CT Criptografía y criptoanálisis en las dos guerras mundiales Otro griego, el historiador Polibio, desarrolló también un método de cifrado. Éste conve

Criptografia.qxp 26/05/2009 14:46 PÆgina 63 AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS Criptografía y criptoanálisis en las dos guerras mundiales Á

1 downloads 71 Views 6MB Size

Story Transcript

Criptografia.qxp

26/05/2009

14:46

PÆgina 63

AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS

Criptografía y criptoanálisis en las dos guerras mundiales Ángel Gutiérrez

à

Introducción

N

adie está seguro acerca de exactamente cuándo empezó el ser humano a utilizar métodos para ocultar, mediante alguna clase de cifrado o de codificación, mensajes o comunicaciones secretas. Pero existen pruebas históricas de que eso ya se hacía tres mil años antes del nacimiento de Cristo. Por ejemplo, en la antigua Mesopotamia, comerciantes asirios y caldeos usaban encriptaciones para proteger textos en los que se detallaba cómo fabricar utensilios de barro. Esos mismos comerciantes hasta tenían el equivalente rudimentario de una firma digital, con la que validaban contratos comerciales y reducían la posibilidad de eventuales falsificaciones. Y hay muchos otros ejemplos. A principios del siglo XX, durante unas excavaciones arqueológicas en Creta, fueron descubiertos varios textos escritos en tres alfabetos totalmente desconocidos. Se les denominó escritura Jeroglífica, Lineal A y Lineal B. De ellos sólo ha sido descifrado este último, aunque nada menos que medio siglo después de haber sido descubierto. Los otros dos sistemas de escritura continúan siendo un misterio, al igual que un extraño disco encontrado también en Creta. El llamado Disco de Faístos contiene cuarenta y cinco símbolos que, hasta hoy, han resultado inescrutables, a pesar de todos nuestros conocimientos actuales y de los sistemas informáticos utilizados para revelar su significado. Posteriormente en el tiempo, también los antiguos griegos usaron diversos métodos de encriptación. Algunos se basaban simplemente en ocultar de algún modo el mensaje secreto sin cifrar, lo que se denomina esteganografía. Comunicaciones trascendentales y propuestas de conspiraciones se transmitieron grabadas en tablillas de madera cubiertas luego por una inofensiva capa de cera virgen. Hubo quien incluso llegó a enviar mensajes secretos en el propio cuero cabelludo

63

Criptografia.qxp

26/05/2009

14:46

PÆgina 64

ACTA

Criptografía y criptoanálisis en las dos guerras mundiales

do de César”, que sustituía cada letra del mensaje por otra letra del alfabeto, desplazada un cierto número de posiciones. En el cifrado estándar, por ejemplo, cada letra era cambiada por la que ocupaba en el alfabeto la tercera posición después de ella (la “a” se sustituía por una “D”; la “b” por una “E”; la “c” por una “F”; y así sucesivamente).

Figura 1. El Disco de Faístos.

de un esclavo, que después se dejó crecer el pelo. Otros métodos más sofisticados, éstos ya puramente criptográficos, cifraban textos completos mediante herramientas como el “escítalo espartano”. Era un método simple y eficaz, en el que el texto original se escribía en horizontal sobre una fina tira de cuero dispuesta alrededor de un cilindro, como en el mango de una raqueta. Una vez extraída la tira, las letras del mensaje quedaban traspuestas, haciéndolo ininteligible para quien pudiera interceptarlo.

Figura 2. Escítalo espartano.

Otro griego, el historiador Polibio, desarrolló también un método de cifrado. Éste convertía las letras del mensaje en pares de números, que luego se utilizaban para transmitirlo a distancia, mediante el uso de antorchas. La tradición del cifrado de mensajes pasó a los antiguos romanos, que siempre se mostraron ávidos de incorporar en su sociedad todo lo que consideraran valioso de las culturas de los pueblos que iban conquistando. Es más, entre los romanos, el cifrado se convirtió, como en Esparta, en un elemento fundamental de las comunicaciones políticas y militares. Y pocos ejemplos hay en la Historia de una figura mayor en esos campos que el gran Julio César. Él utilizó ampliamente lo que hoy se conoce como “Cifra-

64

Figura 3. Julio César.

Métodos primitivos de cifrado como el de César pueden parecernos hoy en día casi infantiles. En la actualidad no supondrían el menor reto para ningún criptoanalista. Pero deben ser juzgados dentro de su propio entorno histórico. Y ahí tuvieron una importancia crucial. Gracias a ellos se ganaron multitud de batallas, e incluso alguna que otra guerra. De hecho, durante mucho tiempo, poco pudieron hacer los que intentaban romper los antiguos sistemas de cifrado, que, de un modo estricto, se llaman criptoanalistas. Eso cambió radicalmente gracias a la antigua civilización árabe. Su fervor religioso y sus doctos conocimientos dieron el primer y fundamental paso para equilibrar las tornas. A partir de estudios de textos sagrados, los eruditos árabes llegaron a la conclusión de que las letras de un texto, suficientemente extenso y convencional, se repetían con una cierta frecuencia. Tal descubrimiento, además de emplearlo en sus elucubraciones acerca de la Divinidad, lo aplicaron también al criptoanálisis en la forma de lo que sigue conociéndose como “análisis de frecuencia”. La deducción era brillantemente simple: si cada letra en un texto se cifra como otra letra distinta que es siempre la misma (cifrado monoalfabético), la letra cifrada deberá aparecer con la misma frecuencia en ambos textos, el original y el cifrado. De ese modo, comparando las frecuencias de las letras cifradas con las de las letras del alfabeto normal, es posible intentar deducir qué caracteres cifrados se corresponden con qué letras. La tabla siguiente muestra la frecuencia media de las letras del alfabeto español moderno:

