La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

La máquina Enigma http://porsche.ls.fi.upm.es/Material/Enigma/Enigma.htm.

Presentaciones similares


Presentación del tema: "La máquina Enigma http://porsche.ls.fi.upm.es/Material/Enigma/Enigma.htm."— Transcripción de la presentación:

1 La máquina Enigma

2 Situación histórica Por ejemplo:
Tras el término de la Primera Guerra Mundial, parecía que los criptoanalistas llevaban las de ganar. Sistema tras sistema había caído bajo sus ataques, y en su caída arrastraron a naciones enteras. Por ejemplo: El telegrama Zimmermann, precipitó la entrada de Estados Unidos en la guerra Y en 1918, la cifra ADFGVX

3 Sin embargo, hacia los años 20, la situación comenzaba a cambiar.
La máquina Enigma Sin embargo, hacia los años 20, la situación comenzaba a cambiar. Por un lado, las extensas oficinas de descifrado fueron reducidas en personal y presupuesto (la gran crisis económica de 1929 aceleró ese proceso). Por otro, los criptógrafos comenzaban a usar sistemas mecanizados para la codificación de mensajes. La Enigma y máquinas similares Basadas en rotores.

4 La máquina Enigma Arthur Scherbius y su amigo Richard Ritter crean una empresa de ingeniería . Entre los proyectos está el de sustituir los antiguos proceso de cifrado por una forma de codificar que sacara partido a la tecnología del siglo XX Por otro, los criptógrafos comenzaban a usar sistemas mecanizados para la codificación de mensajes. La Enigma y máquinas similares Basadas en rotores. Arthur Scherbius

5 Rotor Teclado rotor tablero
Los rotores transforman el alfabeto claro (minúsculas) en alfabeto de cifrado (en mayúsculas). Para ilustrarlo mejor, hemos puesto un rotor con sólo seis letras.

6 Los códigos secretos de Simon Sing
La máquina Enigma Desgranamos paso a paso la máquina Enigma 1er Paso. La forma básica consiste en tres elementos conectados por cables Un teclado para escribir el texto llano Una unidad modificadora o rotor Un tablero expositor que indica la letra de texto cifrado. cae D B E Con esta disposición básica tenemos un cifrado por sustitución monoalfabética. Los códigos secretos de Simon Sing

7 Los códigos secretos de Simon Sing
La máquina Enigma 2º Paso Scherbius pensó que el modificador girase de forma automática 360º/6 cada vez que se escribía una letra, (360º/26 con el alfabeto completo, no hay ñ en aleman) cae D D F Los códigos secretos de Simon Sing

8 Los códigos secretos de Simon Sing
La máquina Enigma Con esta disposición giratoria, el modificador define 6 alfabetos cifrados (o 26 si usamos 26 letras )  cifrado polialfabético. Pero todavía la máquina tiene una debilidad, tras teclear 6 veces la letra “b”(26 si trabajamos con todas las letras) (ACEBDC) el modificador vuelve a su posición original y repetimos patrón. ¿Cómo soluciona esta debilidad? cae D D F Los códigos secretos de Simon Sing

9 La máquina Enigma 3er Paso.- Introduce otro rotor (modificador)
El 1er rotor gira un espacio cada vez que se introduce una letra El 2º rotor sólo gira cuando el 1º ha realizado una vuelta completa Ejemplo: (1er modificador se encuentra a punto de hacer girar al 2º). Al teclear b se codifica en D (a) Ahora se gira tanto el 1º como el 2º rotor (b) Al teclear b ahora se convierte en F Ahora sólo gira el 1er rotor (c) Al teclear b ahora se convierte en B Si tenemos 26 letras, hay 676 alfabetos cifrados distintos

10 La máquina Enigma 4º Paso Se añade un un 3er rotor,
26*26*26 = alfabetos Se añade un reflector. - El reflector no gira - Los cables salen por el mismo lado Ahora los pasos que sigue una letra al ser tecleada son: Tecleo letra de texto llano, por ejemplo b Pasa por los tres rotores Pasa por el reflector Vuelve con una ruta diferente Se convierte en D

11 La máquina Enigma 4º Paso
¿Para qué añadir el reflector si no aumenta el número de claves? El reflector hace que el proceso sea simétrico El cifrador teclea b, la máquina lo convierte en D El descifrador teclea d, la máquina lo convierte en B

12 La máquina Enigma 4º Paso
Tenía posiciones iniciales de los rotores, es decir alfabetos distintos de cifrado Pero esto es un nivel de seguridad moderado, porque teniendo una Enigma y un buen equipo de hombres, se podrían realizar todas las pruebas en un día. Scherbius decide seguir mejorando

