Professional Documents
Culture Documents
qxp
26/05/2009
14:46
Pgina 63
Criptografa y
criptoanlisis en las
dos guerras mundiales
ngel Gutirrez
Introduccin
63
Criptografia.qxp
26/05/2009
14:46
Pgina 64
ACTA
Otro griego, el historiador Polibio, desarroll tambin un mtodo de cifrado. ste converta las letras
del mensaje en pares de nmeros, que luego se utilizaban para transmitirlo a distancia, mediante el uso
de antorchas.
La tradicin del cifrado de mensajes pas a los
antiguos romanos, que siempre se mostraron vidos
de incorporar en su sociedad todo lo que consideraran valioso de las culturas de los pueblos que iban
conquistando. Es ms, entre los romanos, el cifrado
se convirti, como en Esparta, en un elemento fundamental de las comunicaciones polticas y militares. Y
pocos ejemplos hay en la Historia de una figura
mayor en esos campos que el gran Julio Csar. l utiliz ampliamente lo que hoy se conoce como Cifra-
64
Criptografia.qxp
26/05/2009
14:46
Pgina 65
Criptografa y
criptoanlisis en las
dos guerras mundiales
MEDIANAMENTE
FRECUENTES
FRECUENTES
MUY POCO
FRECUENTES
POCO FRECUENTES
16,78%
4,94%
1,54%
0,30%
11,96%
4,80%
1,53%
0,29%
8,69%
4,15%
0,92%
0,15%
8,37%
3,31%
0,89%
0,06%
7,88%
2,92%
0,73%
< 0,01%
7,01%
2,78%
0,52%
< 0,01%
6,87%
2,12%
0,39%
El telegrama Zimmerman
La Gran Guerra, como tambin se le llam, slo
fue grande en la cantidad de muertos que trajo consigo. En ella se pusieron en prctica nuevas armas
que, mezcladas con tcticas arcaicas, pusieron sangrientamente de manifiesto hasta dnde poda llegar
la barbarie humana. No es de extraar que el gobierno de entonces de Estados Unidos no quisiera involucrarse en aquella masacre. Su cabeza, el presidente
americano Woodrow Wilson haba desechado ms de
una vez la idea y hasta lleg a exponer sus argumentos ante el Congreso.
Figura 4. Versin moderna del Disco de Alberti.
65
Criptografia.qxp
26/05/2009
14:46
Pgina 66
ACTA
Por favor, haga ver al presidente que una utilizacin indiscriminada de nuestros submarinos
hace previsible que Inglaterra se vea obligada a
pedir la paz en unos pocos meses.
Zimmerman
Para desgracia de los alemanes, el telegrama fue
interceptado por los servicios de descifrado del almirantazgo ingls, el Room 40; llamado as porque ocupaba la dependencia nmero 40 de su cuartel general. Dos de sus ms brillantes criptoanalistas, el
reverendo William Montgomery y el joven Nigel de
Grey, fueron los responsables de poner al descubierto el mensaje de alto secreto.
66
La rejilla de Cardano
Durante la Primera Guerra Mundial se usaron
diversos mtodos de cifrado. No obstante, casi todos
ellos, si no todos, eran versiones ms o menos elabo-
Criptografia.qxp
26/05/2009
14:46
Pgina 67
Criptografa y
criptoanlisis en las
dos guerras mundiales
T
A
U
L
F
A
N
O
67
Criptografia.qxp
26/05/2009
14:46
Pgina 68
ACTA
E
R
Cifrado ADFGX
Primer giro de 90
I
D
O
E
Segundo giro de 90
E
E
S
T
A
No pas mucho tiempo antes de que los alemanes se dieran cuenta de que las ventajas de la Rejilla no compensaban la falta de robustez de su modo
de ocultacin. Los Aliados no tardaron en desenmascararlo, a pesar de las mejoras incluidas por
Fleissner. As, el Reich se vio obligado a utilizar sistemas ms sofisticados y seguros. El ms empleado
en comunicaciones de alto nivel fue el Cifrado
ADFGX, que entr en servicio durante el primer
tercio de 1918.
Una vez ms, se recurri a mtodos antiguos de
cifrado. En este caso, el de Polibio, que fue modificado por otro militar alemn, el coronel Fritz Nebel.
