máquina enigma

12
ENIGMA De Nonsei SGM (http://nonsei2gm.blogspot.com ) Autor: David Rivas Las máquinas de cifrado llegaron tarde a la Primera Guerra Mundial. Entre 1918 y 1919 cuatro inventores de distintos países y sin ninguna relación entre sí patentaron cuatro modelos distintos de máquinas de cifrado, pero tuvieron la mala suerte de hacerlo en un momento en que los gobiernos y las fuerzas armadas no consideraron necesario gastar dinero en mejorar la seguridad de sus comunicaciones. Alexander Koch en Holanda, Arvid Damm en Suecia y Edward Hebern en Estados Unidos patentaron tres máquinas de cifrado basadas en rotores, pero no tuvieron ningún éxito comercial. El cuarto era un inventor alemán llamado Arthur Scherbius, que en 1918 creó una máquina a la que llamó Enigma. Parecía que iba a tener la misma suerte que los demás, y de hecho pasaron varios años sin que nadie se interesase por ella, pero a mediados de los años 20, debido a unas imperdonables indiscreciones británicas (una de ellas del mismísimo Winston Churchill en uno de sus libros) el ejército alemán se enteró de que los aliados habían estado descifrando sus comunicaciones durante la guerra. Aquello les obligaba a sustituir sus sistemas de cifrado, que hasta entonces habían considerado seguros, y fue cuando los militares alemanes se interesaron en el invento de Scherbius. En 1925 comenzó la fabricación en serie de la Enigma. Se llegaron a fabricar más de 30.000 hasta el final de la guerra, incluyendo versiones civiles (para comunicaciones comerciales) y otras para organizaciones estatales, como el Ministerio de Asuntos Exteriores (para comunicaciones diplomáticas) o los ferrocarriles. Pero sobre todo se utilizó en todas las ramas de las fuerzas armadas alemanas. Se convirtió en una de las bases de la blitzkrieg, que implicaba la necesidad de coordinación entre las distintas armas y al mismo tiempo la velocidad en las comunicaciones. Scherbius murió en un accidente con un coche de caballos en 1929, sin llegar a conocer totalmente el éxito que llegó a tener su invento, pero tampoco su fracaso final. El funcionamiento de la Enigma era relativamente simple: constaba de un teclado donde se escribía el mensaje original (texto llano), en el que al pulsar cualquier tecla se enviaba un impulso eléctrico, una serie de modificadores que variaban el camino de ese impulso, y un panel con lámparas en el que se veía el texto cifrado. Los modificadores eran unos discos con 26 entradas y 26 salidas (una por cada letra del teclado). Cada entrada estaba unida a una salida de forma fija, pero sin ningún criterio predeterminado. Además, tras pulsar una letra, los modificadores rotaban una posición (un veintiseisavo de vuelta) con lo que la codificación cambiaba continuamente: la misma letra pulsada dos veces seguidas daría dos letras distintas en el texto cifrado. Entre el teclado y el primer modificador se añadió un clavijero, por el que se podían intercambiar las salidas de varias letras mediante cables (por ejemplo, la B por la A, y al pulsar la A al primer modificador le llegaría el impulso por la entrada de la B), y al final del tercer modificador un reflector, que lo que hacía era recibir una señal y sacarla por una salida distinta de nuevo a los modificadores, por lo que el proceso se repetía. Los modificadores eran extraíbles e intercambiables. La versión más utilizada de la Enigma era de tres modificadores. El operador tenía cinco discos, y en la clave del día se le daban los tres que tenía que meter y en qué posición, además de las posiciones que tenía que intercambiar en el clavijero por medio de cables (se solía modificar hasta seis posiciones). Este dibujo es un esquema de la Enigma; al pulsar la A, la señal eléctrica pasa por el clavijero,

Upload: manuel-adrian-galindo-yanez

Post on 11-Dec-2015

256 views

Category:

Documents


1 download

DESCRIPTION

Historia del origen y creador de la caja enigma, durante la Segunda Guerra Mundial.

