Sunteți pe pagina 1din 16

Criptografia.

qxp

26/05/2009

14:46

Pgina 63

AUTORES CIENTFICO-TCNICOS Y ACADMICOS

Criptografa y
criptoanlisis en las
dos guerras mundiales
ngel Gutirrez

Introduccin

adie est seguro acerca de exactamente cundo empez el ser


humano a utilizar mtodos para ocultar, mediante alguna clase
de cifrado o de codificacin, mensajes o comunicaciones secretas.
Pero existen pruebas histricas de que eso ya se haca tres mil aos
antes del nacimiento de Cristo. Por ejemplo, en la antigua Mesopotamia, comerciantes asirios y caldeos usaban encriptaciones para proteger textos en los que se detallaba cmo fabricar utensilios de barro.
Esos mismos comerciantes hasta tenan el equivalente rudimentario
de una firma digital, con la que validaban contratos comerciales y
reducan la posibilidad de eventuales falsificaciones.
Y hay muchos otros ejemplos. A principios del siglo XX, durante
unas excavaciones arqueolgicas en Creta, fueron descubiertos varios
textos escritos en tres alfabetos totalmente desconocidos. Se les denomin escritura Jeroglfica, Lineal A y Lineal B. De ellos slo ha sido
descifrado este ltimo, aunque nada menos que medio siglo despus
de haber sido descubierto. Los otros dos sistemas de escritura continan siendo un misterio, al igual que un extrao disco encontrado
tambin en Creta. El llamado Disco de Fastos contiene cuarenta y
cinco smbolos que, hasta hoy, han resultado inescrutables, a pesar de
todos nuestros conocimientos actuales y de los sistemas informticos
utilizados para revelar su significado.
Posteriormente en el tiempo, tambin los antiguos griegos usaron
diversos mtodos de encriptacin. Algunos se basaban simplemente
en ocultar de algn modo el mensaje secreto sin cifrar, lo que se denomina esteganografa. Comunicaciones trascendentales y propuestas
de conspiraciones se transmitieron grabadas en tablillas de madera
cubiertas luego por una inofensiva capa de cera virgen. Hubo quien
incluso lleg a enviar mensajes secretos en el propio cuero cabelludo

63

Criptografia.qxp

26/05/2009

14:46

Pgina 64

ACTA

Criptografa y criptoanlisis en las dos guerras mundiales

do de Csar, que sustitua cada letra del mensaje por


otra letra del alfabeto, desplazada un cierto nmero
de posiciones. En el cifrado estndar, por ejemplo,
cada letra era cambiada por la que ocupaba en el
alfabeto la tercera posicin despus de ella (la a se
sustitua por una D; la b por una E; la c por
una F; y as sucesivamente).

Figura 1. El Disco de Fastos.

de un esclavo, que despus se dej crecer el pelo.


Otros mtodos ms sofisticados, stos ya puramente
criptogrficos, cifraban textos completos mediante
herramientas como el esctalo espartano. Era un
mtodo simple y eficaz, en el que el texto original se
escriba en horizontal sobre una fina tira de cuero dispuesta alrededor de un cilindro, como en el mango de
una raqueta. Una vez extrada la tira, las letras del
mensaje quedaban traspuestas, hacindolo ininteligible para quien pudiera interceptarlo.

Figura 2. Esctalo espartano.

Otro griego, el historiador Polibio, desarroll tambin un mtodo de cifrado. ste converta las letras
del mensaje en pares de nmeros, que luego se utilizaban para transmitirlo a distancia, mediante el uso
de antorchas.
La tradicin del cifrado de mensajes pas a los
antiguos romanos, que siempre se mostraron vidos
de incorporar en su sociedad todo lo que consideraran valioso de las culturas de los pueblos que iban
conquistando. Es ms, entre los romanos, el cifrado
se convirti, como en Esparta, en un elemento fundamental de las comunicaciones polticas y militares. Y
pocos ejemplos hay en la Historia de una figura
mayor en esos campos que el gran Julio Csar. l utiliz ampliamente lo que hoy se conoce como Cifra-

64

Figura 3. Julio Csar.

Mtodos primitivos de cifrado como el de Csar


pueden parecernos hoy en da casi infantiles. En la
actualidad no supondran el menor reto para ningn
criptoanalista. Pero deben ser juzgados dentro de su
propio entorno histrico. Y ah tuvieron una importancia crucial. Gracias a ellos se ganaron multitud de
batallas, e incluso alguna que otra guerra.
De hecho, durante mucho tiempo, poco pudieron
hacer los que intentaban romper los antiguos sistemas
de cifrado, que, de un modo estricto, se llaman criptoanalistas. Eso cambi radicalmente gracias a la antigua
civilizacin rabe. Su fervor religioso y sus doctos conocimientos dieron el primer y fundamental paso para
equilibrar las tornas. A partir de estudios de textos
sagrados, los eruditos rabes llegaron a la conclusin de
que las letras de un texto, suficientemente extenso y
convencional, se repetan con una cierta frecuencia. Tal
descubrimiento, adems de emplearlo en sus elucubraciones acerca de la Divinidad, lo aplicaron tambin al
criptoanlisis en la forma de lo que sigue conocindose
como anlisis de frecuencia. La deduccin era brillantemente simple: si cada letra en un texto se cifra como
otra letra distinta que es siempre la misma (cifrado
monoalfabtico), la letra cifrada deber aparecer con la
misma frecuencia en ambos textos, el original y el cifrado. De ese modo, comparando las frecuencias de las
letras cifradas con las de las letras del alfabeto normal,
es posible intentar deducir qu caracteres cifrados se
corresponden con qu letras.
La tabla siguiente muestra la frecuencia media de
las letras del alfabeto espaol moderno:

Criptografia.qxp

26/05/2009

14:46

Pgina 65

Criptografa y
criptoanlisis en las
dos guerras mundiales

MEDIANAMENTE
FRECUENTES

FRECUENTES

MUY POCO
FRECUENTES

POCO FRECUENTES

16,78%

4,94%

1,54%

0,30%

11,96%

4,80%

1,53%

0,29%

8,69%

4,15%

0,92%

0,15%

8,37%

3,31%

0,89%

0,06%

7,88%

2,92%

0,73%

< 0,01%

7,01%

2,78%

0,52%

< 0,01%

6,87%

2,12%

0,39%

El anlisis de frecuencia hizo vulnerables todos


los cifrados monoalfabticos, lo que oblig a los criptgrafos a reaccionar, inventando nuevos mtodos de
cifrado que no fueran susceptibles a l. Eso dio inicio
a los cifrados polialfabticos, en los que las letras
del mensaje original eran sustituidas por letras o smbolos que iban variando. El primer cifrado de este
nuevo tipo lo invent el italiano Leon Battista Alberti, en el siglo XV de nuestra era. Para mecanizar el proceso, desarroll adems un disco metlico que ha
pasado a la Historia como Disco de Alberti.

