Enigma 23

Enviado por Roman en

Por Román Ceano

La aparición de máquinas electromécanicas a principios de siglo había resucitado una antigua idea que parecía enterrada, una vez el método de Vigenère había sido roto en el siglo XIX y casi todo el mundo se había volcado hacia los libros de códigos. La idea era utilizar cifrado polialfabético con alfabetos no relacionados entre sí. El problema de los cifrados polialfabéticos era que si se acumulaba suficiente criptotexto y se conseguían discriminar los caracteres cifrados con cada alfabeto, bastaba resolver los diferentes cifrados monoalfabéticos, lo cual es realmente trivial. Con las máquinas se conseguía que el mismo alfabeto sólo se usara una vez cada varias decenas de miles de caracteres, convirtiendo el trabajo del descifrador en una tarea de titanes...

Y un titán es lo que era precisamente Knox. Una vez los cifradores habían renunciado al lápiz y al papel para cifrar, Knox había inventado un método de lápiz y papel que era capaz de derrotar a las máquinas. El método era heredero de un estudio de Hugh Foss, que ahora estaba trabajando contra la máquina Tipo A japonesa. A partir de las frases sueltas de Knox y de sus propias deducciones sobre ellas, Turing empezó a compilar un manual sobre el método, conocido como “rodding” en el argot (“cliks&rods” para los contemporáneos, “bâtons” para los franceses, “Knox-Candela” para los historiadores y “de los isomorfos” para los criptógrafos matemáticos).

El rodding era extremadamente laborioso y requería una gran intuición, además de paciencia interminable. Seguía la metodología de “la palabra probable”, por lo que era necesario deducir del contexto del envío del mensaje una palabra que supuestamente saliese en el texto original. Cuando se empezaba a trabajar en una red desconocida esto era muy difícil, ya que nunca se podía estar seguro de qué palabras utilizarían los desconocidos comunicantes, pero a medida que se iba recopilando material la tarea se facilitaba un poco.

Considerando trozos de texto situados entre dos giros de la rueda central, se podía caracterizar el cifrado como si hubiera sido hecho con una Enigma de una sola rueda y un reflector fijo, es decir, que cambiase para cada uno de los trozos pero se mantuviera fijo dentro de ellos (pseudo-reflector). Knox disponía de Enigmas comerciales (tipo D) y por ello conocía el cableado de cada rueda. Para un mensaje concreto, sabiendo qué rueda ocupaba la posición rápida, y asumiendo que la suposición sobre la relación entre criptotexto y texto en claro era cierta para el trozo que se estaba estudiando, en teoría podía deducirse el resto del texto hasta el siguiente giro de la rueda media, utilizando solamente el conocimiento que se obtenía sobre la estructura del pseudo-reflector.

La realización práctica requería elaborar una tabla de 26x26 que relacionaba las entradas-salidas fijas del “hueco rápido” (puesto que las ruedas podían ocupar cualquier posición eran los huecos los que tenían una velocidad característica) con las del pseudo-reflector (lado de dentro del hueco), es decir la tabla de los 26 alfabetos que generaba cada rueda en cada giro completo. En las ordenadas se situaban cada una de las 26 entradas-salidas del pseudo-reflector, en las abcisas las 26 posiciones posibles de la rueda. En las casillas se apuntaba la letra asociada por la rueda en esa posición a cada entrada/salida del pseudo-reflector.

Esto permitía realizar razonamientos del siguiente tenor: si la rueda en la posición ‘n’ envía la corriente de la tecla A a la entrada 3 del pseudo-reflector y ésta sale por la N que creemos (por “la palabra probable”) que la rueda en esa misma posición conecta con la entrada 17 del pseudo-reflector, concluiremos que la entrada 3 y la salida 17 están conectadas y lo estarán necesariamente mientras no gire la rueda media. Para esa misma posición ‘n’ eso implica que si hubiéramos pulsado la tecla N se habría encendido la luz A. Pero si giramos la rueda una posición (o varias, adelante y atrás), como conocemos el cableado de ésta, sólo tenemos que mirar qué letras están ahora conectadas a las entradas/salidas 3 y 17 del pseudo-reflector para hallar una nueva pareja. Así es como extendemos la suposición que hemos hecho sobre A y N al resto del trozo de texto situado entre dos giros de la rueda media.