TRANSCRIPT

ENIGMA

De Nonsei SGM (http://nonsei2gm.blogspot.com)Autor: David Rivas

Las máquinas de cifrado llegaron tarde a la Primera Guerra Mundial. Entre 1918 y 1919 cuatroinventores de distintos países y sin ninguna relación entre sí patentaron cuatro modelosdistintos de máquinas de cifrado, pero tuvieron la mala suerte de hacerlo en un momento en quelos gobiernos y las fuerzas armadas no consideraron necesario gastar dinero en mejorar laseguridad de sus comunicaciones. Alexander Koch en Holanda, Arvid Damm en Suecia yEdward Hebern en Estados Unidos patentaron tres máquinas de cifrado basadas en rotores,pero no tuvieron ningún éxito comercial. El cuarto era un inventor alemán llamado ArthurScherbius, que en 1918 creó una máquina a la que llamó Enigma. Parecía que iba a tener lamisma suerte que los demás, y de hecho pasaron varios años sin que nadie se interesase porella, pero a mediados de los años 20, debido a unas imperdonables indiscreciones británicas(una de ellas del mismísimo Winston Churchill en uno de sus libros) el ejército alemán se enteróde que los aliados habían estado descifrando sus comunicaciones durante la guerra. Aquello lesobligaba a sustituir sus sistemas de cifrado, que hasta entonces habían considerado seguros, yfue cuando los militares alemanes se interesaron en el invento de Scherbius. En 1925 comenzóla fabricación en serie de la Enigma. Se llegaron a fabricar más de 30.000 hasta el final de laguerra, incluyendo versiones civiles (para comunicaciones comerciales) y otras paraorganizaciones estatales, como el Ministerio de Asuntos Exteriores (para comunicacionesdiplomáticas) o los ferrocarriles. Pero sobre todo se utilizó en todas las ramas de las fuerzasarmadas alemanas. Se convirtió en una de las bases de la blitzkrieg, que implicaba la necesidadde coordinación entre las distintas armas y al mismo tiempo la velocidad en las comunicaciones.Scherbius murió en un accidente con un coche de caballos en 1929, sin llegar a conocertotalmente el éxito que llegó a tener su invento, pero tampoco su fracaso final.

El funcionamiento de la Enigma era relativamente simple: constaba de un teclado donde seescribía el mensaje original (texto llano), en el que al pulsar cualquier tecla se enviaba unimpulso eléctrico, una serie de modificadores que variaban el camino de ese impulso, y un panelcon lámparas en el que se veía el texto cifrado. Los modificadores eran unos discos con 26entradas y 26 salidas (una por cada letra del teclado). Cada entrada estaba unida a una salidade forma fija, pero sin ningún criterio predeterminado. Además, tras pulsar una letra, losmodificadores rotaban una posición (un veintiseisavo de vuelta) con lo que la codificacióncambiaba continuamente: la misma letra pulsada dos veces seguidas daría dos letras distintasen el texto cifrado. Entre el teclado y el primer modificador se añadió un clavijero, por el que sepodían intercambiar las salidas de varias letras mediante cables (por ejemplo, la B por la A, y alpulsar la A al primer modificador le llegaría el impulso por la entrada de la B), y al final del tercermodificador un reflector, que lo que hacía era recibir una señal y sacarla por una salida distintade nuevo a los modificadores, por lo que el proceso se repetía.

Los modificadores eran extraíbles e intercambiables. La versión más utilizada de la Enigma erade tres modificadores. El operador tenía cinco discos, y en la clave del día se le daban los tresque tenía que meter y en qué posición, además de las posiciones que tenía que intercambiar enel clavijero por medio de cables (se solía modificar hasta seis posiciones).

Este dibujo es un esquema de la Enigma; al pulsar la A, la señal eléctrica pasa por el clavijero,

los modificadores, el reflector, otra vez los modificadores, y vuelve al clavijero por la letra S, queestá intercambiada con la D. Resultado: se enciende la lámpara de la letra D:

El clavijero:

Los modificadores o rotores:

El reflector:

Y una foto de la máquina:

Con estos datos, si hacemos cuentas podemos calcular la variable de la máquina Enigma:

- Orientación de los modificadores (disposición inicial en la que se coloca cada uno). Comocada disco tiene 26 orientaciones diferentes: 26 x 26 x 26 = 17.576.

- Posición de los modificadores: tres discos intercambiables entre sí dan lugar a 6combinaciones posibles.

- Modificaciones en el clavijero: se intercambiaban hasta seis letras de un total de 26. Elnúmero de combinaciones es de 100.391.791.500

Total: 17.576 x 6 x 100.391.791.500 = 10.000.000.000.000.000 claves posibles,aproximadamente.

