Sin duda, es la noticia de moda en el mundo de la criptografía.
Recientemente, un equipo de investigación, apoyándose en computación
distribuida, ha conseguido descifrar un mensaje de un total de tres
que llevan más de 60 años en el más profundo oscurantismo, debido a su
naturaleza cifrada. Estos mensajes fueron cifrados con una variante de
la máquina Enigma, y fueron interceptados en el Atlántico Norte en 1942.
64 años después, empieza a haber resultados tangibles en las labores
de descifrado.
Este legendario aparato se caracterizó por poder cifrar y descrifrar
mensajes, siendo totalmente transportable. Dotada de una serie de
rotores mecánicos, Enigma comenzó a comercializarse en la década de
los años 20, aunque quizás fue el uso intensivo que le dieron desde la
Alemania Nazi el factor que la ha convertido en un instrumento muy
conocido, por las evidentes implicaciones históricas del uso bélico de
la máquina.
La versión militar, llamada Wehrmacht Enigma, fue protagonista,
durante la Segunda Guerra Mundial, de una encarnizada lucha por parte
de criptoanalistas aliados para descifrar los mensajes capturados que
habían sido cifrados con Enigma. La revelación de ULTRA, nombre código
asignado a los resultados del descifrado de las comunicaciones
alemanas, es considerada hoy en día un factor crítico para acelerar el
fin de la guerra en un período estimado de uno a dos años. Debido a
que muchas comunicaciones de la inteligencia alemana fueron capturados
y descifrados por los aliados, lo que supuso, según los historiadores,
ventajas significativas en la estrategia militar del conflicto.
Pese a que el cifrado Enigma tiene debilidades criptográficas
notorias, en la práctica los resultados de descifrado han sido
principalmente debidos a factores como errores en los operadores de
cifrado, la captura física de la máquina y/o el libro de códigos y
fallas en los procedimientos de cifrado. Entre las fortalezas de
Enigma, destacar que fue diseñada para soportar criptoanálisis básicos
de sustitución alfabética, al implementar, al igual que otros sistemas
basados en rotores, un cifrado de sustitución polialfabético de
período largo. Con rotores simples, la máquina ofrecía un período de
26 x 25 x 26, lo que ofrece protección suficiente contra alfabetos
solapados, sobre todo, si se tiene en cuenta que se trataba de una
época en la que la supercomputación era un sueño futurista.
La posición de los rotores podía variarse, lo que añadía robustez al
cifrado. Además, la posición inicial de los rotores también podía
variarse. Para cifrar y descifrar bastaba con que los operadores
conocieran los rotores usados, su orden, posición de los anillos,
posiciones de inicio y conexiones en el «plugboard», un mecanismo de
intercambio de letras. Casi todos los trabajos cifrados eran
simétricos, lo que implica que las tareas de descifrado eran análogas
a las de cifrado.
Pese a que el descifrado de Enigma se remonta prácticamente a la época
de su comercialización, aun existen variantes de la máquina cuyos
mensajes cifrados permanecen sin resolver. La ruptura criptográfica
más notoria de esta tecnología fue realizada por el matemático polaco
Marian Rejewski, en diciembre de 1932, al resolver el cifrado de una
Enigma elemental mediante el uso de técnicas matemáticas algebraicas.
Pasarían 74 años desde los trabajos de Rejewski hasta que el proyecto
M4, comenzado en enero de 2006, intentase el descifrado de tres
mensajes Enigma interceptados en 1942 que jamás lograron ser
descifrados por las fuerzas aliadas. Esto es debido a que los mensajes
fueron cifrados mediante una máquina de cuatro rotores, lo que
proporciona una robustez notoria, ya que la máquina podía desplegarse
de 2 * 10^145 maneras, cada una de las cuales cifra los mensajes de un
modo distinto.
El proyecto M4, basado en código abierto, ha permitido que los
trabajos del legendario matemático y criptógrafo británico Alan Turing
sean revividos en busca de los contenidos de dichos mensajes. Las
técnicas han ido encaminadas a reducir el número de posibles
despliegues de la máquina, para simplificar el problema. Los analistas
han empleado computación distribuida para ejecutar ataques de fuerza
bruta a la variante de cuatro rotores, con la simplificación de la no
adición del «plugboard».
La adición del mecanismo «plugboard» permitía, como vimos antes, que
el operador sometiera al mensaje, de modo previo al cifrado, al
intercambio de posiciones de letras. Para solventar este obstáculo,
cara a abordar los dos mensajes que restan por descifrar, los
investigadores han optado por emplear un algoritmo conocido como
«escalada de la colina», cuya misión es optimizar los resultados
variando paso a paso las condiciones del «plugboard». Una vez sometido
a cambio, se puntúa la bondad de los cambios, reteniéndose los cambios
positivos y descartándose los que no contribuyan a descrifar el
mensaje. Cada cambio implica por tanto puntuar los resultados del
descifrado, con el fin de ir descartando combinaciones de baja
puntuación que a la postre se suponen como erróneas.
Uno de los tres mensajes, correspondiente a una señal de radio, fue
descifrado la semana pasada. Es el siguiente:
Señal de radio 1851/19/252: «F T 1132/19 contiene: Forzados a
sumergirnos durante el ataque. Cargas de profundidad. Última posición
del enemigo 0830h AJ 9863, (rumbo) 220 grados, (velocidad) 8 nudos.
(Estoy) siguiendo (al enemigo). (Barómetro) decae 14 mb, (viento)
nor-nor-este, (fuerza) 4, visibilidad 10 (millas náuticas).»
Este mensaje, aparentemente, ofrece un número de serie de hora, fecha
y número de mensaje (1851/19/252) así como una referencia a cuadrantes
náuticos alemanes, AJ 9863, equivalentes a 51-33 Norte y 41-35 Oeste.
La traducción original apunta la autoría del mensaje a Hartwig Looks,
capitán del sumergible alemán U264.
60 años después, quedan otros dos mensajes cuyos contenidos se
desconocen y que están siendo sometidos a fuerte análisis matemático a
través de un importante clúster de máquinas distribuidas. Es un
proyecto colaborativo, en el que cualquiera puede sumar sus esfuerzos
para dotar de más capacidad al clúster de máquinas, de un modo
parecido a la iniciativa Seti@Home. La página oficial de M4 recoge las
bases de participación de este apasionante reto histórico.
shernando@hispasec.com
Más información:
Distributed computing cracks Enigma code
http://news.com.com/Distributed+computing+cracks+Enigma+code/2100-1029_3-604
3572.html?tag=nefd.top
Proyecto M4
http://bytereef.org/m4_project.html
Primer mensaje descifrado
http://bytereef.org/m4-project-first-break.html
Wikipedia – Enigma
http://en.wikipedia.org/wiki/Enigma_machine
Wikipedia – Cryptanalysis of the Enigma
http://en.wikipedia.org/wiki/Cryptanalysis_of_the_Enigma
Máquina Enigma – Variante de 4 rotores
http://www.xat.nl/enigma-e/support/m3m4.htm
La máquina Enigma
http://www.kriptopolis.org/enigma
Archivos alemanes de documentación técnica 1900-1945
http://www.superborg.de/enigma001.htm
Deja una respuesta