Como quiera que había tres ruedas, el primer paso era determinar cuál era la que ocupaba la posición rápida cuando se codificó el mensaje, puesto que lógicamente para cada una existía una tabla diferente. Esto se hacía en parte mediante fuerza bruta, probando una tras otra si era compatible con la supuesta palabra en claro y el criptotexto conjeturalmente asociado. El hecho de que una letra nunca pudiera ser imagen de sí misma (la imagen de J no es J) y que el cifrado fuera recíproco (si J es la imagen de C, C es la imagen de J) y unívoco (si J es la imagen de C solo J puede ser la imagen de C) descartaba muchas posibilidades.

El criptoanalista experimentado también podía sospechar la respuesta porque la muesca que inducía el giro de la rueda media estaba situada en puntos diferentes y además la circuitería de cada rueda tenía una huella característica, aunque ni mucho menos evidente, mientras se movía sobre las permutaciones fijas del pseudo-reflector. Estos dos efectos creaban patrones sutiles que orientaban la búsqueda si uno era capaz de reconocerlos y fiarse de su intuición.

Una vez se habían asumido las inciertas certezas de que la palabra estaba en una determinada posición, y de que ésa era la rueda que estaba en el hueco rápido, empezaba realmente el trabajo duro. Armado con parejas de tiras de papel representando las filas de la tabla, el criptoanalista procedía a buscar prolongaciones de las coincidencias (cliks) en el resto del criptotexto, tratando de crear bosquejos de palabras coherentes. Si lo conseguía con una pareja significaba que las dos entradas/salidas del pseudo-reflector que representaban estaban efectivamente conectadas y usaba los caracteres en claro hallados como base para nuevas inducciones. Si no lo conseguía o encontraba una inconguencia (un “chirrido” en el argot) cambiaba una de las tiras y seguía probando. Recordemos que sólo funcionaba con el trozo de texto para el cual la rueda media no se movía (es decir, como máximo 26 caracteres) por lo que siempre había que estar vigilante para no rebasar ese límite, oculto en el revoltijo del criptotexto.

Una vez se empezaba a sospechar que se estaba rebasando un punto de giro de la rueda media, se hacía necesario identificarla, para lo cual se organizaba una serie sistemática de pruebas que analizaba las diferencias entre el cifrado anterior y posterior al punto. Cuando la identificación era razonablemente positiva, se continuaba el trabajo con el nuevo trozo de criptotexto, incorporando los cambios ocurridos en el pseudo-reflector. Realizar todo este trabajo sobre textos en alemán o italiano requería un dominio extremo de estas dos lenguas, además de todo el resto de virtudes. El rodding es la cumbre de los sistemas de desciframiento manuales y se encuentra en el límite de lo humanamente posible.

Pero con toda su complejidad, el rodding sólo era capaz de atacar Enigmas comerciales. Recordemos que la Enigma militar tenía un panel de conexionado que destruía la relación unívoca entre la primera rueda, el teclado y las luces, poniendo fuera del alcance del criptoanalista los patrones del lenguaje conservados en el criptotexto. Knox le explicó a Turing lo que Denniston y Sinclair se negaban a entender: el rodding era inútil contra la Enigma militar y era ocioso intentarlo, puesto que sólo muy de tarde en tarde y después de meses de trabajo ímprobo, se conseguiría algún pequeño éxito con quince o veinte caracteres que por casualidad no estuvieran afectados por el panel. Además, no disponían del cableado de las ruedas utilizadas en la Enigma militar por lo que ni siquiera eso era posible.

Knox había intentado deducir el cableado de la Enigma militar pero, aparte de los problemas que causaba el panel, consideraba que había demostrado que el teclado y las luces estaban conectadas al hueco de la rueda rápida de forma diferente que en la Enigma comercial (QWERTZU...) y todos sus intentos de deducir cómo habían fracasado. Se ignoraban demasiadas cosas que sabiéndose no garantizaban nada, así que le aconsejó a Turing que se centrara en el rodding contra la marina italiana, la embajada sueca, los rebeldes españoles y todos los que utilizaban Enigmas comerciales tipo D pero que se olvidara del resto de sacas llenas de mensajes captados por las estaciones de intercepción y cifrados con la Enigma tipo I del ejército de tierra, que también era la usada por la aviación. De pasada, Knox le comentó a Turing que se había hablado de construir una máquina de descifrar, aunque no estaba claro cómo hacerlo.

 

© Román Ceano. Todos los derechos reservados.