A partir del siglo XIX, en el que ambos vivieron, la


criptografa y el criptoanlisis fueron hasta cierto
punto redescubiertos y empezaron a ocupar el lugar
crucial que han llegado a tener en la actualidad. Entre
aquel tiempo y el nuestro, dos hitos trascendentales
de la historia de la humanidad dieron fe, como nunca
antes, de ese hecho. Me refiero a las dos Guerras
Mundiales.

La Primera Guerra Mundial

El telegrama Zimmerman
La Gran Guerra, como tambin se le llam, slo
fue grande en la cantidad de muertos que trajo consigo. En ella se pusieron en prctica nuevas armas
que, mezcladas con tcticas arcaicas, pusieron sangrientamente de manifiesto hasta dnde poda llegar
la barbarie humana. No es de extraar que el gobierno de entonces de Estados Unidos no quisiera involucrarse en aquella masacre. Su cabeza, el presidente
americano Woodrow Wilson haba desechado ms de
una vez la idea y hasta lleg a exponer sus argumentos ante el Congreso.
Figura 4. Versin moderna del Disco de Alberti.

A Alberti le siguieron otros genios, como el abad


y criptgrafo alemn Johannes Tritemio, el tambin
italiano Giovan Batista Belaso o el erudito francs
Blaise de Vigenre. Todos ellos hicieron su propia
contribucin para hacer todava ms fuertes los cifrados polialfabticos que Alberti originalmente ide. Su
xito fue tal, que pasaron varios siglos antes de que
alguien consiguiera por fin romperlos, lo que ocurri
solamente en 1854 de la mano de dos geniales criptoanalistas: un extravagante inventor ingls, Charles
Babbage, y un militar prusiano, Friedrich Kasiski.

Sin embargo, todo cambi a raz del descifrado de


un telegrama que el ministro de Asuntos Exteriores
alemn de entonces, Arthur Zimmerman, envi, el 16
de enero de 1917, al conde Johann Heinrich Andreas
von Bernstorff, embajador de Alemania en Estados
Unidos. Bernstorff, a su vez, deba reenviar ese telegrama cifrado al embajador alemn en Mjico. Su
contenido era ste:
A comienzos de febrero, pretendemos iniciar
una campaa sin restricciones de guerra submarina. A pesar de ello, debemos intentar que Estados
Unidos se mantenga neutral. En el caso de que

65

Criptografia.qxp

26/05/2009

14:46

Pgina 66

ACTA

Criptografa y criptoanlisis en las dos guerras mundiales

eso no ocurra, hacemos a Mjico una propuesta


de alianza basada en los siguientes puntos: hacer
juntos la guerra, firmar juntos la paz, aportar, por
nuestra parte, una generosa ayuda financiera y asumir que Mjico pretenda reconquistar los territorios perdidos de Tejas, Nuevo Mjico y Arizona.
Le dejo a usted los detalles concretos del acuerdo
[Zimmerman se refiere al embajador alemn en
Mjico]. Informar al presidente [mejicano] de lo
anterior del modo ms secreto posible, tan pronto
como surjan las primeras certezas de una guerra
contra los Estados Unidos de Amrica. Sugirale
adems [al presidente de Mjico] que tome la iniciativa de buscar una inmediata alianza con Japn
y servir tambin de intermediario entre Japn y
nosotros.

trascendente, que tuvo dudas sobre cmo actuar y


acerca de si los americanos lo consideraran falso. En
uno de sus discursos, Woodrow Wilson haba dicho
claramente que slo un ataque directo alemn contra
los intereses de Estados Unidos podran llevar a stos
a declarar la guerra. Pues bien, aquel telegrama no
dejaba ninguna duda acerca de las intenciones del
Reich, pero por eso precisamente quiz se considerara sospechoso, una estratagema britnica para obligarles a entrar en guerra a su lado.

Por favor, haga ver al presidente que una utilizacin indiscriminada de nuestros submarinos
hace previsible que Inglaterra se vea obligada a
pedir la paz en unos pocos meses.
Zimmerman
Para desgracia de los alemanes, el telegrama fue
interceptado por los servicios de descifrado del almirantazgo ingls, el Room 40; llamado as porque ocupaba la dependencia nmero 40 de su cuartel general. Dos de sus ms brillantes criptoanalistas, el
reverendo William Montgomery y el joven Nigel de
Grey, fueron los responsables de poner al descubierto el mensaje de alto secreto.

Figura 5. Copia del documento original del telegrama


Zimmerman a medio descifrar por los criptoanalistas
del Room 40.

El director del Room 40, William Reginald Hall,


haba apoyado en todo momento a sus hombres,
pero el contenido del telegrama Zimmerman era tan

66

Figura 6. El presidente americano Woodrow Wilson.

Esas dudas llevaron a los ingleses a retener hasta


el 22 de febrero el mensaje ya descifrado. En esa
fecha, decidieron por fin revelrselo al enlace diplomtico americano con los servicios de inteligencia
ingleses, Edward Bell. Tras un momento inicial de
incredulidad por parte de ste, Hall logr convencerle de la autenticidad del mensaje, que despus fue
entregado al embajador de Estados Unidos en Londres, Walter Hines Page. Dos das ms tarde, el telegrama lleg al Departamento de Estado, en Washington. No mucho despus, el 2 de abril de 1917, y a
pesar de la opinin en contra de la opinin pblica
americana y de varios destacados miembros de la
Administracin, el presidente Wilson inst al Congreso a declarar formalmente la guerra al Imperio Alemn.
Por primera vez en la Historia, el criptoanlisis,
que haba decidido muchas batallas, decidi tambin
que una nacin entera se lanzara a una guerra.

