Ir al contenido principal

Criptografía (CXCIII): Reto 40

Ayer vi una película bélica en la que aparece la máquina Enigma, "U-571". Hasta ahora la única película que había visto en la que la máquina de cifrado más famosa de la historia tuviera una "aparición estelar" era "The imitation Game" (titulada en España como "Descifrando Enigma"). Aunque he visto otras películas ambientadas en la Segunda Guerra Mundial en las que se puede ver la máquina, en la mayoría de ellas su aparición es puro atrezo.

En la última de las películas citadas se cuenta la importancia que tuvo el descifrado por parte de los aliados de los mensajes secretos del ejército alemán, que éstos transmitían tras cifrarlos previamente mediante esta máquina, para conseguir anticiparse a sus movimientos y, por consiguiente, derrotar a los nazis lo antes posible y poner fin a la WWII en Europa. No obstante lo dicho, creo que pese a tener la máquina una presencia muy importante en la película, lo verdaderamente sustancial es lo que nos cuenta sobre la persecución absolutamente injusta que sufrió por su condición de homosexual uno de los principales participantes en el logro de "romper" el cifrado de la máquina, Alan Turing (tal y como se decía en la promoción de la película: "El verdadero enigma fue el hombre que descifró el código"), pese a ser un héroe de guerra y sus aportaciones a la ciencia, y que fue la causa más que probable de su trágico final.

En la película que vi ayer lo que se cuenta era la importancia que tenía para los aliados el hacerse con el modelo M4 de la máquina, que era el utilizado en exclusiva por la sección de submarinos (U-boat) de la armada alemana (Kriegsmarine). El resto de la marina alemana usaba el modelo M3, al igual que la Wehrmacht y la Luftwaffe (las fuerzas de tierra y aéreas del ejército alemán, respectivamente).

Karl Dönitz, que durante la guerra llegó a ser el mando más alto de la Kriegsmarine, insistió mucho y de forma reiterada a Adolf Hittler en  la vital importancia de hacerse con el control del Atlántico para destruir los convoyes de los aliados que abastecían a Gran Bretaña y sacar a ésta de la guerra, para lo que insistía en que era necesario que la potencia de la Kriegsmarine se basara en un número de U-boats suficiente para ello y, por tanto, en aumentar la producción de submarinos, a lo que el Führer finalmente accedió.

Además, parece ser que Karl Dönitz no se fiaba del todo de la invulnerabilidad del modelo M3 de la máquina Enigma, y algo de razón tenía :) (los británicos habían conseguido criptoanalizarla con éxito), por lo que en febrero de 1942 entró en servicio el modelo M4 en la sección de submarinos (U-boats) de la armada alemana (Kriegsmarine); un modelo más sofisticado y aún mucho más difícil de 'crackear' que el M3. A partir de ese momento y desgraciadamente para los aliados, las comunicaciones de la armada alemana volvieron a ser opacas y, en consecuencia, los ataques de los U-boats a los convoyes aliados, basados en la táctica de "manada de lobos" (ataque coordinado de varios submarinos), obtuvieron un éxito aplastante que a punto está de doblegar la resistencia de Gran Bretaña y de forzar su rendición.

Por tanto, no es de extrañar la obsesión de los aliados por hacerse con una máquina del modelo M4 y con las hojas de claves correspondientes, ya que de ello dependía en gran medida el poder revertir la situación de supremacía de la armada nazi en el Atlántico, y ese es el punto de partida de la película que vi ayer, pero que no deja de ser "la excusa" para hacer una entretenida película bélica de acción, sin más, ya que ni siquiera se explica qué era la máquina Enigma y, por tanto, aún menos se hace hincapié en la importancia de su captura y, además y en mi opinión, carece del mínimo rigor histórico sobre el episodio que realmente propició el que los aliados se hicieran con el modelo M4 de la máquina.

Dicho todo lo anterior, en este post pongo otro reto de criptografía en el que se ve involucrada la máquina Enigma.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 40: "Pero, ¿qué me dices?".

Las diferencias fundamentales entre el modelo M3 de la máquina Enigma utilizado por la Wehrmacht y la Luftwaffe (las fuerzas de tierra y aéreas del ejército alemán, respectivamente) y el modelo M4 empleado en exclusiva en la sección de submarinos (U-boat) de la Armada alemana (Kriegsmarine) eran:

1.- El modelo M3 utilizado por la Wehrmacht y la Luftwaffe disponía de 5 rotores (identificados con los números romanos I, II, III, IV y V) y que eran utilizables de tres en tres en las ranuras dispuestas para alojarlos, mientras que el modelo M4 disponía de 3 rotores adicionales, es decir, de un total de 8 rotores (identificados con los números romanos I, II, III, IV, V, VI, VII y VIII) y que igualmente eran utilizables de tres en tres en las ranuras dispuestas para alojar los rotores "normales".