Como primer paso en el cifrado, el ADFGX converta las distintas letras del mensaje en un par de
otras letras, conforme a una tabla encabezada, a
izquierda y encima, por ADFGX y que contena en su
interior una mezcla aleatoria de todos los caracteres
del alfabeto utilizado. Por ejemplo sta:
68
Criptografia.qxp
26/05/2009
14:46
Pgina 69
Criptografa y
criptoanlisis en las
dos guerras mundiales
i/j
XA FA XF FX FG FX XX FX XA
Para complicar an ms las cosas, este cifrado se
mezclaba con una palabra clave cualquiera, que
obviamente deban conocer tanto el emisor como el
receptor del mensaje secreto. En este caso, usaremos
REICH, con lo que tendramos la siguiente tabla.
Est encabezada por la clave y seguida de las letras
del mensaje cifrado, dispuestas en horizontal y a lo
largo de aquella:
R
X
F
F
X
E
A
F
X
X
I
F
X
X
A
C
A
F
X
H
X
G
F
69
Criptografia.qxp
26/05/2009
14:46
Pgina 70
ACTA
70
Criptografia.qxp
26/05/2009
14:46
Pgina 71
Criptografa y
criptoanlisis en las
dos guerras mundiales
na. Sin embargo, en el caso de la Enigma eso resultaba insuficiente, pues cumpla una de las leyes ms
sagradas de la criptografa, el Principio de Kerckhoffs. Segn ste, la fortaleza de un sistema de
cifrado no deba residir en el mtodo o el dispositivo de cifrado, sino en la clave empleada en el proceso. Es decir, en el caso de las Enigma, lo que deba
mantenerse en secreto a toda costa era la configuracin inicial de los rotores y del panel de conexiones,
que producan un cifrado concreto entre los miles de
billones posibles.
Esas claves estaban implcitas en todos los mensajes cifrados con cada una de ellas. Luego la nica
opcin de Rejewski y los dems criptoanalistas del
Biuro era analizar mensajes alemanes cifrados con la
misma clave y poner todo su ingenio y sus esperanzas en encontrar en ellos algo; un patrn capaz de
revelarles la clave utilizada. Y lo encontraron Para
evitar errores, las ms altas instancias del ejrcito alemn haban establecido que la clave inicial de la
posicin de los tres rotores se repitiera dos veces
seguidas al principio de cada mensaje cifrado (AGT
AGT, por ejemplo). Esa medida se revel un enorme
error. Ya he dicho antes que las Enigma iban modificando el cifrado de letras iguales. As, la clave AGT
se cifrara de dos maneras distintas (TQS NOM, por
ejemplo). Y eso daba a los polacos una pista crucial.
Aunque seguan sin saber la clave inicial (AGT, en
nuestro ejemplo), s saban que su primera letra se
cifraba como T y como N, la segunda como Q
y O, y la tercera como S y M.
71
Criptografia.qxp
26/05/2009
14:46
Pgina 72
ACTA
72
Ms adelante, los polacos construiran unos dispositivos para realizar automticamente esa tediosa y
necesariamente precisa labor. En total, fabricaron seis
de esos dispositivos, que llamaron bombas. A partir de ese momento, las bombas de Rejewski lograron
por fin empezar a revelar las comunicaciones secretas
alemanas con cierta rapidez, tras ser interceptadas.
Por desgracia, los polacos no disfrutaron durante
mucho tiempo las mieles de su colosal victoria. Los
alemanes, quiz conscientes de las vulnerabilidades
de la Enigma, o puede que por mera precaucin ante
la guerra inminente que saban que se avecinaba,
introdujeron en ellas varias modificaciones cruciales:
los tres rotores originales se convirtieron en cinco,
intercambiables adems, y el tablero de conexiones
se ampli para poder intercambiar diez pares de
letras, en lugar de los seis. Eso puso un abrupto fin a
los exitosos descifrados de los polacos. Las nuevas
medidas de seguridad complicaban esa labor exponencialmente, hasta un nivel que los escasos recursos
del Biuro no podan hacer frente. Y eso justo ahora,
cuando Hitler se haba alzado con el poder y Alemania haba comenzado ya sus maniobras expansionistas. Polonia tema que iba a convertirse en la siguiente vctima de la ambicin de Hitler. Y no se
equivocaba. En la madrugada del da 1 de septiembre de 1939, Alemania la invadi. Dos das despus,
Francia e Inglaterra declaraban la guerra a Alemania
y daba comienzo la Segunda Guerra Mundial.