La rejilla de Cardano
Durante la Primera Guerra Mundial se usaron
diversos mtodos de cifrado. No obstante, casi todos
ellos, si no todos, eran versiones ms o menos elabo-

Criptografia.qxp

26/05/2009

14:46

Pgina 67

Criptografa y
criptoanlisis en las
dos guerras mundiales

radas de sistemas antiguos. Fue el caso de la Rejilla


de Cardano, inventada en el siglo XVI por el erudito
italiano Gerolamo Cardano.

Figura 7. Gerolamo Cardano.

Cardano era un gran sabio renacentista, al que


incluso lleg a recurrir en ms de una ocasin el estereotipo ms popular de tal figura, Leonardo da Vinci.
Eso, a pesar de llevar Cardano una vida no poco
disoluta, con su obsesin por el juego, que lo endeud hasta el extremo y le convirti, durante mucho
tiempo, en una persona non grata entre sus compaeros de profesin mdica.
Uno de los mltiples intereses del italiano eran las
matemticas. Public varios libros sobre el tema, que
adems le llev a descubrir la criptografa y a inventar su propio mtodo de ocultar mensajes secretos, la
mencionada rejilla de Cardano. sta consista en un
pedazo de cartn, cuadrado o rectangular, con varios
huecos en su superficie. Tal cartn se colocaba sobre
un papel y las letras del mensaje se iban escribiendo
en esos huecos, de izquierda a derecha y de arriba
abajo, como se muestra a continuacin (el mensaje es
Atacad su flanco).
A

T
A

U
L

F
A

N
O

Si hubiera ms letras en el mensaje que huecos en


la rejilla, habra que colocar sta debajo o a un lado
y seguir escribindolo. En cualquier caso, una vez
completado el mensaje, se retiraba el cartn y se
completaban los espacios restantes con otras letras al
azar. De esta manera:
M

Para revelar el mensaje oculto en ese galimatas, el


receptor deba colocar nuevamente la rejilla encima
de l. Al hacerlo, las letras originales se mostraran en
los huecos.
Lo cierto es que no era un mtodo demasiado
seguro. De hecho, ni siquiera puede considerarse un
mtodo de cifrado, sino tan slo un sistema esteganogrfico, o de ocultacin. Pero tena la ventaja de ser
muy sencillo de aplicar. Esa cualidad llam la atencin del ejrcito alemn en algn momento de la Primera Guerra Mundial. Consciente tambin de sus
desventajas, un militar austraco, el barn Eduard von
Fleissner von Wostrowitz, desarroll una variante algo
ms segura, que es la que se utiliz en la prctica.
En esta variante, la rejilla que Fleissner propona
era de 15x15. No obstante, durante la guerra se usaron otras de tamaos alternativos, cada uno con su
propio nombre en cdigo: Anna (rejilla de 5x5), Berta
(6x6), Clara (7x7), Dora (8x8), Emil (9x9) y Franz
(10x10). Al receptor del mensaje se le indicaba el
nombre de la rejilla, de modo que supiera cul utilizar en cada caso para encontrar el mensaje oculto.
En la rejilla de Fleissner, el proceso era algo diferente del descrito. Despus de completar los huecos,
en lo que podramos llamar posicin original de la
rejilla, sta se giraba noventa grados en el sentido de
las agujas del reloj. Con ella as dispuesta, se continuaba el mensaje en las nuevas posiciones de los
huecos. A continuacin, volva a girarse la rejilla
noventa grados y se repeta el proceso. As, hasta
completar una vuelta. Los espacios que pudieran
quedar sin rellenar, se completaban con letras al azar,
igual que hemos visto antes.
Supongamos que ahora nuestro mensaje secreto
es Hemos perdido el Marne esta maana. La rejilla
de Fleissner, con sus sucesivos giros de noventa gra-

67

Criptografia.qxp

26/05/2009

14:46

Pgina 68

ACTA

Criptografa y criptoanlisis en las dos guerras mundiales

dos, se utilizar como sigue (la posicin de la esquina


superior izquierda de la rejilla aparece marcada en los
giros sucesivos de noventa grados).
Posicin inicial
H
M

Rellenando los huecos que restan, el mensaje


oculto queda as:
N

E
R

Cifrado ADFGX

Primer giro de 90
I
D

O
E

Segundo giro de 90
E
E
S

T
A

No pas mucho tiempo antes de que los alemanes se dieran cuenta de que las ventajas de la Rejilla no compensaban la falta de robustez de su modo
de ocultacin. Los Aliados no tardaron en desenmascararlo, a pesar de las mejoras incluidas por
Fleissner. As, el Reich se vio obligado a utilizar sistemas ms sofisticados y seguros. El ms empleado
en comunicaciones de alto nivel fue el Cifrado
ADFGX, que entr en servicio durante el primer
tercio de 1918.
Una vez ms, se recurri a mtodos antiguos de
cifrado. En este caso, el de Polibio, que fue modificado por otro militar alemn, el coronel Fritz Nebel.
Como primer paso en el cifrado, el ADFGX converta las distintas letras del mensaje en un par de
otras letras, conforme a una tabla encabezada, a
izquierda y encima, por ADFGX y que contena en su
interior una mezcla aleatoria de todos los caracteres
del alfabeto utilizado. Por ejemplo sta:

Tercer y ltimo giro de 90


N

Figura 8. Imagen de la Primera Guerra Mundial en la que un carro


tirado por caballos se mezcla con camiones en un convoy militar.

68

Criptografia.qxp

26/05/2009

14:46

Pgina 69

Criptografa y
criptoanlisis en las
dos guerras mundiales

i/j

Supongamos ahora que queremos transmitir el


mensaje Nos atacan. La n de ste se transformara en XA (su fila y columna en la tabla anterior); la
o pasara a ser FA; la s, XF, y as sucesivamente, hasta cifrar todo el mensaje, que se convertira en:

mente seguro o mejor dicho, hay slo uno, y no es


ste. Y lo cierto es que al criptoanalista GeorgesJean Painvin, de los servicios de descifrado del ejrcito francs, no le llev demasiado tiempo romper el
ADFGX, as como una variante posterior, el ADGVX,
de similar funcionamiento. De esta manera, los secretos ms importantes del alto estado mayor alemn
pasaron a ser transparentes para los Aliados, lo que
sin duda contribuy en buena medida a la derrota
final de los teutones.

