Titulo
INICIO
FIHAS
ARTICULOS
VARIOS
FUERZAS ARMADAS ESPAŅOLAS
FORO
VIDEOS
FONDOS DE PANTALLA
ENLACES
REDACTORES
CONTACTO





Así que añadió otros 2 modificadores conectados uno a otro, de tal manera que el segundo modificador sólo daba un giro cuando el primero había completado sus 26 giros, y el tercero daba un giro cuando el segundo daba sus correspondientes 26 giros. Es algo parecido al funcionamiento del segundero, minutero y aguja horaria de un reloj. De tal manera que ahora Enigma tenía a su disposición 26x26x26=17.576 claves que iban cambiando continuamente con cada pulsación. Esto ya da una seguridad moderada. En su avance hacia la definitiva Enigma, Scherbius hizo que los modificadores fueran intercambiables, es decir, el modificador número uno podía ponerse en el hueco número 3, el número 3 en el hueco 2 y el número 2 en el hueco 1. Esto aumentaba el número de claves en un factor de 6 (las posibles posiciones de los modificadores en los huecos que los alojan), de tal manera que el número de claves aumentó a 105.456 (17.576x6).

En su búsqueda de la máquina de cifrado perfecta, Scherbius añadió otros dos elementos, (podía haber seguido añadiendo modificadores, pero eso habría hecho a Enigma demasiado voluminosa y pesada), uno para facilitar el uso de la máquina, y otro para hacerla totalmente invulnerable a los criptoanalistas.

Un elemento fue el reflector, que es en realidad un modificador, pero que no gira, se limita a recibir la señal que ha pasado por los tres modificadores y reenviarla hacia el tablero de luces pasando otra vez por los tres modificadores pero por otro camino distinto. Esto parece que no sirve de mucho, porque no añade más claves a la máquina. Pero es de vital importancia a la hora de operar Enigma, como se explicará más adelante.

Enigma
Esquema del funcionamiento interno de Enigma

Enigma
Detalle del panel donde se podían cambiar los cables de las letras
El otro elemento es un tablero de clavijas, donde se podían intercambiar mediante cables pares de letras antes de entrar en los modificadores. Los operadores de Enigma disponían de 6 cables (luego fueron mas) para conectar 6 pares de letras de entre las 26 posibles, de tal manera que por ejemplo se conectaba un cable de la D a la H, así, a la hora de codificar el mensaje, el operador tecleaba la D del mensaje a cifrar, pero en realidad, esa D seguía el camino por los modificadores que le hubiera correspondido a la H. Teniendo en cuenta las maneras de conectar intercambiando seis pares de letras entre 26, esto producía 100.391.791.500 combinaciones posibles, es decir, claves, que multiplicadas por 105.456 daba la curiosa cifra de 3,283,883,513,796,974,198,700,882,069,882,752,878,379,955,261,095,623,
685,444,055,315,226,006,433,616,627,409,666,933,182,371,154,802,769,920, 000,000,000
(aproximádamente 3.284 x 10^38) de claves posibles en Enigma, algo fuera del alcance humano para descifrar. Enigma se convirtió en un sistema a priori indescifrable.


Operación de Enigma

De la descripción anterior de la máquina Enigma, se deduce que la “clave”, que tanto emisor como receptor debe conocer, está compuesta por:

- el orden de los modificadores en los huecos
- la posición inicial de estos (de 1 a 26 que se coloca con la ruleta)
- las conexiones del clavijero

Mensualmente, se distribuía entre los operadores de Enigma un libro de claves, con una clave para cada día del mes (según avanzaba la guerra, fue distribuido en periodos más cortos), de tal manera que el operador, en un día dado, leía algo como:

- 3-1-2
- 23-24-8
- A/X,F/Q,K/U,S/E,P/I,M/L

Lo que le indicaba que debía poner el tercer modificador en el hueco 1 y girarlo hasta la posición 23, el primer modificador en el hueco 2 y girarlo hasta la 24 y el segundo modificador en el hueco 3 y girarlo hasta la posición 8. Así mismo debía conectar los seis cables en el clavijero con los pares de letras indicados. Y con esta disposición de la máquina, comenzar el envío de mensajes.

El receptor debía asimismo colocar la máquina en la misma disposición según el libro de códigos, y aquí es donde juega su papel el reflector. Simplemente teclearía el mensaje cifrado recibido, y el tablero de luces le daría el mensaje original sin codificar. Obviamente eso tenía una gran importancia en el tiempo de operación en tiempos de guerra, obviando la necesidad de “lápiz y papel” para el descifrado del mensaje.

Los alemanes se dieron cuenta que funcionando así, generarían un sinfín de mensajes con la misma clave (ya adelantaban que en periodos de operaciones de guerra, el tráfico de comunicaciones iba a ser inmenso) durante todo un día, y esto es un asidero para los criptoanalistas. Desde el principio de la historia de la criptografía, un número significativo de mensajes codificados con la misma clave ha dado a los descifradores un punto de partida para romper la clave. Conscientes de ellos, emitieron una serie de órdenes sobre como se debía utilizar Enigma. Lo que no fueron conscientes es que al señalar una serie de normas estrictas, aunque al principio pudieran parecer sensatas, estaban proporcionando otros tipos de asideros a los que los criptoanalistas se iba a agarrar cual clavo ardiendo, que fueron el principio del fin de Enigma, como se describe en el capítulo posterior.