¿Por qué si el mayor número de variables lo da el clavijero se le añaden los modificadores?Porque los modificadores hacen algo muy importante: al rotar están cambiando continuamentela clave. Si sólo se contara con el clavijero se podría encontrar la clave con el análisis defrecuencia, es decir, estudiando en el texto cifrado el orden y el número de repeticiones de lasletras.

Si uno se olvida de los números, el funcionamiento de la máquina Enigma es muy sencillo deentender. Son conexiones (circuitos físicos) que llevan una señal eléctrica de una entrada a unasalida, con la única particularidad de que esos caminos por los que va la señal están cambiandocontinuamente gracias a las partes móviles (los modificadores).

Alguien a quien se le den bien las matemáticas puede haberse dado cuenta de que el númerode variables es mayor que el que calculé. Eso es porque en el cálculo no tuve en cuenta unoselementos que se añadieron a la Enigma para aumentar su seguridad, aunque uno de ellos lohabía mencionado: utilizar cinco discos modificadores en vez de tres. Eso aumentaba el númerode combinaciones posibles en la posición de los modificadores de 6 a 60. Otro fue aumentar elnúmero de cables para intercambiar posiciones en el clavijero, aumentando de 6 a 10 los paresde letras que se podían intercambiar. Con estas dos nuevas medidas de seguridad, introducidasen 1939, el número de claves posibles aumentó a 159.000.000.000.000.000.000.

La forma de operar la Enigma era muy sencilla. La clave del día consistía en:

1- Las posiciones que había que intercambiar en el clavijero. Por ejemplo: A/B- C/X- E/F- L/V-M/O- P/R2- Modificadores que había que utilizar y en qué orden. Si a los modificadores se les llamabaI,II,III,IV,V, un ejemplo sería: V- II- IV.3- Orientación de los modificadores. Una serie de tres letras que indicaba la posición inicial decada uno de ellos. Ejemplo: B- K- D.

Una vez que se colocaban el clavijero y los modificadores según la clave del día sólo había quevolver a la posición inicial los discos cada vez que se iba a mandar o recibir un mensaje (B- K- Den el ejemplo).

A menudo los operadores aumentaban la seguridad utilizando la clave del día sólo para codificartres letras, que indicaban una nueva orientación de los modificadores para el mensaje que ibana mandar a continuación, es decir, había una clave para cada mensaje. Con estas medidasparecía imposible que alguien pudiese descifrar la Enigma.

El primer paso para lograrlo era conseguir los planos de la máquina, o una máquina completa.Desde 1926, cuando los alemanes empezaron a usarla, los criptoanalistas de otros países sólohabían podido conseguir algunas unidades de su versión comercial, que no les servían demucho contra la Enigma militar.

El servicio secreto francés fue el primero que lo consiguió, gracias a la traición de un empleadodel Chiffrierstelle, la oficina alemana encargada de las comunicaciones cifradas, llamado Hans-Thilo Schmidt. De familia aristocrática, Schmidt había combatido en la Primera Guerra Mundial,pero no consiguió permanecer en el ejército después de la reducción impuesta por el tratado deVersalles. Creó una industria de fabricación de jabón, que acabó quebrando y le dejócompletamente arruinado. Se vio obligado a pedir ayuda a su hermano Rudolph, que sí habíaconseguido continuar con éxito su carrera militar, y que ocupaba el cargo de jefe de personal delCuerpo de Señales (encargado por tanto de la seguridad en las comunicaciones del ejército).Rudolph le consiguió un trabajo en el Chiffrierstelle, en Berlín. Hans-Thilo, empobrecido,humillado, celoso de su hermano y resentido contra su país, decidió vender la informaciónsecreta a la que tenía acceso. El 8 de noviembre de 1931, en el Grand Hotel de Verviers, enBélgica, Hans-Thilo se encontró con un agente francés que se hacía llamar “Rex”. A cambio de10.000 marcos le permitió fotografiar dos documentos sobre la manera de operar con laEnigma, que, aunque no eran en sí mismos descripciones de las máquinas, permitían deducir elcableado interno de los modificadores.