Criptografia.qxp

26/05/2009

14:46

PÆgina 65

Criptografía y criptoanálisis en las dos guerras mundiales

MEDIANAMENTE FRECUENTES

FRECUENTES

MUY POCO FRECUENTES

POCO FRECUENTES

E

16,78%

R

4,94%

Y

1,54%

J

0,30%

A

11,96%

U

4,80%

Q

1,53%

Ñ

0,29%

O

8,69%

I

4,15%

B

0,92%

Z

0,15%

L

8,37%

T

3,31%

H

0,89%

X

0,06%

S

7,88%

C

2,92%

G

0,73%

K

< 0,01%

N

7,01%

P

2,78%

F

0,52%

W

< 0,01%

D

6,87%

M

2,12%

V

0,39%

El “análisis de frecuencia” hizo vulnerables todos los cifrados monoalfabéticos, lo que obligó a los criptógrafos a reaccionar, inventando nuevos métodos de cifrado que no fueran susceptibles a él. Eso dio inicio a los “cifrados polialfabéticos”, en los que las letras del mensaje original eran sustituidas por letras o símbolos que iban variando. El primer cifrado de este nuevo tipo lo inventó el italiano Leon Battista Alberti, en el siglo XV de nuestra era. Para mecanizar el proceso, desarrolló además un disco metálico que ha pasado a la Historia como “Disco de Alberti”.

A partir del siglo XIX, en el que ambos vivieron, la criptografía y el criptoanálisis fueron hasta cierto punto redescubiertos y empezaron a ocupar el lugar crucial que han llegado a tener en la actualidad. Entre aquel tiempo y el nuestro, dos hitos trascendentales de la historia de la humanidad dieron fe, como nunca antes, de ese hecho. Me refiero a las dos Guerras Mundiales.

à

La Primera Guerra Mundial

El telegrama Zimmerman La Gran Guerra, como también se le llamó, sólo fue grande en la cantidad de muertos que trajo consigo. En ella se pusieron en práctica nuevas armas que, mezcladas con tácticas arcaicas, pusieron sangrientamente de manifiesto hasta dónde podía llegar la barbarie humana. No es de extrañar que el gobierno de entonces de Estados Unidos no quisiera involucrarse en aquella masacre. Su cabeza, el presidente americano Woodrow Wilson había desechado más de una vez la idea y hasta llegó a exponer sus argumentos ante el Congreso. Figura 4. Versión moderna del Disco de Alberti.

A Alberti le siguieron otros genios, como el abad y criptógrafo alemán Johannes Tritemio, el también italiano Giovan Batista Belaso o el erudito francés Blaise de Vigenère. Todos ellos hicieron su propia contribución para hacer todavía más fuertes los cifrados polialfabéticos que Alberti originalmente ideó. Su éxito fue tal, que pasaron varios siglos antes de que alguien consiguiera por fin romperlos, lo que ocurrió solamente en 1854 de la mano de dos geniales criptoanalistas: un extravagante inventor inglés, Charles Babbage, y un militar prusiano, Friedrich Kasiski.

Sin embargo, todo cambió a raíz del descifrado de un telegrama que el ministro de Asuntos Exteriores alemán de entonces, Arthur Zimmerman, envió, el 16 de enero de 1917, al conde Johann Heinrich Andreas von Bernstorff, embajador de Alemania en Estados Unidos. Bernstorff, a su vez, debía reenviar ese telegrama cifrado al embajador alemán en Méjico. Su contenido era éste: A comienzos de febrero, pretendemos iniciar una campaña sin restricciones de guerra submarina. A pesar de ello, debemos intentar que Estados Unidos se mantenga neutral. En el caso de que

65

Criptografia.qxp

26/05/2009

14:46

PÆgina 66

ACTA

Criptografía y criptoanálisis en las dos guerras mundiales

eso no ocurra, hacemos a Méjico una propuesta de alianza basada en los siguientes puntos: hacer juntos la guerra, firmar juntos la paz, aportar, por nuestra parte, una generosa ayuda financiera y asumir que Méjico pretenda reconquistar los territorios perdidos de Tejas, Nuevo Méjico y Arizona. Le dejo a usted los detalles concretos del acuerdo [Zimmerman se refiere al embajador alemán en Méjico]. Informará al presidente [mejicano] de lo anterior del modo más secreto posible, tan pronto como surjan las primeras certezas de una guerra contra los Estados Unidos de América. Sugiérale además [al presidente de Méjico] que tome la iniciativa de buscar una inmediata alianza con Japón y servir también de intermediario entre Japón y nosotros.

trascendente, que tuvo dudas sobre cómo actuar y acerca de si los americanos lo considerarían falso. En uno de sus discursos, Woodrow Wilson había dicho claramente que sólo un ataque directo alemán contra los intereses de Estados Unidos podrían llevar a éstos a declarar la guerra. Pues bien, aquel telegrama no dejaba ninguna duda acerca de las intenciones del Reich, pero por eso precisamente quizá se considerara sospechoso, una estratagema británica para obligarles a entrar en guerra a su lado.

Por favor, haga ver al presidente que una utilización indiscriminada de nuestros submarinos hace previsible que Inglaterra se vea obligada a pedir la paz en unos pocos meses. Zimmerman Para desgracia de los alemanes, el telegrama fue interceptado por los servicios de descifrado del almirantazgo inglés, el Room 40; llamado así porque ocupaba la dependencia número 40 de su cuartel general. Dos de sus más brillantes criptoanalistas, el reverendo William Montgomery y el joven Nigel de Grey, fueron los responsables de poner al descubierto el mensaje de alto secreto.

Figura 5. Copia del documento original del telegrama Zimmerman a medio descifrar por los criptoanalistas del Room 40.

El director del Room 40, William Reginald Hall, había apoyado en todo momento a sus hombres, pero el contenido del telegrama Zimmerman era tan

66

Figura 6. El presidente americano Woodrow Wilson.

Esas dudas llevaron a los ingleses a retener hasta el 22 de febrero el mensaje ya descifrado. En esa fecha, decidieron por fin revelárselo al enlace diplomático americano con los servicios de inteligencia ingleses, Edward Bell. Tras un momento inicial de incredulidad por parte de éste, Hall logró convencerle de la autenticidad del mensaje, que después fue entregado al embajador de Estados Unidos en Londres, Walter Hines Page. Dos días más tarde, el telegrama llegó al Departamento de Estado, en Washington. No mucho después, el 2 de abril de 1917, y a pesar de la opinión en contra de la opinión pública americana y de varios destacados miembros de la Administración, el presidente Wilson instó al Congreso a declarar formalmente la guerra al Imperio Alemán. Por primera vez en la Historia, el criptoanálisis, que había decidido muchas batallas, decidió también que una nación entera se lanzara a una guerra.