Estas normas de uso eran principalmente:

- No se podía conectar una letra con su inmediata anterior o posterior en el clavijero
- Un modificador no podía estar más de un día en el mismo hueco
- Una letra no podía ser codificada como si misma (una B nunca sería codificada como B), esto lo hacía el diseño del cableado interno de los modificadores.

Pero la norma más importante fue el concepto de “clave de mensaje”. Como se comenta arriba, se quería evitar un intenso tráfico de mensajes con la misma clave. Por eso decidieron que cada mensaje que se enviara debería tener su propia clave. Esto plantea un problema obvio, ¿cómo podía saber el receptor la clave con la que había sido codificado el mensaje que había recibido?. De tal manera, operaron de la siguiente manera:

El emisor disponía a Enigma según la clave del día indicada por el libro de códigos. Con esta configuración, escribía tres letras elegidas al azar, por ejemplo ABC, y las tecleaba, saliendo por ejemplo TYU en el tablero de luces. Luego, giraba los modificadores desde su posición inicial (La indicada para ese día por el libro) a la posición de esas tres letras, 1-2-3 (A=1, B=2 y C=3. Esto sería en este caso concreto. La clave podría ser cualquier otra, y en el caso de por ejemplo DFI los numeros serían 4-6-9), dejando el orden de modificadores y el clavijero igual, y entonces codificada el mensaje a enviar. De tal manera que el mensaje transmitido era TYU que era la codificación de ABC según la clave del día y el mensaje codificado según la disposición 1-2-3 de los modificadores.

El receptor, que tenía la máquina dispuesta con la clave del día, recibía la transmisión, y se fijaba en las primeras tres letras. Las tecleaba (TYU en el ejemplo) y veía ABC. Entonces giraba los modificadores a esa disposición, 1-2-3, y tecleaba el resto del mensaje, obteniendo el original.

Pero dentro de esta norma, los alemanes obligaban a teclear dos veces seguidas las tres letras de la clave de mensaje, para evitar errores por interferencias en la transmisión o de los operadores. Así que realmente el emisor, con la clave del día, tecleaba ABCABC, lo que le salía TYUPLO (como se explica antes, con el giro de los modificadores, se codifica cada letra de distinta manera), y luego orientaba los modificadores a 1-2-3 y codificaba el mensaje. El receptor recibía el mensaje, tecleaba las seis primeras letras, TYUPLO, y veía ABCABC, con lo que ya sabía la clave de mensaje. Esta norma de seguridad, junto a las anteriores, dieron lo que necesitaban los resignados criptoanalistas para animarse a desentrañar a Enigma.


Desciframiento de Enigma

Hasta ahora se ha descrito a Enigma como una máquina única, exactamente igual para todos los operadores, que la hacían funcionar de igual manera, como si fuera una superred de comunicaciones que abarcaba todo. Para explicar como se llegó a su desciframiento, se mantendrá el mismo planteamiento. Pero en la realidad, ni todo el mundo usaba la misma máquina, ni la operaba de igual manera, además que tanto la propia máquina como su uso fue variando a lo largo del tiempo.

Enigma
Enigma naval. Nótese los 4 modificadores, en los que además se ha sustituido los números por letras
Por ejemplo, el Afrika Korps mantenía sus propios métodos en su propia red. El frente oriental era distinto del frente occidental. Las máquinas eran distintas en algunos casos. Variaban el número de modificadores, el número de cables para conexiones en el clavijero, en algunos casos el cableado interno de los modificadores. Ejemplos fue que a los operadores se les proporcionó 5 modificadores para cambiar entre los tres huecos, 8 ó 10 cables para el tablero de clavijas, era configurable el número de giros que debía hacer un modificador para que girara el siguiente, usando un anillo para modificar la posición de la uña de arrastre (ya no era una norma fija 26 giros de uno para un giro del siguiente), en un momento dado se suprimió la repetición de la clave de mensaje y otras modificaciones. Esto supuso un aumento de las configuraciones posibles, ofreciendo muchas más claves, y amargando la vida a los criptoanalistas aliados. Señalar que la Enigma Naval, conocida en la Kriegsmarine como “Máquina N” fue la más segura y la que más costo desentrañar. Esto fue así porque la Enigma Naval tuvo unas características físicas diferentes, como que incorporaba 4 modificadores, el reflector también era configurable (al igual que en un modificador, se le podía colocar en 26 posiciones), había más cables para el tablero de clavijas, se disponía de 8 modificadores para intercambiar y además, sus operadores resultaron usarla de manera más cuidadosa, más eficiente, usando una metodología propia.





Anterior - 1 - 2 - 3 - 4 - 5 - Siguiente