Los alemanes ya esperaban que tarde o temprano las potencias extranjeras lograsen hacersecon los planos de la Enigma, pero contaban con que aun teniendo las máquinas la seguridad delas comunicaciones seguiría siendo total, porque sería prácticamente imposible deducir lasclaves sólo con ellas. Y lo cierto es que los franceses no supieron por dónde empezar. Nisiquiera se molestaron en construir una réplica de la Enigma con la información que habíanobtenido de Schmidt, porque daban por hecho que no les iba a servir de nada, y que encontrarlas claves iba a ser imposible.

Pero los polacos, que tenían un acuerdo de cooperación militar con Francia, se mostraronmucho más interesados. Pidieron la información que tenían los franceses sobre la Enigma, ycomenzaron a estudiar la manera de enfrentarse a ella. El organismo polaco dedicado alcriptoanálisis era el Biuro Szyfrów, la oficina de cifras, dirigido por el comandante Güido Langer.Lo primero que hicieron fue reclutar matemáticos. Uno de los que pasó el proceso de selecciónera un joven matemático de la Universidad de Poznan llamado Marian Rejewski, que fue el quedio con la forma de enfrentarse al problema. Lo primero que hicieron (un trabajo que les llevómás de un año) fue un catálogo de cada una de las 105.456 posiciones posibles de losmodificadores (el resultado de multiplicar las 17.576 orientaciones por las 6 combinacionesdiferentes). Luego, en los mensajes interceptados, comparaban las letras que ocupaban lamisma posición (por ejemplo, la primera de cada mensaje) y buscaban en su catálogo lasposibles conexiones que había entre esas dos letras. Si lo repetían con la segunda letra, y luegola tercera... al final podían encontrar las conexiones coincidentes para todas ellas: la posición delos modificadores. Conociendo ésta, las posiciones intercambiadas en el clavijero no daban

muchos problemas. Para probar cada una de las posibles posiciones, Rejewski inventó unamáquina, basada en la propia Enigma, que lo iba haciendo automáticamente. Había seisfuncionando en paralelo, cada una para probar con una de las combinaciones posibles demodificadores. A estas máquinas se las conocía como “bombas”, al parecer por el tic-tac quehacían cuando estaban probando posiciones.

Cuando a comienzos de 1939 los alemanes aumentaron el número de modificadores de 3 a 5,el número de combinaciones posibles de éstos pasó de 6 a 60. Fabricar 60 “bombas” para quefuncionasen en paralelo buscando las claves estaba fuera de las posibilidades técnicas yeconómicas de los polacos. La Enigma volvía a ser invulnerable, pero lo conseguido por lospolacos hasta entonces podía ser aprovechado por otros con más medios para continuar sutrabajo. El 24 de julio de 1939, en plena crisis prebélica, Langer recibió en el Biuro Szyfrów asus homólogos francés y británico y les mostró las “bombas” de Rejewski. Desde Varsovia seenviaron a Londres y París por valija diplomática los planos para construirlas.

Marian Rejewski:

Durante la guerra Rejewski estuvo trabajando para los servicios secretos franceses junto conotros criptoanalistas polacos. Después de la derrota francesa se quedó en la zona de Vichy,hasta que debido a la ocupación alemana en noviembre de 1942 huyó a Gran Bretaña a travésde España. No se sabe por qué motivo, los británicos no le permitieron trabajar en BletchleyPark, el centro donde, en buena parte gracias a su trabajo anterior, se descifraban lascomunicaciones alemanas. Y es que al estallar la guerra en septiembre de 1939 loscriptoanalistas ingleses no partían de cero, ya que pudieron continuar los trabajos de lospolacos, que habían logrado importantes progresos en los meses anteriores en su lucha contrala cifra Enigma.

La agencia de cifrado inglesa era conocida como la Sala 40, por la oficina del Ministerio de

Marina donde se alojaba inicialmente. Cuando estalló la guerra se pensó con razón que la Sala40 se había quedado pequeña para el volumen y la complejidad del trabajo que esperaba a loscriptoanalistas británicos. La Sala 40 desapareció y fue sustituida por la CG&CS, GovernmentCode and Cypher School (Escuela Gubernamental de Códigos y Cifras). La sede escogida paraacoger al nuevo organismo fue Bletchley Park, una mansión victoriana en Buckinghamshire:

En un principio trabajaban en la CG&CS unas doscientas personas, pero llegaron a sersetecientas al final de la guerra. Alrededor de la mansión principal se construyeron una serie decobertizos de madera para albergar distintos grupos de trabajo. La evolución de las técnicascriptográficas y la aparición de las máquinas de cifrado también se notó en el personal: si entrelos expertos de la Sala 40 eran mayoría los lingüistas, los nuevos criptoanalistas de BletchleyPark fueron reclutados en las universidades entre matemáticos y científicos.