La rejilla de Cardano Durante la Primera Guerra Mundial se usaron diversos métodos de cifrado. No obstante, casi todos ellos, si no todos, eran versiones más o menos elabo-

Criptografia.qxp

26/05/2009

14:46

PÆgina 67

Criptografía y criptoanálisis en las dos guerras mundiales

radas de sistemas antiguos. Fue el caso de la “Rejilla de Cardano”, inventada en el siglo XVI por el erudito italiano Gerolamo Cardano.

Figura 7. Gerolamo Cardano.

Cardano era un gran sabio renacentista, al que incluso llegó a recurrir en más de una ocasión el estereotipo más popular de tal figura, Leonardo da Vinci. Eso, a pesar de llevar Cardano una vida no poco disoluta, con su obsesión por el juego, que lo endeudó hasta el extremo y le convirtió, durante mucho tiempo, en una persona non grata entre sus compañeros de profesión médica. Uno de los múltiples intereses del italiano eran las matemáticas. Publicó varios libros sobre el tema, que además le llevó a descubrir la criptografía y a inventar su propio método de ocultar mensajes secretos, la mencionada rejilla de Cardano. Ésta consistía en un pedazo de cartón, cuadrado o rectangular, con varios huecos en su superficie. Tal cartón se colocaba sobre un papel y las letras del mensaje se iban escribiendo en esos huecos, de izquierda a derecha y de arriba abajo, como se muestra a continuación (el mensaje es “Atacad su flanco”). A

T A

A

C

D

S

U L

F A

C

N O

Si hubiera más letras en el mensaje que huecos en la rejilla, habría que colocar ésta debajo o a un lado y seguir escribiéndolo. En cualquier caso, una vez completado el mensaje, se retiraba el cartón y se completaban los espacios restantes con otras letras al azar. De esta manera: M

A

T

A

S

A

Ñ

L

A

Q

R

C

A

D

B

X

S

O

U

U

Y

F

W

K

L

G

A

H

D

N

R

C

A

O

B

S

Para revelar el mensaje oculto en ese galimatías, el receptor debía colocar nuevamente la rejilla encima de él. Al hacerlo, las letras originales se mostrarían en los huecos. Lo cierto es que no era un método demasiado seguro. De hecho, ni siquiera puede considerarse un método de cifrado, sino tan sólo un sistema esteganográfico, o de ocultación. Pero tenía la ventaja de ser muy sencillo de aplicar. Esa cualidad llamó la atención del ejército alemán en algún momento de la Primera Guerra Mundial. Consciente también de sus desventajas, un militar austríaco, el barón Eduard von Fleissner von Wostrowitz, desarrolló una variante algo más segura, que es la que se utilizó en la práctica. En esta variante, la rejilla que Fleissner proponía era de 15x15. No obstante, durante la guerra se usaron otras de tamaños alternativos, cada uno con su propio nombre en código: Anna (rejilla de 5x5), Berta (6x6), Clara (7x7), Dora (8x8), Emil (9x9) y Franz (10x10). Al receptor del mensaje se le indicaba el “nombre” de la rejilla, de modo que supiera cuál utilizar en cada caso para encontrar el mensaje oculto. En la rejilla de Fleissner, el proceso era algo diferente del descrito. Después de completar los huecos, en lo que podríamos llamar posición original de la rejilla, ésta se giraba noventa grados en el sentido de las agujas del reloj. Con ella así dispuesta, se continuaba el mensaje en las nuevas posiciones de los huecos. A continuación, volvía a girarse la rejilla noventa grados y se repetía el proceso. Así, hasta completar una vuelta. Los espacios que pudieran quedar sin rellenar, se completaban con letras al azar, igual que hemos visto antes. Supongamos que ahora nuestro mensaje secreto es “Hemos perdido el Marne esta mañana”. La rejilla de Fleissner, con sus sucesivos giros de noventa gra-

67

Criptografia.qxp

26/05/2009

14:46

PÆgina 68

ACTA

Criptografía y criptoanálisis en las dos guerras mundiales

dos, se utilizará como sigue (la posición de la esquina superior izquierda de la rejilla aparece marcada en los giros sucesivos de noventa grados). Posición inicial H M

O

E

S

P

Rellenando los huecos que restan, el mensaje oculto queda así: N

E

I

A

H

E

M

D

S

O

E

B

S

M

E

O

S

T

P

A

M

E

A

E

L

R

O

M

U

A

Ñ

A

Z

R

D

N

E R

Cifrado ADFGX

D

Primer giro de 90º I D

O E

L

M

A

R

N

Segundo giro de 90º E E S

T A

Ñ

M

No pasó mucho tiempo antes de que los alemanes se dieran cuenta de que las ventajas de la Rejilla no compensaban la falta de robustez de su modo de ocultación. Los Aliados no tardaron en desenmascararlo, a pesar de las mejoras incluidas por Fleissner. Así, el Reich se vio obligado a utilizar sistemas más sofisticados y seguros. El más empleado en comunicaciones de alto nivel fue el “Cifrado ADFGX”, que entró en servicio durante el primer tercio de 1918. Una vez más, se recurrió a métodos antiguos de cifrado. En este caso, el de Polibio, que fue modificado por otro militar alemán, el coronel Fritz Nebel. Como primer paso en el cifrado, el ADFGX convertía las distintas letras del mensaje en un par de otras letras, conforme a una tabla encabezada, a izquierda y encima, por ADFGX y que contenía en su interior una mezcla aleatoria de todos los caracteres del alfabeto utilizado. Por ejemplo ésta:

A

A

Tercer y último giro de 90º N

A

Figura 8. Imagen de la Primera Guerra Mundial en la que un carro tirado por caballos se mezcla con camiones en un convoy militar.