XA FA XF FX FG FX XX FX XA
Para complicar an ms las cosas, este cifrado se
mezclaba con una palabra clave cualquiera, que
obviamente deban conocer tanto el emisor como el
receptor del mensaje secreto. En este caso, usaremos
REICH, con lo que tendramos la siguiente tabla.
Est encabezada por la clave y seguida de las letras
del mensaje cifrado, dispuestas en horizontal y a lo
largo de aquella:
R
X
F
F
X

E
A
F
X
X

I
F
X
X
A

C
A
F
X

H
X
G
F

Despus, como ltimo paso, se reordenaban las


columnas de la tabla, de manera que las letras de la
clave quedaran en orden alfabtico:
C

El mensaje cifrado definitivo se obtiene leyendo


verticalmente las letras de cada columna sucesiva:
CAFX EAFXX HXGF IFXXA RXFFX
Desde luego, el cifrado ADFGX era mucho ms
seguro que los que haban utilizado los alemanes
hasta entonces. Pero no hay ningn sistema perfecta-

Figura 9. George-Jean Painvin.

La Segunda Guerra Mundial

La mquina de cifrado Enigma


El telegrama de Zimmerman y los otros fracasos
de los sistemas de cifrado usados por Alemania
durante el primer cuarto del siglo XX y, ms concretamente, en la Primera Guerra Mundial, hicieron
obvio que era necesario desarrollar nuevos mtodos
para transmitir con la suficiente seguridad comunicaciones militares o diplomticas. Este era el objetivo
de un ingeniero electrnico alemn, que empez a
dedicarse a l con ahnco nada ms terminar esa
guerra. Se llamaba Arthur Scherbius. Sus esfuerzos
se materializaron en la patente de un dispositivo criptogrfico electromecnico, al que llam Enigma. Era
un nombre acertado, pues la Enigma consegua cifrados polialfabticos de una fortaleza inusitada hasta
entonces.
Una mquina Enigma consta de tres elementos
bsicos: el teclado, con el que se introduce el mensaje original; el sistema electromecnico de cifrado, y un
panel en el que van iluminndose las letras cifradas
correspondientes a cada letra introducida.

69

Criptografia.qxp

26/05/2009

14:46

Pgina 70

ACTA

Criptografa y criptoanlisis en las dos guerras mundiales

El teclado se conectaba mediante cables elctricos


a una pieza circular, el rotor. ste reenviaba la seal
elctrica hasta el panel luminoso, a travs de una
maraa de cables. De esta manera, al pulsar una letra
en el teclado, por ejemplo la a, se transmita una
corriente que llegaba al rotor, segua el circuito de
cables dentro de l y se diriga luego hacia el panel,
donde se iluminaba la letra cifrada correspondiente;
por ejemplo, la N.

La Enigma A inclua cuatro rotores y, a pesar de


ser un autntico prodigio, su xito comercial fue ms
bien discreto. Tras nuevas modificaciones, Scherbius
lanz sucesivamente nuevos modelos, las Enigma B,
C y D. Estas dos ltimas s tuvieron un xito rotundo.
Adems de ser mucho menos pesadas y voluminosas
que las versiones anteriores, incluan unas caractersticas especiales en su cuarto rotor, que pas a llamarse por ello reflector. ste se mantena fijo y no giraba, a diferencia de los restantes. Su misin ltima era
permitir que el proceso de cifrado/descifrado de la
Enigma fuera directamente recproco. En el caso del
cifrado, el emisor del mensaje secreto iba escribiendo
las letras del texto en claro, cuyos cifrados se iluminaban en el panel. Por su lado, el receptor de dicho
mensaje, una vez colocados los rotores en la posicin
inicial correcta, no tena ms que escribir las letras del
texto cifrado, y seran en este caso las del texto en
claro las que iran iluminndose en el panel. Y eso
gracias al reflector.
La fama de las Enigma lleg a una Espaa inmersa en una guerra fratricida. Como se ha descubierto
hace muy poco, a finales de 1936, el propio general
Franco orden la adquisicin de tres Enigma del
modelo D, que se utilizaron a todo lo largo de la Guerra Civil en las ms secretas e importantes comunicaciones del Ejrcito Nacional. Es ms, el rgimen de
Franco sigui utilizndolas incluso despus, hasta los
aos cincuenta; las diez Enigma originales y las cuarenta restantes que su gobierno fue adquiriendo con
el tiempo.

Figura 10. Mquina Enigma.

Adems, cada vez que se pulsaba una nueva letra


en el teclado, el rotor giraba, modificando el circuito
elctrico y haciendo que el cifrado de una misma letra
fuera variando. El patrn de cifrado slo volva a
repetirse una vez completado el alfabeto, cuando el
rotor terminaba una vuelta y regresaba a su posicin
inicial. En el caso de nuestro alfabeto, de 27 letras, el
patrn de cifrado se repetira cada 27 caracteres del
mensaje. Esto ya era mucho, pero Scherbius decidi
que no bastaba, as que se le ocurri aadir nuevos
rotores, conectados entre s mediante ruedas dentadas, de manera que el movimiento de cada uno de
ellos influa en el de los otros. Eso multiplic casi
exponencialmente el nmero de cifrados distintos
posibles y consigui satisfacer por fin las ambiciosas
intenciones del inventor, que lanz el primer modelo
comercial de la Enigma, la Enigma A, en 1923.

70

Adems de las versiones comerciales, la empresa


de Scherbius desarroll otros modelos ms sofisticados, cuyo uso era exclusivo de los distintos ejrcitos y
del gobierno del III Reich. En ellos fue amplindose
sucesivamente el nmero de rotores disponibles, que
se volvieron intercambiables; se modific el reflector,
para que pudiera tambin cambiarse y colocarse en
posiciones distintas, y, sobre todo, se introdujo un
tablero de conexiones entre el teclado y el primer
rotor, que intercambiaba unas letras por otras, a
voluntad del propio operador, modificando de ese
modo su cifrado inicial de un modo impredecible. El
resultado de todas estas innovaciones fue un dispositivo capaz de generar unos cifrados que los propios
servicios de criptoanlisis franceses de la poca consideraron inexpugnable.