Durante el otoño de 1939 los trabajadores de Bletchley Park se familializaron con la cifraEnigma y las técnicas de descifrado polacas. Tenían muchos más medios, y pronto lograronresultados. Cada día se empezaba de cero, cuando los alemanes cambiaban la clave, sin quevaliese para nada el trabajo del día anterior. Con el tiempo, los criptoanalistas británicoscomenzaron a encontrar atajos que les facilitaban su labor. Por ejemplo, se dieron cuenta deque los alemanes nunca repetían la posición de un modificador dos días seguidos. Por ejemplo,con una disposición de modificadores 2-1-5, al día siguiente no podía seguirle 2-3-1, porque elprimer modificador continuaría en el 2. Igualmente, en el clavijero estaba prohibido intercambiardos letras consecutivas (la B con la C, por ejemplo). Estas medidas, que parecían aumentar laseguridad evitando repeticiones y disposiciones obvias, en realidad facilitaban el trabajo de losdescifradores, al permitirles descartar gran número de disposiciones posibles.

También empezaron a reconocer claves que ciertos operadores de Enigma utilizaban máshabitualmente. Podían ser letras consecutivas en el teclado, como QWE, o grupos de letras sinsignificado conocido pero que al operador “le gustaban” especialmente. En momentos detensión, el operador no se rompía la cabeza eligiendo una clave y tecleaba la primera que se lepasase por la cabeza.

Este tipo de atajos eran conocidos como “cillis”. No se sabe de dónde viene la palabra, pero esposible que su origen estuviese en una clave de mensaje que se repetía con especialfrecuencia, CIL (¿las iniciales de la novia de un operador de Enigma?).

Otras herramientas que facilitaban el trabajo de los descifradores británicos eran los llamados“puntales”. Un puntal es un fragmento de texto cifrado al que se le puede suponer con ciertaseguridad su correspondencia con un texto llano. Por ejemplo, un encabezamiento de mensaje.Si todos los días a la misma hora la Luftwaffe enviaba el parte meteorológico en un mensajecifrado y con el mismo encabezamiento, los analistas ingleses podían disponer de un fragmentode mensaje al que le podían dar con bastante seguridad un significado, y que les podía servirpara encontrar la clave.

Criptoanalistas trabajando en una de las dependencias de Bletchley Park:

Las técnicas de descifrado no podían permanecer inalteradas durante mucho tiempo. Durante laguerra los alemanes fueron mejorando la seguridad de la Enigma, aumentando su complejidadtécnica y variando su forma de uso. Los criptoanalistas británicos tenían que responder a esoscambios variando ellos también su forma de trabajar. Una dependencia importante en BletchleyPark era lo que llamaban el “centro de reflexión”, una sala donde los expertos se planteaban losnuevos problemas y buscaban las posibles soluciones. Uno de ellos destacó por encima de losdemás, Alan Turing:

Alan Turing nació el 23 de junio de 1912 en Londres, hijo de un funcionario británico de la India.Sus padres se habían trasladado a Londres únicamente para que su hijo naciese en GranBretaña. Su padre regresó a la India unos meses después, y su madre cuando Alan tenía año ymedio, dejando al niño en Inglaterra. Por ello Turing pasó gran parte de su infancia eninternados o viviendo con amigos de la familia. Desde muy joven dio muestras de una habilidadextraordinaria para las matemáticas, aunque en otras materias no era un estudiante destacado.En 1931 ingresó en el prestigioso King’s College de la Universidad de Cambridge. Cuatro añosmás tarde consiguió el puesto de profesor en el King's College. En 1937 publicó un estudiotitulado Sobre los números computables, en el que imaginaba una máquina programable quepudiese hacer operaciones matemáticas automáticamente, como multiplicar, dividir o hacerraíces cuadradas, y en la que los datos iniciales se introducirían por medio de una cinta depapel perforada y los resultados saldrían igualmente en otra cinta de papel. Al artefactoimaginario se le bautizó como máquina universal de Turing. Era el principio teórico de unordenador, aunque la tecnología de la época aún no permitía hacerlo realidad. Sus propuestasno pasaron desapercibidas, y Turing se hizo un nombre en el mundillo matemático. Los añossiguientes Turing continuó sus estudios en la Universidad de Princeton. Tras obtener eldoctorado regresó en 1939 al King's College. Con 27 años se había convertido en unmatemático reconocido y había alcanzado el éxito profesional.

