You are on page 1of 12

Ingeniera en Sistemas Computacionales Administracin de la Seguridad Profesor Dr. Eduardo de la Cruz Gamez Traba o de In!

estigacin "#a $a%uina Enigma& $oreno 'ern(ndez Sa)l *+,-*,+.

Acapulco/ Gro. A -0 de $A123 del -*4* 1

Pag.

INTRODUCCION

Marco Terico

Desarrollo de la Prctica

Anlisis de Resultados

Conclusiones

!i"liogra#$a

Introduccin
La criptologa es un estudio, en el cual el emisor encripta, oculta o cifra un mensaje que solo el receptor puede entender. Este estudio sirvi de base para la creacin de maquinas criptogrficas, las cuales tenan una demanda muy grande de uso en el rea de la milicia principalmente, as como tambin en las empresas, las cuales cifraban los mensajes secretos para poder enviarlos a otros lugares, y poder proteger y mantener seguros estos secretos empresariales.

Una mquina en especial, la maquina E!"#$%&, la cual tendremos en esta investigacin, acerca de su 'istoria, el funcionamiento y algunos ejemplos de cmo cambiando su configuracin se puede cambiar el mensaje cifrado, demostrando as la importancia de tener, no solo la maquina y el mensaje cifrado, si no tambin la llave para poder descifrar el mensaje.

Marco Terico
3

(on la aparicin, a principios de )*++, de las comunicaciones sin 'ilos, garanti,ar comunicaciones seguras inalmbricas para uso civil y militar se convirti en un objetivo primordial. La b-squeda de algo que reempla,ara a los poco prcticos y lentos sistemas de cifrado a mano se convirti en algo esencial. En )*)., el %mericano Ed/ard 0ug' Lebern desarroll una mquina de cifrado con discos rotativos, en la que cada disco llevaba a cabo un cifrado de sustitucin. La idea de 0ebern fue la base para muc'as mquinas similares, las cuales se desarrollaron en otros pases. En )*)1, el ingeniero %rt'ur 2c'erbius patent una mquina de cifrado que utili,aba rotores. 3ueron por l contactadas la $arina de #uerra y el $inisterio de %suntos E4teriores alemn, pero estos no mostraron ning-n inters. En )*56, los derec'os de estas patentes fueron a la compa7a ('iffriermasc'inen8 %#, una compa7a con 2c'erbius en el panel de directores, la cual comerciali, la mquina. La primera mquina de cifrado, la Enigma %, sali al mercado en )*56. Era una mquina grande y pesada, con una mquina de escribir integrada y que pesaba unos 9+ :g. 2iendo su finalidad inicial facilitar la comunicacin de documentos entre comerciantes y 'ombres de negocios de forma secreta. ;oco despus se introdujo la Enigma <, una mquina muy similar. El peso y el tama7o de estas mquinas las 'aca poco atractivas para su uso militar. El desarrollo del reflector, una idea del colega de 2c'erbius, =illi :orn, 'i,o posible el dise7o de la muc'o ms ligera y compacta Enigma (. %simismo, la mquina de escribir fue reempla,ada por un panel de lmparas. En )*5. fue introducida y comerciali,ada la Enigma > en diferentes versiones y vendida por toda Europa a diferentes servicios militares y diplomticos.

En )*5., 2c'erbius compr la patente de )*)* de una mquina similar reali,ada por el 'olands :oc', con el objeto de asegurar su propia patente, aprobada en )*59.

El ejrcito alemn comen, a utili,ar el dise7o bsico de la mquina en )*5*, cuyo uso pas a la prctica totalidad de las organi,aciones militares alemanas y la jerarqua !a,i. En la marina alemana fue conocida con el nombre de mquina ?$?. El Ejrcito 2ui,o utili, la Enigma :. La $arina "taliana compr el modelo comercial de Enigma >, tal como 'i,o Espa7a durante la #uerra (ivil Espa7ola.
4

@arios servicios de inteligencia tuvieron 4ito al romper el cifrado de algunas versiones militares y civiles. Los criptoanalistas britnicos, por ejemplo, vencieron a la Enigma espa7ola, la cual funcionaba sin un tablero de cone4iones. Aapn utili, la Enigma B, tambin llamada la Enigma Birpi,, una versin adaptada de la Enigma :. Aapn desarroll tambin su propia versin, con rotores colocados 'ori,ontalmente. Los mensajes de ambos modelos B y : tambin fueron descifrados. En )*5C, la Enigma comercial fue comprada por la $arina %lemana y adaptada para su uso militar. La llamaron 3unDsc'lEssel (.