El Biuro Szyfrw polaco


A finales de los aos veinte, Polonia no poda permitirse el lujo de desistir simplemente de romper los
cifrados de la Enigma (la historia se encargara de

Criptografia.qxp

26/05/2009

14:46

Pgina 71

Criptografa y
criptoanlisis en las
dos guerras mundiales

probar que tampoco los franceses debieron hacerlo).


La creciente beligerancia de su cada vez ms poderoso vecino, Alemania, y la inestabilidad y ambiciones
de expansin de la Rusia de Stalin eran una amenaza demasiado grande. En 1928, el ejrcito alemn
haba adoptado las Enigma para cifrar sus comunicaciones, y los polacos se haban quedado ciegos y sordos ante ellas, lo que resultaba en extremo peligroso.
Por ello, el servicio de descifrado del ejrcito polaco,
el Biuro Szyfrw, se empe desde el primer momento en cambiar esa situacin. Ante el ascenso de Hitler
al poder, esa necesidad se hizo todava ms urgente,
y nuevas caras se unieron al Biuro, en un intento casi
desesperado de los polacos de obtener por fin algn
avance, tras aos de fracasos sucesivos.

na. Sin embargo, en el caso de la Enigma eso resultaba insuficiente, pues cumpla una de las leyes ms
sagradas de la criptografa, el Principio de Kerckhoffs. Segn ste, la fortaleza de un sistema de
cifrado no deba residir en el mtodo o el dispositivo de cifrado, sino en la clave empleada en el proceso. Es decir, en el caso de las Enigma, lo que deba
mantenerse en secreto a toda costa era la configuracin inicial de los rotores y del panel de conexiones,
que producan un cifrado concreto entre los miles de
billones posibles.

Figura 12. Auguste Kerckhoffs, uno de los principales


tericos de los sistemas criptogrficos.

Figura 11. Adolf Hitler junto al mariscal Gring,


jefe de la Luftwaffe.

Las ms prometedoras figuras de esas nuevas


incorporaciones fueron tres jvenes matemticos:
Marian Rejewski, Jerzy Rozycki y Henryk Zygalski. A
sus manos llegaron unos documentos tcnicos confidenciales sobre la Enigma, que les haban facilitado los Servicios Secretos franceses. Los documentos
no eran demasiado especficos, pero, tomndolos
como punto de partida, Rejewski y sus colegas
lograron en cierto momento construir una rplica
ms o menos precisa de una Enigma militar alema-

Esas claves estaban implcitas en todos los mensajes cifrados con cada una de ellas. Luego la nica
opcin de Rejewski y los dems criptoanalistas del
Biuro era analizar mensajes alemanes cifrados con la
misma clave y poner todo su ingenio y sus esperanzas en encontrar en ellos algo; un patrn capaz de
revelarles la clave utilizada. Y lo encontraron Para
evitar errores, las ms altas instancias del ejrcito alemn haban establecido que la clave inicial de la
posicin de los tres rotores se repitiera dos veces
seguidas al principio de cada mensaje cifrado (AGT
AGT, por ejemplo). Esa medida se revel un enorme
error. Ya he dicho antes que las Enigma iban modificando el cifrado de letras iguales. As, la clave AGT
se cifrara de dos maneras distintas (TQS NOM, por
ejemplo). Y eso daba a los polacos una pista crucial.
Aunque seguan sin saber la clave inicial (AGT, en
nuestro ejemplo), s saban que su primera letra se
cifraba como T y como N, la segunda como Q
y O, y la tercera como S y M.

71

Criptografia.qxp

26/05/2009

14:46

Pgina 72

ACTA

Criptografa y criptoanlisis en las dos guerras mundiales

Puesto que los polacos haban construido una


rplica de una Enigma militar, pudieron probar todas
esas alternativas en ella y definir el nmero de enlaces de cada clave. Luego, les bast compararlos con
los correspondientes a cada mensaje, para saber cul
era la combinacin inicial de los rotores empleada
para cifrarlo. Con esa informacin llevaban a cabo un
descifrado parcial, en el que faltaba nicamente descubrir los pares de letras intercambiados por el tablero de conexiones.

Figura 13. Mensaje cifrado generado


con una mquina Enigma.

Llevando a cabo este mismo proceso con todos


los mensajes interceptados en un mismo da, que en
principio tenan la misma clave, el Biuro elabor unas
tablas que contenan cadenas de letras cifradas
que, saban, estaban relacionadas entre s. A partir de
ellas, determinaron el nmero de enlaces de cada
una de ellas, de este modo:
Cadena 1 de letras cifradas: T-N-S-R-W-K (5 enlaces = n. de letras -1).
Cadena 2 de letras cifradas: Q-O-A-Z-G (4 enlaces).
Cadena 3 de letras cifradas: S-M (1 enlace).

Al comparar entre s las tablas generadas a partir


de mensajes de das iguales y distintos (con claves de
cifrado iguales y diferentes, respectivamente), Rejewski lleg a dos conclusiones bsicas. La primera fue que
esa tablas variaban cuando lo haca la clave, lo que
implicaba que haba una relacin entre ambas cosas.
Y la segunda conclusin fue que el nmero de enlaces
no se modificaba con independencia de la configuracin del tablero de conexiones que intercambiaba
pares de letras y que constitua el principal elemento
de seguridad de las Enigma militares, lo que las haca
virtualmente inexpugnables. Tal descubrimiento fundamental implic que Rejewski ya no se viera obligado a encontrar la clave de cifrado correcta entre varios
billones, sino limitarse a averiguar la posicin inicial de
los rotores entre unas 100.000 opciones posibles.