13 La máquina Enigma 5º Paso
Hace que los rotores se puedan intercambiar unos con otros Como hay 6 formas de intercambiar los tres rotores, el nº de alfabetos es * 6 = Inserta un clavijero entre el teclado y el primer modificador Permite al emisor intercambiar algunas letras antes de entrar en el 1er modificador (rotor) En el ejemplo , intercambiamos los recorridos de a y b con el clavijero En Enigma se podían intercambiar 6 pares de letras (o 10 según modelo) = Porque selecciono 12 letras de 26 26!/12!.14! y además esas doce las emparejo 12!/6!.2^6

14 La máquina Enigma

15 La máquina Enigma: número de claves
El número de claves posibles Orientaciones de los rotores: Posiciones de los rotores: 6 Clavijero: TOTAL(el producto de los tres): Los rotores aportan menor número de claves, pero están siempre cambiando Los cambios en el clavijero, aportan un gran número de claves, pero producen antes de entrar en los rotores  se puede usar análisis de frecuencia

16 La máquina Enigma: número de claves
Los modelos de la Enigma mas usados durante la guerra : 5 rotores, pero se usaban tres en cada transmisión. 2 reflectores, pero se usaba uno en cada transmisión A partir de 1936 con 10 clavijeros = Además cada rotor lleva un anillo que hacen que el segundo no empiece a rotar cuando el primero de un vuelta, sino cuando lo indique su anillo Scherbius no fue único en tener estas ideas. En Holanda: Alexander Koch En Suecia: Arvid Damm En estados Unidos: Edward Hebern

17 ¿Cuándo se empieza a usar ?
En 1918, Scherbius obtiene la primera patente. Pensó realizar distintas versiones de la máquina versión ejercito versión comercial En 1923 Winston Churhill publica: “ The World Crisis” Ese mismo año, la Marina Real británica reafirma lo anterior. Es entonces cuando el ejército alemán opta por la máquina Enigma. En el año 1925 se comienza a fabricar en serie.

18 ¿Cuándo se empieza a usar ?
La cronología sería más o menos esta: 1.919 Se crea la patente. 1.923 Puesta en venta Enigma-A, le seguirían B, C y D. 1925 Decide el ejercito alemán usarla 1.926 Marina Alemana adquiere Enigma-D. 1.934 La marina alemana añade 2 rotores mas.(Para encriptar se eligen 3 rotores de 5 posibles) 1.938 El ejercito alemán añade también 2 rotores mas. 1.938 La marina alemana añade 3 rotores mas.(Para encriptar se eligen 3 rotores de 8 posibles) 1.942 La marina alemana añade un cuarto rotor que se puede seleccionar para encriptar.

19 La máquina Enigma Ya conocemos la máquina, pero…..
¿Qué necesitamos conocer para poder cifrar un mensaje? ¿Qué necesitamos conocer para descifrar un mensaje?

20 ¿Qué se necesita conocer para cifrar?
El emisor y receptor , además de tener máquinas iguales, se tenían que poner de acuerdo en la clave: Posición de los rotores Posiciones iniciales de los rotores (orientación) Posición de los cables para las conexiones Libro de claves Día Rotores Posición inicial orientación Conexiones 2 1, 3, 2 A, B, R ZA, XD, CF, VG, NJ, BP

21 Cableado                   Acarreo              A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor I     E K M F L G D Q V Z N T O W Y H X U S P A I B R C J    R    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor II     A J D K S I R U X B L H W T M C Q G Z N P Y F V O E     F              A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor III   B D F H J L C P R T X V Z N Y E I W G A K M U S Q O    W              A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor IV E S O V P Z J A Y Q U I R H X L N F T G K D C M W B     K               A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor V     V Z B R G I T Y U P S D N H L X A W M J Q O F E C K    A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Reflector B Y R U H Q S L D P X N G O K M I E B F Z C W V J A T              A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Reflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L Ejemplo Disposición rotores: II, III, I (primero II) Reflector usadoC Orientación rotores: AAA No consideramos clavijero.