68

Criptografia.qxp

26/05/2009

14:46

PÆgina 69

Criptografía y criptoanálisis en las dos guerras mundiales

A

D

F

G

X

A

v

g

z

p

l

D

b

k

r

f

u

F

o

h

e

t

a

G

d

w

m

x

q

X

n

y

s

i/j

c

Supongamos ahora que queremos transmitir el mensaje “Nos atacan”. La “n” de éste se transformaría en “XA” (su fila y columna en la tabla anterior); la “o” pasaría a ser “FA”; la “s”, “XF”, y así sucesivamente, hasta cifrar todo el mensaje, que se convertiría en:

mente seguro –o mejor dicho, hay sólo uno, y no es éste–. Y lo cierto es que al criptoanalista GeorgesJean Painvin, de los servicios de descifrado del ejército francés, no le llevó demasiado tiempo romper el ADFGX, así como una variante posterior, el ADGVX, de similar funcionamiento. De esta manera, los secretos más importantes del alto estado mayor alemán pasaron a ser transparentes para los Aliados, lo que sin duda contribuyó en buena medida a la derrota final de los teutones.

XA FA XF FX FG FX XX FX XA Para complicar aún más las cosas, este cifrado se mezclaba con una palabra clave cualquiera, que obviamente debían conocer tanto el emisor como el receptor del mensaje secreto. En este caso, usaremos “REICH”, con lo que tendríamos la siguiente tabla. Está encabezada por la clave y seguida de las letras del mensaje cifrado, dispuestas en horizontal y a lo largo de aquella: R X F F X

E A F X X

I F X X A

C A F X

H X G F

Después, como último paso, se reordenaban las columnas de la tabla, de manera que las letras de la clave quedaran en orden alfabético: C

E

H

I

R

A

A

X

F

X

F

F

G

X

F

X

X

F

X

F

A

X

X

El mensaje cifrado definitivo se obtiene “leyendo” verticalmente las letras de cada columna sucesiva: CAFX EAFXX HXGF IFXXA RXFFX Desde luego, el cifrado ADFGX era mucho más seguro que los que habían utilizado los alemanes hasta entonces. Pero no hay ningún sistema perfecta-

Figura 9. George-Jean Painvin.

à

La Segunda Guerra Mundial

La máquina de cifrado Enigma El telegrama de Zimmerman y los otros fracasos de los sistemas de cifrado usados por Alemania durante el primer cuarto del siglo XX y, más concretamente, en la Primera Guerra Mundial, hicieron obvio que era necesario desarrollar nuevos métodos para transmitir con la suficiente seguridad comunicaciones militares o diplomáticas. Este era el objetivo de un ingeniero electrónico alemán, que empezó a dedicarse a él con ahínco nada más terminar esa guerra. Se llamaba Arthur Scherbius. Sus esfuerzos se materializaron en la patente de un dispositivo criptográfico electromecánico, al que llamó Enigma. Era un nombre acertado, pues la Enigma conseguía cifrados polialfabéticos de una fortaleza inusitada hasta entonces. Una máquina Enigma consta de tres elementos básicos: el teclado, con el que se introduce el mensaje original; el sistema electromecánico de cifrado, y un panel en el que van iluminándose las letras cifradas correspondientes a cada letra introducida.

69

Criptografia.qxp

26/05/2009

14:46

PÆgina 70

ACTA

Criptografía y criptoanálisis en las dos guerras mundiales

El teclado se conectaba mediante cables eléctricos a una pieza circular, el rotor. Éste reenviaba la señal eléctrica hasta el panel luminoso, a través de una maraña de cables. De esta manera, al pulsar una letra en el teclado, por ejemplo la “a”, se transmitía una corriente que llegaba al rotor, seguía el circuito de cables dentro de él y se dirigía luego hacia el panel, donde se iluminaba la letra cifrada correspondiente; por ejemplo, la “N”.

La Enigma A incluía cuatro rotores y, a pesar de ser un auténtico prodigio, su éxito comercial fue más bien discreto. Tras nuevas modificaciones, Scherbius lanzó sucesivamente nuevos modelos, las Enigma B, C y D. Estas dos últimas sí tuvieron un éxito rotundo. Además de ser mucho menos pesadas y voluminosas que las versiones anteriores, incluían unas características especiales en su cuarto rotor, que pasó a llamarse por ello “reflector”. Éste se mantenía fijo y no giraba, a diferencia de los restantes. Su misión última era permitir que el proceso de cifrado/descifrado de la Enigma fuera directamente recíproco. En el caso del cifrado, el emisor del mensaje secreto iba escribiendo las letras del texto en claro, cuyos cifrados se iluminaban en el panel. Por su lado, el receptor de dicho mensaje, una vez colocados los rotores en la posición inicial correcta, no tenía más que escribir las letras del texto cifrado, y serían en este caso las del texto en claro las que irían iluminándose en el panel. Y eso gracias al “reflector”. La fama de las Enigma llegó a una España inmersa en una guerra fratricida. Como se ha descubierto hace muy poco, a finales de 1936, el propio general Franco ordenó la adquisición de tres Enigma del modelo D, que se utilizaron a todo lo largo de la Guerra Civil en las más secretas e importantes comunicaciones del Ejército Nacional. Es más, el régimen de Franco siguió utilizándolas incluso después, hasta los años cincuenta; las diez Enigma originales y las cuarenta restantes que su gobierno fue adquiriendo con el tiempo.

Figura 10. Máquina Enigma.

Además, cada vez que se pulsaba una nueva letra en el teclado, el rotor giraba, modificando el circuito eléctrico y haciendo que el cifrado de una misma letra fuera variando. El patrón de cifrado sólo volvía a repetirse una vez completado el alfabeto, cuando el rotor terminaba una vuelta y regresaba a su posición inicial. En el caso de nuestro alfabeto, de 27 letras, el patrón de cifrado se repetiría cada 27 caracteres del mensaje. Esto ya era mucho, pero Scherbius decidió que no bastaba, así que se le ocurrió añadir nuevos rotores, conectados entre sí mediante ruedas dentadas, de manera que el movimiento de cada uno de ellos influía en el de los otros. Eso multiplicó casi exponencialmente el número de cifrados distintos posibles y consiguió satisfacer por fin las ambiciosas intenciones del inventor, que lanzó el primer modelo comercial de la Enigma, la Enigma A, en 1923.