Bletchley Park
Muy poco antes de que Polonia fuera invadida,
los responsables del gobierno polaco y del Biuro
tomaron la decisin de compartir con los ingleses sus
espectaculares avances con respecto al descifrado de
los mensajes de la Enigma. Toda esa informacin vital
lleg a la recin estrenada Escuela Gubernamental de
Codificacin y Cifrado GC&CS, por sus siglas en
ingls, localizada en Bletchley Park, ochenta kilmetros al norte de Londres.
Entre sus criptoanalistas, destacaba el matemtico
Alan Turing. Por suerte, su brillantez no qued eclip-
Criptografia.qxp
26/05/2009
14:46
Pgina 73
Criptografa y
criptoanlisis en las
dos guerras mundiales
Los polacos lograron derrotar a las primeras Enigma militares basndose en la doble repeticin de la
clave diaria en los mensajes cifrados. Turing y los
dems criptoanalistas de Bletchley Park siguieron
aprovechando esa debilidad y buscando nuevas formas de explotarla.
sada por su extravagante comportamiento, ni tampoco por su aspecto descuidado o, ni tan siquiera, por el
hecho de ser homosexual, algo que se consideraba
una enfermedad mental en la Inglaterra de aquel
tiempo, y hasta poda constituir un delito si llegaba a
ponerse en prctica. Es cierto que Turing y los
dems en Bletchley Park contaban con los descubrimientos cruciales de Rejewski y el Biuro polaco, pero
su tarea para hacer frente a las innovaciones introducidas en las Enigma no era nada fcil.
El primer paso de los ingleses fue imbuirse de las
informaciones obtenidas de los polacos y construir
nuevas bombas, similares a las que stos desarrollaron, capaces de simular las nuevas posibles disposiciones iniciales de los rotores de la Enigma. Pero
todos en Bletchley Park eran conscientes de que,
antes o despus, habra que dar nuevos pasos hacia
delante, que anticiparan los nuevos obstculos que
los alemanes sin duda iran poniendo.
A la hora de elegir una clave, con cualquier propsito, todos solemos recurrir a combinaciones fciles
de recordar, bien por ser muy simples o bien por
resultarnos familiares en algn sentido. A esa mala
costumbre no escapaban los operadores alemanes de
las Enigma, en la Segunda Guerra Mundial. Tambin
ellos tendan a repetirse y a usar ciertas claves con
mucha ms frecuencia que otras, estuviera o no terminantemente prohibido hacerlo. Por ejemplo, uno
de esos operadores sola utilizar a menudo la clave
CIL, que eran las iniciales del nombre de su novia.
Ese fue el origen del trmino cillies, con el que los
criptoanalistas ingleses se referan a esas claves repetitivas. Los cillies constituan una pista poderosa. Al
saber que un operador usaba habitualmente ciertas
claves, probaban las bombas con ellas antes que
con las dems y eso reduca muchas veces el tiempo
de descifrado.
La nica desventaja era que seguan fundamentndose en la doble repeticin de la clave en el inicio
del mensaje cifrado. Y los ingleses eran conscientes
de que, antes o despus, los alemanes se daran
cuenta de su error y lo corregiran, invalidando ese
sistema al igual que el de los polacos. Por eso se dedicaron a buscar nuevas formas de romper el cifrado de
la Enigma.
Despus de mucho trabajo, Turing por fin encontr un modo. Se dio cuenta de que los mensajes militares y diplomticos alemanes tenan una estructura
relativamente fija, con el fin de evitar malas interpretaciones y transmitir informaciones relevantes del
modo ms eficaz posible. Por ejemplo, en un mensaje naval, era comn encontrar informaciones que
indicaran la posicin o velocidad del navo, as como
el tiempo en alta mar o el grado militar de su responsable. As, sera habitual un mensaje del estilo de:
Posicin: doscientas millas nuticas al norte de las
islas Azores
Velocidad: Diez nudos por hora
Comandante Gnther Prien
73
Criptografia.qxp
26/05/2009
14:46
Pgina 74
ACTA
La mquina Lorenz
Lo anterior supuso un paso gigantesco hacia la
victoria definitiva de los Aliados, pero antes de que
llegara ese momento, tuvieron an que enfrentarse
con un nuevo desafo. Se trataba de comunicaciones
enemigas del ms alto nivel que no conseguan descifrar. Con ellas, los sistemas convencionales que haban
desarrollado resultaban simplemente intiles. La
razn es que no haban sido cifrados mediante una
Enigma, sino utilizando otro dispositivo igualmente
ingenioso y todava ms seguro: la mquina Lorenz.