22 La máquina Enigma: ejemplo
PULSAMOS S La máquina Enigma: ejemplo Salida L     A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor II     A J D K S I R U X BL H W T M C Q G Z N P Y F V O E        A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor III   B D F H J L C P R T X V Z N Y E I W G A K M U S Q O    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor I     E K M F L G D Q V Z N T O W Y H X U S P A I B R C J                                         A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Reflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L L S H Z H Z P O O P Y H Y H Disposición rotores: II, III, I Reflector usado: C Orientación rotores: AAA

23 La máquina Enigma: ejemplo
PULSAMOS S La máquina Enigma: ejemplo Salida G     Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Rotor II   A J D K S I R U X B L H W T M C Q G Z N P Y F V O E        A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor III   B D F H J L C P R T X V Z N Y E I W G A K M U S Q O    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rotor I     E K M F L G D Q V Z N T O W Y H X U S P A I B R C J                                         A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Reflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L S G U N N U N K K N N W W N Disposición rotores: II, III, I Reflector usado: C Orientación rotores: BAA(en el rotor II, A está en la posición de B)

24 Proceso seguido por los alemanes para codificar con Enigma
Podría hacerse así: Tomar la clave del día Enviar todos los mensajes del día con la misma clave Mucho material codificado igual, facilita el criptoanálisis ¿CÓMO CIFRABAN? 1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación determinada, por ejemplo: ISG 2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB 3.- Se codifica MJB según la clave del día y se teclea dos veces. 4.- El mensaje se cifra con esta nueva clave (MJB)

25 Proceso seguido por los alemanes para codificar con Enigma
Día Rotores Posición inicial orientación Conexiones 2 II, III, I I S G ZA, XD, CF, VG, NJ, BP ¿CÓMO CIFRABAN? 1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación determinada, por ejemplo: ISG 2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB 3.- Se codifica MJB según la clave del día y se teclea dos veces. 4.- El mensaje se cifra con esta nueva clave (MJB)

26 Proceso seguido por los alemanes para codificar con Enigma
¿CÓMO DESCIFRABAN? 1.- Ponían los rotores en la posición de la clave del día y escribían las 6 primera letras 2.- Obtenían la clave del mensaje (repetida) 3.- Cambiaban la orientación los rotores y escribían el resto del mensaje ¿CÓMO CIFRABAN? 1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación determinada, por ejemplo: ISG 2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB 3.- Se codifica MJB según la clave del día y se teclea dos veces. 4.- El mensaje se cifra con esta nueva clave (MJB)

27

28 Algunas direcciones - http://enigmaco.de/enigma/enigma.swf
Máquinas virtuales - Para leer algo más sobre Enigma

29 Desciframiento de la Enigma
1926 los británicos, franceses y estadounidenses comienzan a interceptar mensajes de la Enigma. Abandonan rápido, piensan que no pueden con ella En Polonia se crea la nueva oficina de cifras: El Biuro Szyfrów. Disponen de una versión comercial de la Enigma. Un berlinés llamado Hans-Thilo Schmidt, permite a un espía francés , en noviembre de 1931, fotografiar documentos con las instrucciones de Enigma y con la información necesaria para deducir los cableados, y diseñar una de Enigma (militar). Los franceses envían una copia de los documentos a Polonia En 1926 los británicos comenzaron a interceptar mensajes con un sistema de cifrado desconcertante, estaban cifrados con la Enigma. A los franceses y estadounidenses les pasó lo mismo. Todos intentaron abordar esta nueva cifra pero abandonan rápido, porque piensan que no pueden con ella. Hay que decir que acabada la primera guerra mundial, con Alemania derrotada, los criptoanalistas aliados disminuyeron en número y calidad, el interés por el criptoanálisis había casi desaparecido. Pero Polonia, que había conseguido ser independiente después de la primera guerra no se sentía segura. Está situada entre la Unión Soviética y Alemania y no se fiaban de ellos. Crean una nueva oficina de cifras: El Biuro Szyfrów. El capitán Maksy-miliam Ciezki era el encargado de descifrar los mensajes alemanes y consigue una versión comercial de Enigma, pero es muy distinta de la versión militar y no puede hacer nada con ella. La ayuda para comenzar a descifrar la Enigma llega de manos de Hans-Thilo Schmidt (Berlín 1888). Este alemán permite a un espía francés fotografiar documentos con las instrucciones de Enigma que explicaban detalladamente el diseño de los libros de códigos y tenían la información necesaria para deducir los cableados y diseñar una de Enigma (militar). Pero la fortaleza de Enigma no radica en mantener la máquina en secreto, radica en la clave y aún teniendo una máquina no era posible descifrar mensajes. Los franceses no se molestaron en realizar la réplica de la máquina, pero tenían un acuerdo militar con Polonia y enviaron las fotografías al Biuro Szyfrow.