70

Además de las versiones comerciales, la empresa de Scherbius desarrolló otros modelos más sofisticados, cuyo uso era exclusivo de los distintos ejércitos y del gobierno del III Reich. En ellos fue ampliándose sucesivamente el número de rotores disponibles, que se volvieron intercambiables; se modificó el reflector, para que pudiera también cambiarse y colocarse en posiciones distintas, y, sobre todo, se introdujo un tablero de conexiones entre el teclado y el primer rotor, que intercambiaba unas letras por otras, a voluntad del propio operador, modificando de ese modo su cifrado inicial de un modo impredecible. El resultado de todas estas innovaciones fue un dispositivo capaz de generar unos cifrados que los propios servicios de criptoanálisis franceses de la época consideraron inexpugnable.

El Biuro Szyfrów polaco A finales de los años veinte, Polonia no podía permitirse el lujo de desistir simplemente de romper los cifrados de la Enigma (la historia se encargaría de

Criptografia.qxp

26/05/2009

14:46

PÆgina 71

Criptografía y criptoanálisis en las dos guerras mundiales

probar que tampoco los franceses debieron hacerlo). La creciente beligerancia de su cada vez más poderoso vecino, Alemania, y la inestabilidad y ambiciones de expansión de la Rusia de Stalin eran una amenaza demasiado grande. En 1928, el ejército alemán había adoptado las Enigma para cifrar sus comunicaciones, y los polacos se habían quedado ciegos y sordos ante ellas, lo que resultaba en extremo peligroso. Por ello, el servicio de descifrado del ejército polaco, el Biuro Szyfrów, se empeñó desde el primer momento en cambiar esa situación. Ante el ascenso de Hitler al poder, esa necesidad se hizo todavía más urgente, y nuevas caras se unieron al Biuro, en un intento casi desesperado de los polacos de obtener por fin algún avance, tras años de fracasos sucesivos.

na. Sin embargo, en el caso de la Enigma eso resultaba insuficiente, pues cumplía una de las leyes más sagradas de la criptografía, el “Principio de Kerckhoffs”. Según éste, la fortaleza de un sistema de cifrado no debía residir en el método o el dispositivo de cifrado, sino en la clave empleada en el proceso. Es decir, en el caso de las Enigma, lo que debía mantenerse en secreto a toda costa era la configuración inicial de los rotores y del panel de conexiones, que producían un cifrado concreto entre los miles de billones posibles.

Figura 12. Auguste Kerckhoffs, uno de los principales teóricos de los sistemas criptográficos.

Figura 11. Adolf Hitler junto al mariscal Göring, jefe de la Luftwaffe.

Las más prometedoras figuras de esas nuevas incorporaciones fueron tres jóvenes matemáticos: Marian Rejewski, Jerzy Rozycki y Henryk Zygalski. A sus manos llegaron unos documentos técnicos confidenciales sobre la Enigma, que les habían facilitado los Servicios Secretos franceses. Los documentos no eran demasiado específicos, pero, tomándolos como punto de partida, Rejewski y sus colegas lograron en cierto momento construir una réplica más o menos precisa de una Enigma militar alema-

Esas claves estaban implícitas en todos los mensajes cifrados con cada una de ellas. Luego la única opción de Rejewski y los demás criptoanalistas del Biuro era analizar mensajes alemanes cifrados con la misma clave y poner todo su ingenio y sus esperanzas en encontrar en ellos algo; un patrón capaz de revelarles la clave utilizada. Y lo encontraron… Para evitar errores, las más altas instancias del ejército alemán habían establecido que la clave inicial de la posición de los tres rotores se repitiera dos veces seguidas al principio de cada mensaje cifrado (AGT AGT, por ejemplo). Esa medida se reveló un enorme error. Ya he dicho antes que las Enigma iban modificando el cifrado de letras iguales. Así, la clave AGT se cifraría de dos maneras distintas (TQS NOM, por ejemplo). Y eso daba a los polacos una pista crucial. Aunque seguían sin saber la clave inicial (AGT, en nuestro ejemplo), sí sabían que su primera letra se cifraba como “T” y como “N”, la segunda como “Q” y “O”, y la tercera como “S” y “M”.

71

Criptografia.qxp

26/05/2009

14:46

PÆgina 72

ACTA

Criptografía y criptoanálisis en las dos guerras mundiales

Puesto que los polacos habían construido una réplica de una Enigma militar, pudieron probar todas esas alternativas en ella y definir el número de enlaces de cada clave. Luego, les bastó compararlos con los correspondientes a cada mensaje, para saber cuál era la combinación inicial de los rotores empleada para cifrarlo. Con esa información llevaban a cabo un descifrado parcial, en el que faltaba únicamente descubrir los pares de letras intercambiados por el tablero de conexiones.

Figura 13. Mensaje cifrado generado con una máquina Enigma.

Llevando a cabo este mismo proceso con todos los mensajes interceptados en un mismo día, que en principio tenían la misma clave, el Biuro elaboró unas tablas que contenían “cadenas” de letras cifradas que, sabían, estaban relacionadas entre sí. A partir de ellas, determinaron el número de “enlaces” de cada una de ellas, de este modo: Cadena 1 de letras cifradas: T-N-S-R-W-K (5 enlaces = n.º de letras -1). Cadena 2 de letras cifradas: Q-O-A-Z-G (4 enlaces). Cadena 3 de letras cifradas: S-M (1 enlace). … Al comparar entre sí las tablas generadas a partir de mensajes de días iguales y distintos (con claves de cifrado iguales y diferentes, respectivamente), Rejewski llegó a dos conclusiones básicas. La primera fue que esa tablas variaban cuando lo hacía la clave, lo que implicaba que había una relación entre ambas cosas. Y la segunda conclusión fue que el número de enlaces no se modificaba con independencia de la configuración del tablero de conexiones que intercambiaba pares de letras y que constituía el principal elemento de seguridad de las Enigma militares, lo que las hacía virtualmente inexpugnables. Tal descubrimiento fundamental implicó que Rejewski ya no se viera obligado a encontrar la clave de cifrado correcta entre varios billones, sino limitarse a averiguar la posición inicial de los rotores entre unas 100.000 opciones posibles.