72

Ms adelante, los polacos construiran unos dispositivos para realizar automticamente esa tediosa y
necesariamente precisa labor. En total, fabricaron seis
de esos dispositivos, que llamaron bombas. A partir de ese momento, las bombas de Rejewski lograron
por fin empezar a revelar las comunicaciones secretas
alemanas con cierta rapidez, tras ser interceptadas.
Por desgracia, los polacos no disfrutaron durante
mucho tiempo las mieles de su colosal victoria. Los
alemanes, quiz conscientes de las vulnerabilidades
de la Enigma, o puede que por mera precaucin ante
la guerra inminente que saban que se avecinaba,
introdujeron en ellas varias modificaciones cruciales:
los tres rotores originales se convirtieron en cinco,
intercambiables adems, y el tablero de conexiones
se ampli para poder intercambiar diez pares de
letras, en lugar de los seis. Eso puso un abrupto fin a
los exitosos descifrados de los polacos. Las nuevas
medidas de seguridad complicaban esa labor exponencialmente, hasta un nivel que los escasos recursos
del Biuro no podan hacer frente. Y eso justo ahora,
cuando Hitler se haba alzado con el poder y Alemania haba comenzado ya sus maniobras expansionistas. Polonia tema que iba a convertirse en la siguiente vctima de la ambicin de Hitler. Y no se
equivocaba. En la madrugada del da 1 de septiembre de 1939, Alemania la invadi. Dos das despus,
Francia e Inglaterra declaraban la guerra a Alemania
y daba comienzo la Segunda Guerra Mundial.

Bletchley Park
Muy poco antes de que Polonia fuera invadida,
los responsables del gobierno polaco y del Biuro
tomaron la decisin de compartir con los ingleses sus
espectaculares avances con respecto al descifrado de
los mensajes de la Enigma. Toda esa informacin vital
lleg a la recin estrenada Escuela Gubernamental de
Codificacin y Cifrado GC&CS, por sus siglas en
ingls, localizada en Bletchley Park, ochenta kilmetros al norte de Londres.
Entre sus criptoanalistas, destacaba el matemtico
Alan Turing. Por suerte, su brillantez no qued eclip-

Criptografia.qxp

26/05/2009

14:46

Pgina 73

Criptografa y
criptoanlisis en las
dos guerras mundiales

Los polacos lograron derrotar a las primeras Enigma militares basndose en la doble repeticin de la
clave diaria en los mensajes cifrados. Turing y los
dems criptoanalistas de Bletchley Park siguieron
aprovechando esa debilidad y buscando nuevas formas de explotarla.

Figura 14. Criptoanalistas ingleses trabajando en Bletchley Park.

sada por su extravagante comportamiento, ni tampoco por su aspecto descuidado o, ni tan siquiera, por el
hecho de ser homosexual, algo que se consideraba
una enfermedad mental en la Inglaterra de aquel
tiempo, y hasta poda constituir un delito si llegaba a
ponerse en prctica. Es cierto que Turing y los
dems en Bletchley Park contaban con los descubrimientos cruciales de Rejewski y el Biuro polaco, pero
su tarea para hacer frente a las innovaciones introducidas en las Enigma no era nada fcil.
El primer paso de los ingleses fue imbuirse de las
informaciones obtenidas de los polacos y construir
nuevas bombas, similares a las que stos desarrollaron, capaces de simular las nuevas posibles disposiciones iniciales de los rotores de la Enigma. Pero
todos en Bletchley Park eran conscientes de que,
antes o despus, habra que dar nuevos pasos hacia
delante, que anticiparan los nuevos obstculos que
los alemanes sin duda iran poniendo.

A la hora de elegir una clave, con cualquier propsito, todos solemos recurrir a combinaciones fciles
de recordar, bien por ser muy simples o bien por
resultarnos familiares en algn sentido. A esa mala
costumbre no escapaban los operadores alemanes de
las Enigma, en la Segunda Guerra Mundial. Tambin
ellos tendan a repetirse y a usar ciertas claves con
mucha ms frecuencia que otras, estuviera o no terminantemente prohibido hacerlo. Por ejemplo, uno
de esos operadores sola utilizar a menudo la clave
CIL, que eran las iniciales del nombre de su novia.
Ese fue el origen del trmino cillies, con el que los
criptoanalistas ingleses se referan a esas claves repetitivas. Los cillies constituan una pista poderosa. Al
saber que un operador usaba habitualmente ciertas
claves, probaban las bombas con ellas antes que
con las dems y eso reduca muchas veces el tiempo
de descifrado.
La nica desventaja era que seguan fundamentndose en la doble repeticin de la clave en el inicio
del mensaje cifrado. Y los ingleses eran conscientes
de que, antes o despus, los alemanes se daran
cuenta de su error y lo corregiran, invalidando ese
sistema al igual que el de los polacos. Por eso se dedicaron a buscar nuevas formas de romper el cifrado de
la Enigma.
Despus de mucho trabajo, Turing por fin encontr un modo. Se dio cuenta de que los mensajes militares y diplomticos alemanes tenan una estructura
relativamente fija, con el fin de evitar malas interpretaciones y transmitir informaciones relevantes del
modo ms eficaz posible. Por ejemplo, en un mensaje naval, era comn encontrar informaciones que
indicaran la posicin o velocidad del navo, as como
el tiempo en alta mar o el grado militar de su responsable. As, sera habitual un mensaje del estilo de:
Posicin: doscientas millas nuticas al norte de las
islas Azores
Velocidad: Diez nudos por hora
Comandante Gnther Prien

Figura 15. Alan Turing.

El anlisis de infinidad de mensajes ya descifrados


proporcionaba a los criptoanalistas ingleses una idea
bastante precisa sobre dnde encontrar, en el mensaje
cifrado, esos elementos que se repetan. As, lograron
identificar porciones de texto en claro (Posicin,

73

Criptografia.qxp

26/05/2009

14:46

Pgina 74

ACTA

Criptografa y criptoanlisis en las dos guerras mundiales

Velocidad, Comandante) y su equivalente cifrado.


A eso lo denominaban cribs. stas daban pistas para
descubrir la clave diaria y no dependan de la doble
repeticin a la que me he referido. No obstante, descubrirla no resultaba ni mucho menos inmediato. De
hecho, Turing tuvo que desarrollar una nueva clase de
bomba que pudiera analizar de manera mecnica las
diferentes cribs localizadas en los mensajes. Lo hizo con
la ayuda de otro matemtico de Bletchley Park, Gordon
Welchman, con lo que su bomba pas a conocerse
por Bomba Turing-Welchman.