30 Desciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski Tenían la máquina, pero cada día no podían probar las claves posibles Cada día tenia muchísimos mensajes, en todos se cifraba repetidamente la clave del mensaje , pero con la misma clave del día Cuando estos documentos llegan a Polonia, los polacos no se desaniman estaban dispuestos a encontrar el punto débil de Enigma y su empleo de claves del día y de mensaje. Hasta este momento, los buenos criptoanalistas eran expertos en la estructura del lenguaje, pero la Enigma era una cifra distinta y los polacos deciden contratar a matemáticos para atacarla. Entre los matemáticos Marian Rejewski pero trabajaban en equipo y otos miembros destacados eran Jerzy Rozycki y Henryk Zygalski. Rejewski sabía que la repetición era el enemigo de la seguridad y al cifrar con Enigma se repetía dos veces la posición inicial de los rotores. Cada día tenia muchísimos mensajes, en todos se cifraba repetidamente la clave del mensaje , pero con la misma clave del día. Este detalle le llevo a estudiar tablas de letras que se relacionaban entre sí

31 Desciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski La repetición es el enemigo de la seguridad tablas de letras M1 U O K E G M M2 J V T Z M3 P M4 D Y X Cuando estos documentos llegan a Polonia, los polacos no se desaniman estaban dispuestos a encontrar el punto débil de Enigma y su empleo de claves del día y de mensaje. Hasta este momento, los buenos criptoanalistas eran expertos en la estructura del lenguaje, pero la Enigma era una cifra distinta y los polacos deciden contratar a matemáticos para atacarla. Entre los matemáticos Marian Rejewski pero trabajaban en equipo y otos miembros destacados eran Jerzy Rozycki y Henryk Zygalski. Rejewski sabía que la repetición era el enemigo de la seguridad y al cifrar con Enigma se repetía dos veces la posición inicial de los rotores. Cada día tenia muchisimos mensajes, en todos se cifraba repetidamente la clave del mensaje , pero con la misma clave del día. Este detalle le llevo a estudiar tablas de letras que se relacionaban entre sí

32 Desciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski La repetición es el enemigo de la seguridad tablas de letras 1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 4º LETRA P O M E Teniendo acceso a muchos mensajes cifrados el mismo día y analizando las 6 primeras letras podía completar las tablas y de esas tablas, 1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 4º LETRA F Q H P L W O G K M U R X V Y C Z I T N E J B S D A

33 Desciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski La repetición es el enemigo de la seguridad tablas de letras cadenas de letras 1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 4º LETRA F Q H P L W O G K M U R X V Y C Z I T N E J B S D A Teniendo acceso a muchos mensajes cifrados el mismo día y analizando las 6 primeras letras podía completar las tablas Solo tenía las tablas , no conocía nada más, ni la clave, ni los clavijeros…….sólo sabía que la clave elegida daba lugar a estas tablas de relaciones . Y empieza a buscar patrones, busca cadenas. Hace esto no sólo con la 1º y 4º letra, también con la 2º y 5º y con la 3ºy 6º. A  F  W  B  Q  Z  A CONEXIONES C  H  G  O  Y  D  P  C CONEXIONES B L  R  I  K U E CONEXIONES J  M  X  S  T  N  V  J CONEXIONES

34 Desciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski La repetición es el enemigo de la seguridad tablas de letras cadenas de letras , que junto con la teoría de grupos el número de conexiones era consecuencia de los rotores estudiando esas cadenas y sabiendo mucha teoría de grupos, pensó: Hay días con muchos tipos de cadenas, otros con pocos Las características de las cadenas dependen de la clave del día Hay un aspecto de la cadenas que sólo depende de los rotores y no tiene nada que ver con el clvijero: el numero e conexiones de las cadenas En lugar de tener que probar con las posibles claves para un día, podía trabajar sólo con ¿Cuál de las posiciones de los modificadores se asocia con el número de conexiones en un juego de cadenas?

35 Desciframiento de la Enigma
Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski La repetición es el enemigo de la seguridad tablas de letras cadenas de letras , que junto con la teoría de grupos el número de conexiones era consecuencia de los rotores trabajar con sólo claves después de un año, tenían un catálogo Aún eran muchas, pero con las réplicas de la máquina, todo su equipo se puso a probar, catalogando la longitud de las cadenas generadas por cada una de ellas. Después de un año, tenía un catálogo

36 Desciframiento de la Enigma
Resuelto los rotores, pero y ¿las clavijas? Colocaba los rotores en la posición de la clave del día. Retiraba de su máquina las clavijas Al teclear el mensaje no se entendía nada, pero de vez en cuando aparecía algo que tenía sentido y así iba introduciendo las clavijas. ALLIVEINBELRIN la R y la L están conectadas Podía encontrar la clave antes de finalizar el día. El éxito de los polacos con la Enigma se debe a tres factores El miedo El espionaje Las matemáticas. Ya tenía la parte de la clave relativa a los modificadores, pero ¿y las clavijas? Esta tarea era relativamente sencilla al lado de la anterior. Colocaba los rotores en la posición de la clave del día, retiraba de su máquina las clavijas, al teclear el mensaje no se entendía nada, pero de vez en cuando aparecía algo que tenía sentido y así iba introduciendo las clavijas. Podía encontrar la clave antes de finalizar el día. El éxito de los polacos con Enigma se debe a tres factores El miedo El espionaje Las matemáticas.