72

Más adelante, los polacos construirían unos dispositivos para realizar automáticamente esa tediosa y necesariamente precisa labor. En total, fabricaron seis de esos dispositivos, que llamaron “bombas”. A partir de ese momento, las bombas de Rejewski lograron por fin empezar a revelar las comunicaciones secretas alemanas con cierta rapidez, tras ser interceptadas. Por desgracia, los polacos no disfrutaron durante mucho tiempo las mieles de su colosal victoria. Los alemanes, quizá conscientes de las vulnerabilidades de la Enigma, o puede que por mera precaución ante la guerra inminente que sabían que se avecinaba, introdujeron en ellas varias modificaciones cruciales: los tres rotores originales se convirtieron en cinco, intercambiables además, y el tablero de conexiones se amplió para poder intercambiar diez pares de letras, en lugar de los seis. Eso puso un abrupto fin a los exitosos descifrados de los polacos. Las nuevas medidas de seguridad complicaban esa labor exponencialmente, hasta un nivel que los escasos recursos del Biuro no podían hacer frente. Y eso justo ahora, cuando Hitler se había alzado con el poder y Alemania había comenzado ya sus maniobras expansionistas. Polonia temía que iba a convertirse en la siguiente víctima de la ambición de Hitler. Y no se equivocaba. En la madrugada del día 1 de septiembre de 1939, Alemania la invadió. Dos días después, Francia e Inglaterra declaraban la guerra a Alemania y daba comienzo la Segunda Guerra Mundial.

Bletchley Park Muy poco antes de que Polonia fuera invadida, los responsables del gobierno polaco y del Biuro tomaron la decisión de compartir con los ingleses sus espectaculares avances con respecto al descifrado de los mensajes de la Enigma. Toda esa información vital llegó a la recién estrenada Escuela Gubernamental de Codificación y Cifrado –GC&CS, por sus siglas en inglés–, localizada en Bletchley Park, ochenta kilómetros al norte de Londres. Entre sus criptoanalistas, destacaba el matemático Alan Turing. Por suerte, su brillantez no quedó eclip-

Criptografia.qxp

26/05/2009

14:46

PÆgina 73

Criptografía y criptoanálisis en las dos guerras mundiales

Los polacos lograron derrotar a las primeras Enigma militares basándose en la doble repetición de la clave diaria en los mensajes cifrados. Turing y los demás criptoanalistas de Bletchley Park siguieron aprovechando esa debilidad y buscando nuevas formas de explotarla.

Figura 14. Criptoanalistas ingleses trabajando en Bletchley Park.

sada por su extravagante comportamiento, ni tampoco por su aspecto descuidado o, ni tan siquiera, por el hecho de ser homosexual, algo que se consideraba una enfermedad mental en la Inglaterra de aquel tiempo, y hasta podía constituir un delito si llegaba a “ponerse en práctica”. Es cierto que Turing y los demás en Bletchley Park contaban con los descubrimientos cruciales de Rejewski y el Biuro polaco, pero su tarea para hacer frente a las innovaciones introducidas en las Enigma no era nada fácil. El primer paso de los ingleses fue imbuirse de las informaciones obtenidas de los polacos y construir nuevas bombas, similares a las que éstos desarrollaron, capaces de simular las nuevas posibles disposiciones iniciales de los rotores de la Enigma. Pero todos en Bletchley Park eran conscientes de que, antes o después, habría que dar nuevos pasos hacia delante, que anticiparan los nuevos obstáculos que los alemanes sin duda irían poniendo.

A la hora de elegir una clave, con cualquier propósito, todos solemos recurrir a combinaciones fáciles de recordar, bien por ser muy simples o bien por resultarnos familiares en algún sentido. A esa mala costumbre no escapaban los operadores alemanes de las Enigma, en la Segunda Guerra Mundial. También ellos tendían a repetirse y a usar ciertas claves con mucha más frecuencia que otras, estuviera o no terminantemente prohibido hacerlo. Por ejemplo, uno de esos operadores solía utilizar a menudo la clave CIL, que eran las iniciales del nombre de su novia. Ese fue el origen del término cillies, con el que los criptoanalistas ingleses se referían a esas claves repetitivas. Los cillies constituían una pista poderosa. Al saber que un operador usaba habitualmente ciertas claves, probaban las “bombas” con ellas antes que con las demás y eso reducía muchas veces el tiempo de descifrado. La única desventaja era que seguían fundamentándose en la doble repetición de la clave en el inicio del mensaje cifrado. Y los ingleses eran conscientes de que, antes o después, los alemanes se darían cuenta de su error y lo corregirían, invalidando ese sistema al igual que el de los polacos. Por eso se dedicaron a buscar nuevas formas de romper el cifrado de la Enigma. Después de mucho trabajo, Turing por fin encontró un modo. Se dio cuenta de que los mensajes militares y diplomáticos alemanes tenían una estructura relativamente fija, con el fin de evitar malas interpretaciones y transmitir informaciones relevantes del modo más eficaz posible. Por ejemplo, en un mensaje naval, era común encontrar informaciones que indicaran la posición o velocidad del navío, así como el tiempo en alta mar o el grado militar de su responsable. Así, sería habitual un mensaje del estilo de: Posición: doscientas millas náuticas al norte de las islas Azores Velocidad: Diez nudos por hora Comandante Günther Prien

Figura 15. Alan Turing.

El análisis de infinidad de mensajes ya descifrados proporcionaba a los criptoanalistas ingleses una idea bastante precisa sobre dónde encontrar, en el mensaje cifrado, esos elementos que se repetían. Así, lograron identificar porciones de texto en claro (“Posición”,

73

Criptografia.qxp

26/05/2009

14:46

PÆgina 74

ACTA

Criptografía y criptoanálisis en las dos guerras mundiales

“Velocidad”, “Comandante”) y su equivalente cifrado. A eso lo denominaban cribs. Éstas daban pistas para descubrir la clave diaria y no dependían de la doble repetición a la que me he referido. No obstante, descubrirla no resultaba ni mucho menos inmediato. De hecho, Turing tuvo que desarrollar una nueva clase de “bomba” que pudiera analizar de manera mecánica las diferentes cribs localizadas en los mensajes. Lo hizo con la ayuda de otro matemático de Bletchley Park, Gordon Welchman, con lo que su “bomba” pasó a conocerse por “Bomba Turing-Welchman”.