Pero en septiembre de 1939 la brillante trayectoria académica de Turing se interrumpió. Nadamás comenzar la guerra recibió una invitación para trabajar en el CG&CS. Allí Turing se tuvoque enfrentar al problema de descifrar la clave Enigma alemana. Como ya se comentó, losbritánicos no partían de cero en sus investigaciones, ya que podían aprovechar los avances quehabían hecho en los años anteriores los criptoanalistas polacos. Sin embargo, debido alaumento de la complejidad y de la seguridad de la Enigma las técnicas polacas ya no eransuficientes y había que encontrar métodos de descifrado más avanzados.

Turing ideó una máquina basada en las "bombas" polacas (de hecho se las siguió llamando"bombas") para probar posiciones de los modificadores automáticamente y buscar la clave delos mensajes cifrados. Cuando hablé de Bletchley Park comenté que los criptoanalistasutilizaban atajos que les adelantaban su trabajo, como los "cillis" y los puntales. La grannovedad del planteamiento de Turing fue su idea de poner a trabajar máquinas en serie paraaprovechar los puntales por medio de lo que se conocen como bucles.

¿Qué es un bucle? Para comprenderlo (y para explicarlo) lo mejor es poner un ejemplo.Imaginemos que en un texto cifrado conocemos un puntal, es decir, un fragmento de texto delque sabemos (o suponemos) su significado. Para no liarlo mucho, las letras del texto llano o sincifrar (las que entran en la máquina) las escribiré en verde, y las del texto cifrado (o las quesalen de la máquina) en rojo. Supongamos que el texto cifrado es TSOANLZRK y el textollano LUFTWAFFE. Es decir:

1 2 3 4 5 6 7 8 9Texto llano L U F T W A F F ETexto cifrado T S O A N L Z R K

Las letras de 1 serían la entrada y la salida correspondientes a una determinada posición P delos modificadores de la Enigma. Como cada vez que se teclea una letra los modificadores giranuna posición, 2 equivaldría a P+1, 3 a P+2, 4 a P+3, y así sucesivamente. A partir de un puntal

como este los criptoanalistas tenían un dato con el que empezar a trabajar: se trataría de ircambiando posiciones de los modificadores hasta encontrar P, la posición en la que al escribiren la entradaLUFTWAFFE tuviésemos a la salida TSOANLZRK. Pero ese no dejaba de ser elcomienzo del problema. El número de posiciones posibles seguía siendo de miles de billones.

Y ahora viene el truco: En la posición P (que desconocemos) sabemos que al teclear L tenemosuna T a la salida. Pero si nos fijamos, en la letra 4 (o posiciónP+3) tenemos también una T, peroa la entrada de la máquina de cifrado. Su salida es una A, y a su vez A es la entrada 6 (o P+5).Y por último en la salida de 6 tenemos una L, y resulta que L era la entrada de la primeraposición, la P. Ya tenemos el bucle:

L -> T/T -> A/A -> L

El siguiente paso es poner las máquinas trabajando en serie. La primera tendría una posicióndeterminada N de los modificadores. Su salida estaría unida a la entrada de la segunda, conuna posición de modificadores N+3. A su vez la salida de esta estaría unida a la tercera,en N+5. Por último la salida de la tercera volvería a unirse a la entrada de la primera. Y acontinuación ponemos a trabajar las máquinas sincronizadamente, cambiando todas a lasiguiente posición de modificadores al mismo tiempo. Si convertimos el circuito que hemosestablecido en un circuito eléctrico, conectándolo a una batería, e intercalamos una lámpara encualquier punto de él, el circuito sólo se cerraría (y por tanto la lámpara se encendería paraavisarnos) cuando al meter una L a la entrada de la primera máquina tuviésemos tambiénuna L a la salida de la tercera. Es decir, cuando N sea P, la posición de los modificadores queestamos buscando. Y lo más importante: el bucle nos da sólo la posición de los modificadores,los cambios de letras que hubiese en el clavijero no influyen porque se anulan entre sí. Porejemplo, si la L está intercambiada en el clavijero por la Z, la L se convertiría en Z a la entradade los modificadores en la primera máquina, pero en la tercera, como sólo nos valdría laposición que saque una L, ésta sería la que sacase una Z a la entrada del clavijero. Así seeliminan de un plumazo los cien mil millones de combinaciones posibles que introduce elclavijero.