37 Desciframiento de la Enigma
Gwido Langer, jefe del Biuro polaco, tenía las claves gracias a que Schmidt seguía dando información a los franceses y estos la pasaban a los polacos, pero no dijo nada. En diciembre de 1938, los alemanes añaden a cada Enigma dos nuevos rotores aunque sólo se usaban 3 cada vez. Número de disposiciones con 3 rotores: 3! = 6 Número de disposiciones con 5 rotores: V5, 3 = 60 Al mes siguiente, aumentan el número de cables del clavijero de 6 a 10 = = No podían descifrar, además ahora ya no tenían al espía. Ya no servía el catálogo y crean las máquinas: ciclómetros o “ bombas” Las bombas o ciclómetros son una versión mecanizada de su sistema de catalogación, podían buscar correctamente las posiciones de los rotores Era una adaptación de la Enigma, capaz de probar las posiciones hasta descubrir laque encaja. Trabando con 6 bombas en paralelo , juntas formaban una unidad que media 1 metro de altura y encontraba la clave en 2 horas Trabajaban duro, las bombas se rompían y cada día había que buscar la nueva clave. Ellos no sabían que su trabajo era innecesario porque el comandante Gwido langer, tenía las claves del día. Schmidt siguió dando información a los franceses durante 7 años . En total pasó información de los libros de códigos de 38 meses y los franceses la pasaban a los polacos. Langer pensaba que de esta forma su equipo de criptanalistas estaría preparado para tiempos peores. Esos tiempos llegaron, cundo en 1938 aumentaron los rotores (5 pero sólo usaban 3) y a las clavijas (10), y además el espía ya no pasaba información.

38 Desciframiento de la Enigma
Alemania rompe en abril de 1939 su tratado de no agresión a Polonia. Langer piensa que los avances en criptografía y “las bombas” debían de usarlas los aliados. Los polacos llevaban una década de ventaja. Langer ofrece a franceses y británicos dos réplicas de Enigma y planos para construir “las bombas”. Dos semanas después, el 1 de septiembre, Hitler invadió Polonia y comenzó la guerra.

39 Desciframiento de la Enigma
Durante el otoño de 1939, los científicos y matemáticos de Bletchley Park se familiarizan con las técnicas polacas. En Bletchley empiezan a inventar sus propios atajos para descifrar Enigma, que no dejaba de evolucionar El equipo ,llego a estar formado por 7000 personas: Científicos Lingüistas Clasicistas Ajedrecistas Adictos a los crucigramas La Escuela Gubernamental de Códigos y Cifra de Bletchley Park inicialmente rompió los códigos de Enigma a mano. En agosto de 1940, comenzaron a usar sus propias “Bombes”, diseñadas por Alan Turing y Gordon Welchman. Estas consistían también en un dispositivo electromecánico rotativo, pero funcionaban basándose en un principio completamente diferente al de la Bomba de Rejewski. La “Bomba” de Turing buscaba los ajustes Enigma para un trozo dado de texto, del que disponían de sus versiones en claro y en clave. Cuando era interceptado un mensaje Enigma, los criptoanalistas tenían que buscar “chuletas” en el mismo. Estas“chuletas” consistían en trozos encriptados dentro del mensaje cuyo significado en claro se conocía. Dichos trozos podrían consistir en “An den Oberbefehlshaber”, “An Gruppe”, “Es lebe der Führer” o cualquier otro trozo de texto estandarizado. Una vez que se había localizado la chuleta (y existían diversas técnicas para ello), se entraban en la Bomba las asociaciones entre las letras del texto cifrado y su versión en claro. La Bomba, que contenía un gran número de tambores, cada uno de ellos replicando a los rotores de Enigma, ejecutaba todos los ajustes posibles para hallar los ajustes clave que correspondían a los trozos cifrados con el texto en claro. Una vez que se hallaban dichos ajustes, todos los mensajes encriptados con los mismos podían ser descifrados. Toda la información relacionada con el criptoanálisis y el rompimiento de códigos tenía el nombre en clave de“Ultra” y desempeñó a menudo un rol importante –y a menudo decisivo– durante la guerra, principalmente en la Batalla del Atlántico. Toda la información Ultra era utilizada con extremo cuidado para evitar sospechas entre las fuerzas alemanas. En los cuarteles generales y en otros lugares estratégicos se colocaba a oficiales especiales de enlace, entrenados para tratar con este conocimiento valioso pero delicado. Además, nunca se utilizó la información de Ultra a menos que pudiera ser confirmada por una segunda fuente, para evitar dar razones a los mandos alemanes que les hicieran sospechar que sus comunicaciones de seguridad estaban siendo descifradas.