Su sistema de cifrado se basaba en la combinacin de dos mtodos desarrollados por un ingeniero


americano de los laboratorios Bell, Gilbert Vernam,
y de un militar y criptgrafo tambin americano,
Joseph Mauborgne. Las aportaciones de ambos dieron lugar al nico sistema criptogrfico que ha
demostrado matemticamente ser invulnerable a
cualquier tipo de ataque: la libreta de un solo uso.
Bsicamente, ste consiste en transformar los caracteres del mensaje a un sistema binario, combinarlos
con otros caracteres binarios aleatorios (la libreta,
que slo debe usarse una vez) y obtener de esa mezcla el mensaje cifrado, a partir de los caracteres
binarios resultantes. stos eran transmitidos
mediante un teletipo, en cuya cinta se marcaban los
ceros y unos correspondientes como no perforado
o perforado:

Figura 17. Cinta de teletipo.

Figura 16. Bomba Turing-Welchman.

A partir de finales de 1942, este dispositivo, junto


con nuevas ideas y avances, posibilitaron que los
ingleses fueran capaces de descifrar la inmensa
mayora de las transmisiones secretas alemanas,
incluidas las comunicaciones con los devastadores
submarinos U-boote.

La mquina Lorenz
Lo anterior supuso un paso gigantesco hacia la
victoria definitiva de los Aliados, pero antes de que
llegara ese momento, tuvieron an que enfrentarse
con un nuevo desafo. Se trataba de comunicaciones
enemigas del ms alto nivel que no conseguan descifrar. Con ellas, los sistemas convencionales que haban
desarrollado resultaban simplemente intiles. La
razn es que no haban sido cifrados mediante una
Enigma, sino utilizando otro dispositivo igualmente
ingenioso y todava ms seguro: la mquina Lorenz.

74

Lo que acabo de describir es lo que haca la


mquina de cifrado Lorenz, aunque con la importante salvedad de que la libreta que utilizaba no era completamente aleatoria, sino pseudoaleatoria. Por lo
dems, la Lorenz no era muy distinta de una Enigma.
Tena tambin un teclado, para introducir el mensaje
original, y un sistema electromecnico de cifrado; en
su caso, compuesto por doce rotores.
Que la Lorenz utilizara libretas pseudoaleatorias
simplifica en gran medida su diseo, pero introduca
tambin una relativa vulnerabilidad en un sistema
que, de otro modo, sera imposible de romper. An
as, a los criptoanalistas ingleses les habra costado
muchsimo ms conseguir vencerla si no fuera por un
error garrafal cometido por uno de sus operadores,
que transmiti dos versiones distintas de un mismo
mensaje en las que utiliz una clave de cifrado idntica. Comparar uno y otro fue el principio del fin del
reinado de las Lorenz. Un ao despus, los ingleses
acabaron construyendo una rplica tosca que, no
obstante, les permiti comenzar a descifrar los mensajes generados por estas mquinas. Aun as, el proceso llevaba demasiado tiempo, y las inquietas mentes de Blethcley Park tuvieron que aguzar de nuevo su
ingenio para resolver el problema.

Criptografia.qxp

26/05/2009

14:46

Pgina 75

Criptografa y
criptoanlisis en las
dos guerras mundiales

ms potente, el Colossus Mark 2, que se utilizara


hasta el final de la guerra y contribuy enormemente
en mantener a los ingleses al tanto de las ms secretas comunicaciones alemanas.

Figura 18. Mquina de cifrado Lorenz.

La clave era automatizar lo ms posible dicho proceso. Esa tarea se le encarg al matemtico Max
Newman, con el que trabajaron estrechamente los
criptoanalistas, tambin de Bletchley Park, Irving
Good y Donald Michie. Entre los tres desarrollaron
una mquina que empez a ser operativa en septiembre de 1943. Mecanizaba la labor de descifrado procesando dos cintas de teletipo, una con el mensaje
cifrado y otra de patrones pseudoaleatorios. Se iba
probando con varios de ellos hasta encontrar una
combinacin que resultara en un mensaje en claro
coherente. La teora era correcta, pero la verdad es
que el dispositivo no funcionaba demasiado bien. A
menudo se producan atascos o desincronizaciones
de las cintas, que obligaban a reiniciar un proceso ya
de por s complejo y arduo.
Los diversos ajustes que se hicieron no lograron
resolver esos y otros inconvenientes. As es que hubo
que dar un nuevo paso adelante. Quien lo hizo en
este caso fue el ingeniero ingls Tommy Flowers, tambin al servicio de Bletchley Park. Su solucin fue
reemplazar la cinta fsica que introduca las diversas
configuraciones de la libreta por un sistema elctrico
a base de vlvulas. El resultado fue el primer ordenador programable del mundo, al que Flowers denomin Colossus. Estuvo listo y empez a trabajar en
enero de 1944. Los resultados fueron sorprendentes.
Colossus super todas las reticencias al descifrar, en
slo unas pocas horas, un mensaje cifrado con la
Lorenz.
Seis meses despus, justo a tiempo para el desembarco Aliado en Normanda, estuvo lista una versin

Figura 19. Colossus, el primer ordenador de la Historia.

El cifrado Prpura japons


Como ocurri en la Primera Guerra Mundial con el
telegrama Zimmerman, otro hecho forz a Estados
Unidos a entrar tambin en la Segunda Guerra Mundial, supuestamente en contra de sus deseos. Este
acontecimiento fue ms dramtico, pues se trat del
ataque japons a la base aeronaval de Pearl Harbor, el
7 de diciembre de 1941. Aos antes, el Servicio militar
americano de Inteligencia de las Comunicaciones, el
SIS, haba sido capaz de interceptar y romper las transmisiones secretas japonesas, cifradas segn un sistema
denominado Cdigo Rojo (por alguna razn, el SIS
pona siempre nombres de colores a los cifrados japoneses). No obstante, en 1938, los japoneses empezaron a utilizar otro sistema de cifrado distinto, que el SIS
llamaba Prpura y que a pesar del tiempo transcurrido
seguan sin conseguir descifrar. El ataque a Pearl Harbor demostr la urgente necesidad de cambiar esa
situacin, de modo que el SIS lo convirti en su prioridad nmero uno.
El cifrado Prpura era en verdad muy complejo.
Similarmente al de las Enigma, consista en un cifrado
polialfabtico que iba variando con cada letra. Lo
generaban mquinas denominadas por los japoneses
97-shiki O-bun In-ji-ki, mquina de escribir alfabtica
97, a la que el SIS les dio el nombre en clave de
Mquina B. sta contaba con un teclado para introducir el mensaje, un mecanismo de cifrado basado en
rels e interruptores, en lugar de en rotores y un sistema de salida de las correspondientes letras cifradas.

