • 11. Fuentes y contribuyentes del artículo 11 Fuentes y contribuyentes del artículo Enigma (máquina)  Fuente: http://es.wikipedia.org/w/index.php?oldid=33797311  Contribuyentes: 4lex, Adunayevichg, Aguilmo, Alexav8, Alquimista de Viento, Andreasmperu, Ascánder, Atzuras, Bilorioa, Bustar, Chabacano, Chuck es dios, Corso, Dalcom, Damifb, Davidsevilla, Death Master, Dodo, Dr Juzam, Drini2, Edulix, Emmysq, Galaxy4, Gizmo II, Heavy, Hernancasp, Hoblap, Hugomorv, Immanuel Giel, Iranzop, Izzack, JMCC1, Javier Carro, Kimero, KnightRider, Lasai, Lecuona, LeinaD natipaC, Mafores, Maldoror, Mampato, Manuel Trujillo Berges, ManuelGR, Matdrodes, Mirmidón, Northwoods, Nost, PACO, Patxi Aguado, Pau Costa, Periku, Potter System, Recaredo el godo, Renacimiento, S1d, Tano4595, Template namespace initialisation script, Tostadora, Violat, Yampeku, Ángel Luis Alfaro, 114 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Archivo:Enigma.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Enigma.jpg  Licencia: Public Domain  Contribuyentes: user:Jszigetvari Archivo:Bundesarchiv Bild 101I-769-0229-10A, Frankreich, Guderian, "Enigma".jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Bundesarchiv_Bild_101I-769-0229-10A,_Frankreich,_Guderian,_"Enigma".jpg  Licencia: Public Domain  Contribuyentes: Borchert, Erich (Eric) Archivo:Palac Saski.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Palac_Saski.jpg  Licencia: Public Domain  Contribuyentes: ? Archivo:Marian Rejewski.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Marian_Rejewski.jpg  Licencia: Public Domain  Contribuyentes: No photographer mentioned in either source Archivo:Bletchley Park.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Bletchley_Park.jpg  Licencia: Public Domain  Contribuyentes: - Imagen:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: User:3247, User:Grunt Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/