40 Desciframiento de la Enigma
Los errores humanos de los alemanes, ayudan: Usar como clave 3 letras consecutivas del teclado Usar repetidamente la misma clave de mensaje No permitir que un modificador permanezcan dos días seguidos en el mismo lugar: (por principio de inclusión y exclusión: 32 casos en lugar de 60) Las posiciones de los clavijeros impedían que una letra se intercambiara con sus vecinas en el alfabeto. {{{1,2,3},{1,3,2},{2,1,3},{2,3,1},{3,1,2},{3,2,1}},{{1,2,4},{1,4,2},{2,1,4},{2,4,1},{4,1,2},{4,2,1}},{{1,2,5},{1,5,2},{2,1,5},{2,5,1},{5,1,2},{5,2,1}},{{1,3,4},{1,4,3},{3,1,4},{3,4,1},{4,1,3},{4,3,1}},{{1,3,5},{1,5,3},{3,1,5},{3,5,1},{5,1,3},{5,3,1}},{{1,4,5},{1,5,4},{4,1,5},{4,5,1},{5,1,4},{5,4,1}},{{2,3,4},{2,4,3},{3,2,4},{3,4,2},{4,2,3},{4,3,2}},{{2,3,5},{2,5,3},{3,2,5},{3,5,2},{5,2,3},{5,3,2}},{{2,4,5},{2,5,4},{4,2,5},{4,5,2},{5,2,4},{5,4,2}},{{3,4,5},{3,5,4},{4,3,5},{4,5,3},{5,3,4},{5,4,3}}} Por ejemplo {3,1,4} A1= casos en los que el 3 esté en primer lugar A2= casos en los que el 1 esté en segundo lugar A3= casos en los que el 4 esté en tercer lugar Total –Card(A1  A2  A3)= – 1= 32

41 Desciframiento de la Enigma
Entre todas estas personas, podemos destacar a Alan Turing Concibió una nueva máquina para descifrar la Enigma. Construyó un circuito eléctrico que anulaba el efecto del clavijero Se consiguieron libras para construir la máquina, (2 m de alto, 2 de fondo y 1 de ancho). La llamaron Bomba. La 1ª bomba 14 de marzo del 1940, no funcionaba. Tardaron 4 meses en conseguir una nueva. Pero una bomba no lo solucionaban todo, se necesitaba mas personal y mandaron una carta a Churchill En 1942 ya había 49 bombas funcionando y mucho mas personal. Alang Tring : Fundador de ciencias de la computación, matemático, filósofo, criptoanalista, extraño visionario y un hombre gay antes de su tiempo: 1912 (23 de junio): Nacimiento, Paddington, Londres : Sherborne School : Muerte de amigo Christopher Morcom : Licenciatura en King's College, Universidad de Cambridge : La mecánica cuántica, la probabilidad, la lógica : Elegido miembro de King's College, Cambridge : La máquina de Turing, computability, máquina universal : la Universidad de Princeton. Ph.D. La lógica, álgebra, teoría de números : Volver a Cambridge. Emieza a estudiar la Enigma : La Bombe, máquina para descifrar Enigma : La ruptura de U-Boot Enigma, el ahorro de batalla del Atlántico : Jefe de Anglo-American crypto consultor. Electrónica trabajo : Laboratorio Nacional de Física, Londres : Informática y diseño de software líder del mundo : programación, redes neuronales, y la inteligencia artificial : Universidad de Manchester : Primera graves matemática utilización de un ordenador : El Test de Turing para máquinas de inteligencia : Elegido FRS. No lineales teoría de crecimiento biológico : Detenido como un homosexual, la pérdida de seguridad : los trabajos por terminar en la biología y la física (7 de junio): La muerte (suicidio) por intoxicación por cianuro, Wilmslow, Cheshire.