Su sistema de cifrado se basaba en la combinación de dos métodos desarrollados por un ingeniero americano de los laboratorios Bell, Gilbert Vernam, y de un militar y criptógrafo también americano, Joseph Mauborgne. Las aportaciones de ambos dieron lugar al único sistema criptográfico que ha demostrado matemáticamente ser invulnerable a cualquier tipo de ataque: la libreta de un solo uso. Básicamente, éste consiste en transformar los caracteres del mensaje a un sistema binario, combinarlos con otros caracteres binarios aleatorios (la libreta, que sólo debe usarse una vez) y obtener de esa mezcla el mensaje cifrado, a partir de los caracteres binarios resultantes. Éstos eran transmitidos mediante un teletipo, en cuya cinta se marcaban los ceros y unos correspondientes como “no perforado” o perforado:

Figura 17. Cinta de teletipo.

Figura 16. Bomba Turing-Welchman.

A partir de finales de 1942, este dispositivo, junto con nuevas ideas y avances, posibilitaron que los ingleses fueran capaces de descifrar la inmensa mayoría de las transmisiones secretas alemanas, incluidas las comunicaciones con los devastadores submarinos U-boote.

La máquina Lorenz Lo anterior supuso un paso gigantesco hacia la victoria definitiva de los Aliados, pero antes de que llegara ese momento, tuvieron aún que enfrentarse con un nuevo desafío. Se trataba de comunicaciones enemigas del más alto nivel que no conseguían descifrar. Con ellas, los sistemas convencionales que habían desarrollado resultaban simplemente inútiles. La razón es que no habían sido cifrados mediante una Enigma, sino utilizando otro dispositivo igualmente ingenioso y todavía más seguro: la máquina Lorenz.

74

Lo que acabo de describir es lo que hacía la máquina de cifrado Lorenz, aunque con la importante salvedad de que la libreta que utilizaba no era completamente aleatoria, sino pseudoaleatoria. Por lo demás, la Lorenz no era muy distinta de una Enigma. Tenía también un teclado, para introducir el mensaje original, y un sistema electromecánico de cifrado; en su caso, compuesto por doce rotores. Que la Lorenz utilizara libretas pseudoaleatorias simplifica en gran medida su diseño, pero introducía también una relativa vulnerabilidad en un sistema que, de otro modo, sería imposible de romper. Aún así, a los criptoanalistas ingleses les habría costado muchísimo más conseguir vencerla si no fuera por un error garrafal cometido por uno de sus operadores, que transmitió dos versiones distintas de un mismo mensaje en las que utilizó una clave de cifrado idéntica. Comparar uno y otro fue el principio del fin del reinado de las Lorenz. Un año después, los ingleses acabaron construyendo una réplica tosca que, no obstante, les permitió comenzar a descifrar los mensajes generados por estas máquinas. Aun así, el proceso llevaba demasiado tiempo, y las inquietas mentes de Blethcley Park tuvieron que aguzar de nuevo su ingenio para resolver el problema.

Criptografia.qxp

26/05/2009

14:46

PÆgina 75

Criptografía y criptoanálisis en las dos guerras mundiales

más potente, el Colossus Mark 2, que se utilizaría hasta el final de la guerra y contribuyó enormemente en mantener a los ingleses al tanto de las más secretas comunicaciones alemanas.

Figura 18. Máquina de cifrado Lorenz.

La clave era automatizar lo más posible dicho proceso. Esa tarea se le encargó al matemático Max Newman, con el que trabajaron estrechamente los criptoanalistas, también de Bletchley Park, Irving Good y Donald Michie. Entre los tres desarrollaron una máquina que empezó a ser operativa en septiembre de 1943. Mecanizaba la labor de descifrado procesando dos cintas de teletipo, una con el mensaje cifrado y otra de patrones pseudoaleatorios. Se iba probando con varios de ellos hasta encontrar una combinación que resultara en un mensaje en claro coherente. La teoría era correcta, pero la verdad es que el dispositivo no funcionaba demasiado bien. A menudo se producían atascos o desincronizaciones de las cintas, que obligaban a reiniciar un proceso ya de por sí complejo y arduo. Los diversos ajustes que se hicieron no lograron resolver esos y otros inconvenientes. Así es que hubo que dar un nuevo paso adelante. Quien lo hizo en este caso fue el ingeniero inglés Tommy Flowers, también al servicio de Bletchley Park. Su solución fue reemplazar la cinta física que introducía las diversas configuraciones de la libreta por un sistema eléctrico a base de válvulas. El resultado fue el primer ordenador programable del mundo, al que Flowers denominó Colossus. Estuvo listo y empezó a trabajar en enero de 1944. Los resultados fueron sorprendentes. Colossus superó todas las reticencias al descifrar, en sólo unas pocas horas, un mensaje cifrado con la Lorenz. Seis meses después, justo a tiempo para el desembarco Aliado en Normandía, estuvo lista una versión

Figura 19. Colossus, el primer ordenador de la Historia.

El cifrado Púrpura japonés Como ocurrió en la Primera Guerra Mundial con el telegrama Zimmerman, otro hecho forzó a Estados Unidos a entrar también en la Segunda Guerra Mundial, supuestamente en contra de sus deseos. Este acontecimiento fue más dramático, pues se trató del ataque japonés a la base aeronaval de Pearl Harbor, el 7 de diciembre de 1941. Años antes, el Servicio militar americano de Inteligencia de las Comunicaciones, el SIS, había sido capaz de interceptar y romper las transmisiones secretas japonesas, cifradas según un sistema denominado Código Rojo (por alguna razón, el SIS ponía siempre nombres de colores a los cifrados japoneses). No obstante, en 1938, los japoneses empezaron a utilizar otro sistema de cifrado distinto, que el SIS llamaba Púrpura y que a pesar del tiempo transcurrido seguían sin conseguir descifrar. El ataque a Pearl Harbor demostró la urgente necesidad de cambiar esa situación, de modo que el SIS lo convirtió en su prioridad número uno. El cifrado Púrpura era en verdad muy complejo. Similarmente al de las Enigma, consistía en un cifrado polialfabético que iba variando con cada letra. Lo generaban máquinas denominadas por los japoneses 97-shiki O-bun In-ji-ki, “máquina de escribir alfabética 97”, a la que el SIS les dio el nombre en clave de Máquina B. Ésta contaba con un teclado para introducir el mensaje, un mecanismo de cifrado –basado en relés e interruptores, en lugar de en rotores– y un sistema de salida de las correspondientes letras cifradas.