En )*51, el #erman %b/e'r F2ervicio 2ecretoG, la =e'rmac't y la Luft/affe adquirieron su propia versin, la Enigma #, tambin llamada HI'l/erD Enigma debido a su contador en el panel frontal. Este modelo utili,aba una caja de engranajes para avan,ar los rotores y un reflector rotativo, pero no tena panel de cone4iones.

La =e'rmac't revis dic'a mquina, a7adindole el panel de cone4iones y un sistema diferente de avance de los rotores. Esta versin, la Enigma ", lleg a ser conocida como la =e'rmac't Enigma, siendo introducida a gran escala en el ejrcito alemn y en las autoridades p-blicas.

La Luft/affe sigui el ejemplo de la =e'rmac't en )*69. La =e'rmac't Enigma llevaba inicialmente un juego de tres rotores. % partir de )*6* en adelante, fueron equipadas con un juego de cinco rotores, los cuales se usaban de tres en tres.

En )*6J, la $arina de #uerra alemana adopt el modelo de la =e'rmac't con su panel de cone4iones ms seguro y ampli el juego de posibles rotores 'asta oc'o. La mquina de la $arina fue llamada 3unDsc'lEssel $ $6.

En )*J), aunque los servicios secretos alemanes F%b/e'rG aseguraban que el cdigo de la Enigma $6 era irrompible, el %lmirante :arl >Knit, insisti en el mejoramiento de la :riegsmarine Enigma. % principios de )*J5, se introdujo en la :riegsmarine el famoso modelo de cuatro rotores, la Enigma $J. 2e calcula que fueron producidas un total de )++.+++ mquinas.

Desarrollo de la Prctica
5

La mquina Enigma consista de un teclado conectado a una unidad de codificacin. La unidad de codificacin contena tres rotores separados cuyas posiciones determinaban como sera codificada cada letra del teclado. Lo que 'aca que el cdigo Enigma fuera tan difcil de romper era la enorme cantidad de maneras en que la mquina se poda configurar. ;rimero, los tres rotores de la mquina se podan escoger de un grupo de cinco, y podan ser cambiados e intercambiados para confundir a los descifradores. 2egundo, cada rotor poda ser ubicado en una de veintisis diferentes. Esto quiere decir que la mquina se poda configurar en ms de un milln de maneras. %dems de las conmutaciones que permitan los rotores, las cone4iones elctricas de la parte posterior de la mquina podan ser cambiadas manualmente dando lugar a ms )9+ millones de millones de millones de posibles configuraciones. ;ara aumentar la seguridad a-n ms, la orientacin de los tres rotores cambiaba continuamente, as que cada ve, que se transmita una letra la configuracin de la mquina, y por lo tanto la codificacin, cambiaban para la siguiente letra. >e tal forma, teclear L>M>M& podra generar el mensaje 3#B<&N la >& y la M& se envan dos veces, pero son codificadas de manera distinta cada ve,. Las mquinas Enigma fueron entregadas al Ejrcito, a la $arina y a la 3uer,a %rea alemanas, y se operaban incluso en los ferrocarriles y otros departamentos del gobierno. (omo suceda con todos los sistemas de cdigo que se utili,aban durante este perodo, una debilidad del Enigma era que el receptor tena que conocer la configuracin establecida por el emisor. ;ara conservar la seguridad las configuraciones del Enigma tenan que ser alteradas todos los das. Una de las maneras que tenan los emisores para cambiar las configuraciones con frecuencia y mantener a los receptores informados era la publicacin de las configuraciones diarias en un libro de cdigos secreto. El riesgo de este mtodo era que los britnicos podran capturar un submarino alemn y conseguir el libro de cdigos con las configuraciones diarias para el pr4imo mes. El mtodo alternativo, y el que se adopt durante la mayor parte de la guerra, consista en transmitir las con figuraciones diarias como prembulo al mensaje presente, pero codificadas seg-n las configuraciones del da anterior. (uando la guerra comen, la Escuela <ritnica de (odificacin estaba dominada por lingEistas y estudiosos de las lenguas clsicas. El $inisterio de Oelaciones E4teriores pronto se dio cuenta de que los tericos de los n-meros tenan una mayor probabilidad de encontrar la clave para romper los cdigos alemanes y, para comen,ar, nueve de los mas brillantes tericos de los n-meros britnicos fueron reunidos en la nueva sede de la escuela en <letc'ley ;arD, una mansin victoriana en <letc'ley, condado de <ucDing'amP s'ire. Buring tuvo que abandonar sus mquinas 'ipotticas con cinta infinita y tiempo de procesamiento ilimitado para enfrentarse a un problema prctico (on recursos finitos y un lmite de tiempo muy real
6