74
Criptografia.qxp
26/05/2009
14:46
Pgina 75
Criptografa y
criptoanlisis en las
dos guerras mundiales
La clave era automatizar lo ms posible dicho proceso. Esa tarea se le encarg al matemtico Max
Newman, con el que trabajaron estrechamente los
criptoanalistas, tambin de Bletchley Park, Irving
Good y Donald Michie. Entre los tres desarrollaron
una mquina que empez a ser operativa en septiembre de 1943. Mecanizaba la labor de descifrado procesando dos cintas de teletipo, una con el mensaje
cifrado y otra de patrones pseudoaleatorios. Se iba
probando con varios de ellos hasta encontrar una
combinacin que resultara en un mensaje en claro
coherente. La teora era correcta, pero la verdad es
que el dispositivo no funcionaba demasiado bien. A
menudo se producan atascos o desincronizaciones
de las cintas, que obligaban a reiniciar un proceso ya
de por s complejo y arduo.
Los diversos ajustes que se hicieron no lograron
resolver esos y otros inconvenientes. As es que hubo
que dar un nuevo paso adelante. Quien lo hizo en
este caso fue el ingeniero ingls Tommy Flowers, tambin al servicio de Bletchley Park. Su solucin fue
reemplazar la cinta fsica que introduca las diversas
configuraciones de la libreta por un sistema elctrico
a base de vlvulas. El resultado fue el primer ordenador programable del mundo, al que Flowers denomin Colossus. Estuvo listo y empez a trabajar en
enero de 1944. Los resultados fueron sorprendentes.
Colossus super todas las reticencias al descifrar, en
slo unas pocas horas, un mensaje cifrado con la
Lorenz.
Seis meses despus, justo a tiempo para el desembarco Aliado en Normanda, estuvo lista una versin
75
Criptografia.qxp
26/05/2009
14:46
Pgina 76
ACTA
Todo cambi despus de un acontecimiento fundamental, una brecha en el cifrado Prpura que descubri una joven llamada Genevieve Grotian. Ella
trabajaba para Frank Rowlett, el jefe de la seccin del
SIS de descifrado de comunicaciones diplomticas. Al
parecer, la joven estaba sentada a su mesa cuando de
repente se qued inmvil y con el gesto petrificado.
En un primer momento, Rowlett pens que le ocurra
algo malo, as es que se acerc hasta ella y le pregunt si se encontraba bien. La respuesta de Genevieve
fue No, seor. Creo que he encontrado una brecha
en el Prpura.
La repentina iluminacin de la joven provoc una
marea de actividad en el SIS que acab, en septiembre de 1940, con el desarrollo de una mquina analgica capaz de romper el esquivo cifrado japons.
Friedman la bautiz Magia, porque, como un padre
orgulloso, consideraba a los miembros de su personal
autnticos magos por haber sido capaces de aquel
enorme logro.
El xito final de Friedman tuvo, sin embargo, una
contrapartida. El esfuerzo y la tensin por vencer al
Prpura haban sido tan insoportables, que el vetera-
76
Criptografia.qxp
26/05/2009
14:46
Pgina 77
Criptografa y
criptoanlisis en las
dos guerras mundiales
saje en el que admita la derrota de Japn y su rendicin incondicional frente a los Aliados. Lo hizo aposta, en un ltimo gesto de orgullo y para mantener el
rango divino que su pueblo siempre le atribuy. Muy
pocos en el mismo Japn entendieron una sola palabra de lo que dijo el emperador en aquella emisin
radiofnica.
Y es que todos los idiomas son, en definitiva, la
ms bsica forma de codificacin inventada por el ser
humano. Para quien no entienda una lengua, sus
palabras suenan a griego, como deca Shakespeare
en su obra Julio Csar; o, como dira un castizo, suenan a chino.
Figura 21. Uno de los indios navajos que formaron parte del equipo especial
de codificacin del ejrcito americano, en la Segunda Guerra Mundial.
77
Criptografia.qxp
26/05/2009
14:46
Pgina 78