75

Criptografia.qxp

26/05/2009

14:46

PÆgina 76

ACTA

Criptografía y criptoanálisis en las dos guerras mundiales

La principal figura encargada de romperlo fue el criptoanalista William Friedman, máximo responsable del SIS desde 1930. Él y su equipo fueron quienes derrotaron el cifrado Rojo, aunque el Púrpura se resistía a sus ataques una y otra vez.

no criptoanalista acabó sufriendo una crisis nerviosa. Fue de tal calibre que incluso tuvo que permanecer hospitalizado durante varios meses en el pabellón psiquiátrico de un hospital militar, tiempo tras el que fue dado de baja en el ejército. Sin duda, aquello debió suponer una profunda decepción para él. Pero al menos se retiró con la conciencia tranquila, tras derrotar al mayor enemigo con el que jamás se había enfrentado.

Los navajos y la Guerra en el Pacífico Conforme la guerra mundial fue avanzando, Estados Unidos vio cada vez más clara la necesidad de desarrollar un nuevo sistema de cifrado capaz de proteger sus propias comunicaciones frente a los japoneses. Hubo varias propuestas, pero ninguna parecía suficientemente buena, hasta que a alguien se le ocurrió utilizar el idioma de los indios navajos como un arma criptográfica. Se trataba de un idioma con unas características únicas, raro en extremo y casi imposible de aprender o de ser siquiera conocido por cualquiera que no fuera un indio navajo.

Figura 20. William Friedman, en el centro de la imagen, acompañado de unos oficiales del ejército estadounidense.

Todo cambió después de un acontecimiento fundamental, una brecha en el cifrado Púrpura que descubrió una joven llamada Genevieve Grotian. Ella trabajaba para Frank Rowlett, el jefe de la sección del SIS de descifrado de comunicaciones diplomáticas. Al parecer, la joven estaba sentada a su mesa cuando de repente se quedó inmóvil y con el gesto petrificado. En un primer momento, Rowlett pensó que le ocurría algo malo, así es que se acercó hasta ella y le preguntó si se encontraba bien. La respuesta de Genevieve fue “No, señor. Creo que he encontrado una brecha en el Púrpura”. La repentina iluminación de la joven provocó una marea de actividad en el SIS que acabó, en septiembre de 1940, con el desarrollo de una máquina analógica capaz de romper el esquivo cifrado japonés. Friedman la bautizó “Magia”, porque, como un padre orgulloso, consideraba a los miembros de su personal auténticos magos por haber sido capaces de aquel enorme logro. El éxito final de Friedman tuvo, sin embargo, una contrapartida. El esfuerzo y la tensión por vencer al Púrpura habían sido tan insoportables, que el vetera-

76

El Código Navajo, que el ejército americano empezó a usar a partir de mayo de 1942, consistía básicamente en transmitir las letras de un mensaje mediante palabras en navajo cuya traducción al inglés empezaba por ellas. Por ejemplo, mi nombre, en código navajo, se escribiría: A: wol-la-chee (Ant, hormiga) N: nesh-chee (Nut, nuez) G: klizzie (Goat, cabra) E: dzeh (Elk, alce) L: dibeh-yazzie (Lamb, cordero) Todo junto, que es lo que transmitiría por radio el operador navajo de turno, sería algo incomprensible para nadie que no fuera el receptor, también navajo: wol-la-chee nesh-chee klizzie dzeh dibeh-yazzie Además del método anterior de las iniciales, el código navajo usaba también palabras en ese idioma, debidamente predefinidas, que sustituían a otras palabras completas, habituales en la jerga de las transmisiones militares. Por ejemplo, la palabra “batallón” se transmitía como el término navajo para “arcilla”, tacheene; o el grado militar de “general”, se reemplazaba por so-a-la-ih, que significa “estrella” en lengua navaja. Este sistema podría parecer primitivo y complicado. Pero era realmente eficaz. Debemos tener en cuenta que el mundo en la época de la Segunda Gue-

Criptografia.qxp

26/05/2009

14:46

PÆgina 77

Criptografía y criptoanálisis en las dos guerras mundiales

rra Mundial no estaba, ni de lejos, tan globalizado como el nuestro. Para el resto del planeta, incluido los japoneses, el navajo era tan inabordable como una lengua extraterrestre. Para darnos cuenta de hasta qué punto un simple idioma puede resultar una poderosa arma criptográfica, podemos ver un ejemplo del propio Japón. En él existía y existe un idioma incomprensible para la infinita mayoría del pueblo japonés. Me refiero al lenguaje palatino, una forma muy antigua de su idioma, conocida en exclusiva por el emperador, su familia y no muchas personas más. Fue en esa lengua en la que el emperador Hiro Hito radió a la nación el men-

saje en el que admitía la derrota de Japón y su rendición incondicional frente a los Aliados. Lo hizo aposta, en un último gesto de orgullo y para mantener el rango divino que su pueblo siempre le atribuyó. Muy pocos en el mismo Japón entendieron una sola palabra de lo que dijo el emperador en aquella emisión radiofónica. Y es que todos los idiomas son, en definitiva, la más básica forma de codificación inventada por el ser humano. Para quien no entienda una lengua, sus palabras suenan a griego, como decía Shakespeare en su obra Julio César; o, como diría un castizo, suenan a chino.

Figura 21. Uno de los indios navajos que formaron parte del equipo especial de codificación del ejército americano, en la Segunda Guerra Mundial.

77

Criptografia.qxp

26/05/2009

14:46

PÆgina 78

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.