42 Operación jardinería. Operación jardinería
Los británicos ponían minas en un lugar determinado. Los navíos alemanes al ver la minas, tenían que advertir a sus barcos. En la advertencia debía estar la referencia cartográfica. Conocían parte del texto cifrado Ya tenían la chuleta A veces, debido a la falta de sus ‘chuletas’, Bletchley Park utilizaba una técnica a la que llamaron ‘Jardinería’. Bombarderos británicos arrojaban o plantaban una serie de minas marinas en lugares bien determinados. Los submarinos alemanes, al avistar dichas minas, transmitían mensajes de contacto, aportando así nuevas ‘chuletas’ a los criptoanalistas. Asimismo, dentro de la red de radio de los submarinos, los mensajes meteorológicos codificados por medio del Wetter-Kurzschlüssel, eran enviados por la Enigma de 4 rotores puesta en el modo M3, que era menos complicado. Esto se hizo así para ser compatibles con la máquina de 3 rotores Enigma M3, la cual era la que usaban los barcos meteorológicos. Las “Bombes” existentes en Bletchley Park, desarrolladas para romper la Enigma de 3 rotores, tardaban más de 20 días en extraer los ajustes de las Enigma de cuatro rotores. Los ajustes de una Enigma de tres rotores, eran extraídos por dichas “Bombes” en menos de 24 horas. Mientras tanto, se desarrollaron nuevas “Bombes” para tratar con las Enigma de 4 rotores. Alrededor de Junio de 1943, la primera “Bombe” de cuatro rotores entró en acción y para finales del mismo año, otras cincuenta y cuatro “Bombes” más de cuatro rotores estaban operacionales en la marina americana. En el otoño de 1943, los mensajes ‘Shark’ de cualquier clase eran descifrados, por lo general, en menos de 24 horas. La marea había cambiado para los submarinos alemanes. Excepto por algunos periodos breves, el sistema de comunicaciones alemán al completo era interceptado por un gran número de estaciones de escucha, llamadas Estaciones-Y y los códigos eran descifrados en Bletchley Park, en donde llegaron a trabajar en su cresta unas 7000 personas. Siendo conocidas las posiciones de los submarinos alemanes, los barcos aliados podían ahora evitar al enemigo y comenzó la caza activa de los submarinos. El arma de élite de la Kriegsmarine fue diezmada, dando como resultado pérdidas enormes entre las tripulaciones de los submarinos. Aproximadamente unos 700 submarinos y unos hombres de sus tripulaciones se perdieron en el mar. El mando alemán relacionó estas pérdidas con las nuevas técnicas de detección, tales como el sonar ASDIC, los aviones cazasubmarinos y a los destructores que escoltaban a los convoyes. Jamás se sospechó nada sobre el criptoanálisis de Enigma. La información Ultra fue mantenida como de Alto Secreto durante toda la guerra y jugó un rol decisivo, no sólo en el Atlántico. El descifrado de los mensajes de la Wehrmacht y de la Luftwaffe también probó ser crucial. Los criptoanalistas expusieron las debilidades del Afrika Korps del notable Mariscal de Campo Rommel. La rapidez y los éxitos del Afrika Korps les crearon largos pasillos de suministros pobremente defendidos. La información de Ultra ofreció al Mariscal de Campo Montgomery una vital ventaja táctica. En los días previos al Día-D de la invasión de Normandía, la propia Wehrmacht, sin darse cuenta de ello, suministró a las fuerzas aliadas con enormes cantidades de información detallada acerca de las defensas costeras, la localización y fortaleza de las divisiones de tanques alemanes y el movimiento de sus tropas en Francia. Los expertos estiman que el quebrantamiento de Enigma acortó la duración de la guerra en tres años. El número de vidas salvadas no puede ser contado. Alemania siguió utilizando Enigma a lo largo de toda la guerra, sin sospechar nada. © Dirk Rijmenants Páginas en Internet interesantes acerca de la máquina de Cifrado Enigma Cipher Machines & Cryptology, the Enigma Sim home page: Tom Perera's Enigma Museum: Frode’s Crypto Cellar at CERN: David Hamer’s cryptology website:

43 Enigma Naval El ejercito alemán del norte de África no tenía las mismas claves que el ejercito que operaba en Europa… La más díficil era la Kriegsmarine, tenía una versión más sofisticada de la Enigma ventaja en la batalla del Atlántico Podía elegir entre 8 modificadores (1n142 se usaron 4 rotores) El reflector podía colocarse en 26 posiciones difereentes Envian mensajes no estereotipados Nuevo sistema de intercambio de claves del mensaje. Si el esfuerzo intelectual no basta, hay que recurrir al espionaje, robo, estratégias…. Variaciones de 8 elementos tomados de tres en tres = 336, lo que multiplica casi por 6 las posibilidades anteriores Las distintas posiciones del reflector, multiplica por 26 La Kriegsmarine La Marina de Guerra Alemana tan devastadora para los suministros aliados que casi llegó a decidir el resultado de la guerra. La comunicación era la clave y los submarinos usaban Enigma para enviar los mensajes de coordinación de sus ataques. Tras algunos tiempos iniciales muy duros, Bletchley Park rompió los códigos navales casi de forma continua. La disminución de la efectividad de sus submarinos hizo sospechar al Almirante Dönitz y aunque la inteligencia alemana le aseguró que sus comunicaciones con Enigma eran seguras, él insistió en mejorar la seguridad de Enigma. A principios de 1942, se introdujo la famosa máquina de 4 rotores en la Kriegsmarine y los complicados códigos llamados ‘Shark’ causaron una gran crisis en Bletchley Park. La Kriegsmarine se refería a la primavera de 1942 como “los tiempos felices”, dado que las fuerzas aliadas fueron incapaces de descifrar sus códigos y los submarinos alemanes fueron capaces de continuar hundiendo convoyes sin demasiada interferencia. La marea cambia Por medio del criptoanálisis, los criptoanalistas en Bletchley Park descubrieron que un cuarto rotor había entrado en el campo de batalla de los códigos. Tras diez meses de tensión insufrible por las enormes pérdidas, Bletchley Park tuvo éxito en romper los nuevos códigos ‘Shark’. Esto se consiguió gracias a varias razones diferentes. Un factor importante fueron los libros de código Wetter-Kurzschlüssel (libros de código corto meteorológico), recuperados durante ataques a barcos meteorológicos y a submarinos, tales como el famoso ataque al U-599 del Kapitänleutnant Hans Heidtmann llevado a cabo por el barco británico HMS Petard. Tras recibir fuego pesado del HMS Petard, el submarino que se hundía fue abordado por tres marineros británicos. Consiguieron sacar del U-599 la Enigma de tres rotores y los libros de códigos Kurzsignale. Dos de ellos regresaron una vez más para tratar de hallar la Enigma de cuatro rotores, pero se fueron al fondo con el submarino. Esta misión fue un punto crucial para la rotura de ‘Shark’.

44 Rapto de libro de códigos. Enigma Naval
Operación Ruthles(implacable). Ian Fleming ideó el siguiente plan Conseguir un bombardero alemán Estrellarlo en mitad de la Mancha, con un comando de asalto aliado dentro y cerca de un Submarino alemán Cuando los alemanes fueran al rescate, los aliados asaltarían el buque y lo llevan a puerto Inglés Si todo iba bien, los alemanes no sabrían que las claves estaban en manos enemigas. La ocasión de llevarlo a la práctica, no llego. Fleming se vengó más tarde creando a un personaje inderrotable: James Bond

45 Desciframiento de la Enigma
Después de la guerra se mantuvieron en secreto todas esta proezas Reino Unido quería seguir descifrando mensajes por ejemplo mandan Enigmas a sus colonias. Las bombas fueron desmanteladas y todos juraron guardar secreto. En los años 70 se levanto dicho secreto Rejewski, que trabajó en Inglaterra fue relegado a abordar cifras de poca categoría y no tenía ni idea de que sus ideas eran la base de los desciframientos diarios de la Enigma a lo largo de la guerra. Turing fue perseguido por homoxesual y se suicidó en junio de 1954.

46 Criptoanalistas polacos y españoles en el centro Cadix (Sur de Francia, 1942). De izquierda a derecha: 1 - Marian Rejewski; 2 - Edward Fokczynski; 3 - español no identificado; 4 - Henryk Zygalski; 5 - español no identificado; 6 - Jerzy Rozycki; 7 - español no identificado; 8 - Antoni Palluth; 9 - español no identificado.

47 Clasificación de los criptosistemas clásicos
TRANSPOSICIÓN ESCÍTALA CIFRADO CON PLANTILLAS SUSTITUCIÓN MONOALFABÉTICA POLIALFABÉTICA MONOGRÁMICA POLIGRÁMICA DIGRÁMICA N-GRÁMICA CÉSAR LINEALES PROGRESIVOS AFÍN VIGENÈRE ENIGMA PLAYFAIR HILL


Descargar ppt "La máquina Enigma http://porsche.ls.fi.upm.es/Material/Enigma/Enigma.htm."

Presentaciones similares


Anuncios Google