2.- El tamaño de la máquina (de su carcasa) era el mismo para los dos modelos, pero en el modelo M4 se deseaba utilizar un rotor más y, por tanto, el problema era que dicho rotor tenía que caber en el mismo espacio que el que había en el modelo M3. Para resolver ésto, los dos reflectores existentes en el modelo M3 ("B" y "C") fueron estrechados, dando origen a los reflectores "B fino o estrecho" (en inglés, 'B Thin') y "C fino o estrecho" (en inglés, 'C Thin') del modelo M4.

3.- Consecuencia de lo anterior, el modelo M4 podía utilizar un rotor adicional de entre dos rotores también "finos o estrechos" (en inglés, 'Thin Rotors'), de menor grosor que los "normales" y que no giraban, pero que al igual que estos últimos y los reflectores podían ser configurados en 26 posiciones diferentes, y que se identificaban con las letras griegas Beta y Gamma. Para alojar este rotor adicional el modelo M4 disponía de 1 ranura más para alojar uno de estos dos rotores "finos o estrechos".

Pues bien, supón que el día 8 de marzo de 1942 un U-boat de la Kriegsmarine que se encuentra en pleno Atlántico Norte recibe el mensaje cifrado desde un acorazado alemán (recordar que la M4 se usaba sólo en la sección de submarinos; en el resto de la Kriegsmarine se utilizaba el modelo M3, aunque con 8 rotores utilizables de tres en tres) que se muestra en los recursos asociados al reto. Además, imagina que eres el operador de la máquina Enigma destinado en ese U-boat, por lo que dispones de la hoja de configuración (en inglés, 'Setting Sheet') de ese mes (la configuración inicial correspondiente al día 8 figura en los recursos asociados al reto) y sabes que el mensaje se cifró utilizando el reflector "B". ¿Puedes descifrar el mensaje recibido, que ha sido cifrado con una máquina de modelo M3, utilizando tu máquina de modelo M4?

Se recomienda utilizar el simulador que se indica en los recursos asociados al reto, aunque este desafío se puede resolver también utilizando cualquier otro de los muchos simuladores existentes en Internet e incluso mediante scripts implementados en diversos lenguajes de programación.

Dificultad:
Tipo:       Criptografía.

Recursos:
- Rotores y orden de los mismos, ajuste de los anillos y pares de letras a conectar entre sí para el día 8 de marzo de 1942:
Datum  Walzenlage  Ringstellung  ---- Steckerverbindungen ----
 08.    V II III      A  K  E    CI OK PV ZL HX NB AW DJ FE ST
- Mensaje (cabecera sin cifrar y texto cifrado):
Cabecera del mensaje:

1425 - 1TLE 109 - ZYX DPP

Significado de la información en la cabecera del mensaje:
1425 Hora en la que se envía el mensaje (14:25).
1TLE: Número de partes de las que se compone el mensaje (1 parte. TLE, del alemán ‘Teile’ o “Partes”).
Tamaño del texto cifrado: 109.
Posición inicial de los rotores: ZYX
Clave de sesión cifrada: DPP.

Texto cifrado:
CDCLQ CXNQI YSMXU AFBJC DUBMR MKVDD XQDXZ KILKC EYTHE TNEZC ZVMYS LLOCA UQRNN GUHYE ORNCX HUSRF NHRHN OCVJZ FEUYE ORWFR RSSAO JNYX
- Simulador máquina Enigma:
https://summersidemakerspace.ca/projects/enigma-machine/.

******** 28/07/2020
Pista 1:    Para aquellos casos en los que había que intercambiar mensajes cifrados en los que el emisor y el receptor utilizaban modelos diferentes de la máquina (uno de ellos el M3 y el otro el M4), los alemanes idearon una configuración por cada reflector utilizado que hacía compatibles ambos modelos, es decir, en la que un mensaje cifrado utilizando un modelo M3 podía descifrarse empleado un modelo M4 y viceversa.

Si investigas un poco por Internet enseguida encontrarás de qué configuraciones se trata. Prueba la correspondiente al reflector "B" y descifrarás sin problemas el mensaje :).

******** 29/07/2020
Solución.

******** PRÓXIMO RETO
Reto 41:  "eL CóDigo".

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im