Quedarían por solucionar otros problemas, el primero de ellos precisamente el de deducir loscambios de letras en el clavijero. Pero una vez que se hubiese averiguado la posición de losmodificadores los cambios en el clavijero se podían encontrar fácilmente con un simple análisisde frecuencia. Las máquinas conectadas en serie habrían hecho la mayor parte del trabajo. Elgran problema de verdad, donde los criptoanalistas tenían que demostrar su habilidad y suintuición, era el de encontrar puntales con los que empezar a trabajar.

Cada bomba estaba formada por doce juegos de modificadores, por lo que podían encargarsede bucles mucho mayores que el de tres letras que puse como ejemplo. Como había 17.576orientaciones posibles de los modificadores, probando una posición por segundo se tardaría unmáximo de cinco horas en probar todas las posiciones posibles.

La primera bomba comenzó a funcionar en marzo de 1940. Sus resultados no fueron todo lobuenos que se podía esperar. En agosto entró en servicio un nuevo modelo mejorado. A partirde ahí lo único que se hizo fue ir aumentando el número de bombas y los resultados fueroncada vez mejores. Al final, los expertos de Bletchley Park podían encontrar la clave de unmensaje cifrado con una máquina Enigma en menos de una hora.

Foto de una bomba de Bletchley Park:

Reproducción moderna de una bomba:

El descifrado de la Enigma fue decisivo en la guerra, pero los criptoanalistas de Bletchley Parktuvieron que mantener en secreto su contribución a la victoria aliada durante décadas, hastaque en los años 70 el gobierno británico levantó el secreto sobre el tema. Algunos no llegaron arecibir en vida el reconocimiento que merecían. Uno de ellos fue Alan Turing. Después de laguerra continuó trabajando en estudios teóricos de cibernética y participó en el desarrollo dealgunas de las primeras computadoras de la historia. Pero su carrera se vio truncada de repenteen 1952, cuando fue detenido por un delito de indecencia y perversión sexual. Al ir a denunciarun robo cometido en su casa Turing confesó ingenuamente que mantenía una relaciónhomosexual (al parecer su amante había sido cómplice del ladrón). En el juicio Turing se negó adefenderse, como protesta por que la homosexualidad fuese considerada un delito enInglaterra. Fue declarado culpable y se le dio a escoger entre la castración química o ingresaren prisión. Turing eligió lo primero, y fue sometido a un tratamiento con hormonas que aparte deimpotencia le causaron obesidad y otros problemas físicos. La prensa informó ampliamente desu juicio, por lo que su humillación fue además pública. Por si fuera poco, el gobierno británicole retiró todas sus acreditaciones de seguridad, lo que le impidió seguir trabajando eninvestigaciones sobre computación. El 7 de junio de 1954 Alan Turing se suicidó con unamanzana mojada en cianuro, una idea que había tomado de su película favorita, Blancanieves ylos siete enanitos.

¿Qué habría pasado si el Ejército hubiese conocido su homosexualidad cuando Turingtrabajaba en el CG&CS? Jack Goods, un criptoanalista compañero suyo en Bletchley Park,

comentó: “Afortunadamente las autoridades no sabían que Turing era homosexual. Si no,podríamos haber perdido la guerra”. En septiembre del 2009 el primer ministro británico GordonBrown emitió un comunicado en el que pedía disculpas públicamente en nombre de su gobiernopor el trato que había recibido Alan Turing en los últimos años de su vida.

Fuentes: Simon Singh: Los códigos secretoswww.bletchleypark.org.ukhttp://es.wikipedia.org/wiki/Alan_Turinghttp://www.mathcomp.leeds.ac.uk/turing2012/http://enigma.wikispaces.com/file/listFotografías:http://www.armyradio.com/arsc/customer/pages.php?pageurl=/publish/Articles/The_Enigma_Code_Breach/The_Enigma_Code_Breach.htm