75

Criptografia.qxp

26/05/2009

14:46

Pgina 76

ACTA

Criptografa y criptoanlisis en las dos guerras mundiales

La principal figura encargada de romperlo fue el


criptoanalista William Friedman, mximo responsable
del SIS desde 1930. l y su equipo fueron quienes
derrotaron el cifrado Rojo, aunque el Prpura se
resista a sus ataques una y otra vez.

no criptoanalista acab sufriendo una crisis nerviosa.


Fue de tal calibre que incluso tuvo que permanecer
hospitalizado durante varios meses en el pabelln psiquitrico de un hospital militar, tiempo tras el que fue
dado de baja en el ejrcito. Sin duda, aquello debi
suponer una profunda decepcin para l. Pero al
menos se retir con la conciencia tranquila, tras derrotar al mayor enemigo con el que jams se haba
enfrentado.

Los navajos y la Guerra en el Pacfico


Conforme la guerra mundial fue avanzando, Estados Unidos vio cada vez ms clara la necesidad de
desarrollar un nuevo sistema de cifrado capaz de proteger sus propias comunicaciones frente a los japoneses. Hubo varias propuestas, pero ninguna pareca
suficientemente buena, hasta que a alguien se le ocurri utilizar el idioma de los indios navajos como un
arma criptogrfica. Se trataba de un idioma con unas
caractersticas nicas, raro en extremo y casi imposible de aprender o de ser siquiera conocido por cualquiera que no fuera un indio navajo.

Figura 20. William Friedman, en el centro de la imagen,


acompaado de unos oficiales del ejrcito estadounidense.

Todo cambi despus de un acontecimiento fundamental, una brecha en el cifrado Prpura que descubri una joven llamada Genevieve Grotian. Ella
trabajaba para Frank Rowlett, el jefe de la seccin del
SIS de descifrado de comunicaciones diplomticas. Al
parecer, la joven estaba sentada a su mesa cuando de
repente se qued inmvil y con el gesto petrificado.
En un primer momento, Rowlett pens que le ocurra
algo malo, as es que se acerc hasta ella y le pregunt si se encontraba bien. La respuesta de Genevieve
fue No, seor. Creo que he encontrado una brecha
en el Prpura.
La repentina iluminacin de la joven provoc una
marea de actividad en el SIS que acab, en septiembre de 1940, con el desarrollo de una mquina analgica capaz de romper el esquivo cifrado japons.
Friedman la bautiz Magia, porque, como un padre
orgulloso, consideraba a los miembros de su personal
autnticos magos por haber sido capaces de aquel
enorme logro.
El xito final de Friedman tuvo, sin embargo, una
contrapartida. El esfuerzo y la tensin por vencer al
Prpura haban sido tan insoportables, que el vetera-

76

El Cdigo Navajo, que el ejrcito americano


empez a usar a partir de mayo de 1942, consista
bsicamente en transmitir las letras de un mensaje
mediante palabras en navajo cuya traduccin al
ingls empezaba por ellas. Por ejemplo, mi nombre,
en cdigo navajo, se escribira:
A: wol-la-chee (Ant, hormiga)
N: nesh-chee (Nut, nuez)
G: klizzie (Goat, cabra)
E: dzeh (Elk, alce)
L: dibeh-yazzie (Lamb, cordero)
Todo junto, que es lo que transmitira por radio el
operador navajo de turno, sera algo incomprensible
para nadie que no fuera el receptor, tambin navajo:
wol-la-chee nesh-chee klizzie dzeh dibeh-yazzie
Adems del mtodo anterior de las iniciales, el
cdigo navajo usaba tambin palabras en ese idioma,
debidamente predefinidas, que sustituan a otras
palabras completas, habituales en la jerga de las
transmisiones militares. Por ejemplo, la palabra batalln se transmita como el trmino navajo para arcilla, tacheene; o el grado militar de general, se
reemplazaba por so-a-la-ih, que significa estrella en
lengua navaja.
Este sistema podra parecer primitivo y complicado. Pero era realmente eficaz. Debemos tener en
cuenta que el mundo en la poca de la Segunda Gue-

Criptografia.qxp

26/05/2009

14:46

Pgina 77

Criptografa y
criptoanlisis en las
dos guerras mundiales

rra Mundial no estaba, ni de lejos, tan globalizado


como el nuestro. Para el resto del planeta, incluido los
japoneses, el navajo era tan inabordable como una
lengua extraterrestre.
Para darnos cuenta de hasta qu punto un simple
idioma puede resultar una poderosa arma criptogrfica, podemos ver un ejemplo del propio Japn. En l
exista y existe un idioma incomprensible para la infinita mayora del pueblo japons. Me refiero al lenguaje palatino, una forma muy antigua de su idioma,
conocida en exclusiva por el emperador, su familia y
no muchas personas ms. Fue en esa lengua en la
que el emperador Hiro Hito radi a la nacin el men-

saje en el que admita la derrota de Japn y su rendicin incondicional frente a los Aliados. Lo hizo aposta, en un ltimo gesto de orgullo y para mantener el
rango divino que su pueblo siempre le atribuy. Muy
pocos en el mismo Japn entendieron una sola palabra de lo que dijo el emperador en aquella emisin
radiofnica.
Y es que todos los idiomas son, en definitiva, la
ms bsica forma de codificacin inventada por el ser
humano. Para quien no entienda una lengua, sus
palabras suenan a griego, como deca Shakespeare
en su obra Julio Csar; o, como dira un castizo, suenan a chino.

Figura 21. Uno de los indios navajos que formaron parte del equipo especial
de codificacin del ejrcito americano, en la Segunda Guerra Mundial.

77

Criptografia.qxp

26/05/2009

14:46

Pgina 78

S-ar putea să vă placă și