El aparato funcionaba con electricidad, pero no por ello era una mquina electrnica. La electricidad se utili,aba para mover los dispositivos electromecnicos que reali,aban las operaciones, no para operar. <sicamente era una caja con un teclado similar al de una mquina de escribir por el que se tecleaba el mensaje a codificar, y con una serie de crculos marcados con cada letra del alfabeto, que se iban iluminando secuencialmente para devolver el mensaje codificado a transmitir.

Fig. 1 Enigma: Esquema de funcionamiento.

La enigma se basaba en una serie de cilindros de permutacin. Estos cilindros, cuyo n-mero era variable, se encargaban de la permutacin de una letra por otra. % medida que aumentaba el n-mero de cilindros, aumentaba la complejidad de la codificacin.

Fig. 2 Esquema de dos cilindros

En este diagrama se ve el esquema bsico de un cilindro F2implificado a C letrasQ en realidad tenan 5CG. % cada letra de entrada se le asigna una de salida. Este cambio se 'aca una ve, cada ve, que la letra pasaba por un cilindro.
7

La mquina original constaba de tres cilindros, por tanto 'aba tres cambios. Los militares le fueron a7adiendo ms, 'asta oc'o, pero en una comunicacin slo se utili,aban tres F(uatro desde )*J5G. % continuacin se presentan algunos ejemplos de configuracin de la maquina enigmaN

Fig. 3 primer ejemplo de configuracin de la maquina E !"#$

Fig. 2 segundo ejemplo de configuracin de la maquina E !"#$

Fig. 3 tercer ejemplo de configuracin de la maquina E !"#$

Fig. 4 cuarto ejemplo de configuracin de la maquina E !"#$

&

Fig. Ejemplo de que la maquina E !"#$ asigna diferentes 'alores a letras iguales

En esta imagen podemos observar que, aun cuando las palabras llevan letras iguales, el mensaje cifrado no repite las letras como lo 'ace el te4to plano, logrando con esto que la desencriptacin sea ms compleja ya que no se tiene idea de las letras repetidas en el te4to plano, ni de la longitud de cada palabra, ya que el mensaje cifrado agrupa el te4to en 9 letras.

Anlisis de Resultados
1(

En el presente trabajo se e4puso la 'istoria de la maquina E!"#$%, su funcionamiento, utilidad, etc., dando una idea general de la importancia que tuvo esta mquina en las contiendas que se libraron en el pasado, consolidndose como un medio seguro y confiable para la encriptacin de mensajes. Bambin se e4pone algunos de los cambios que la maquina sufri para 'acerla aun ms segura y evitar que su criptograma fuera roto, logrando 'acer que su forma de configuracin rebasara las )9+ millones de combinaciones posibles.

Conclusiones
Logramos conocer el funcionamiento de la maquina E!"#$% as como tambin de su simulador, es importante observar la complejidad de la maquina y resaltar el numero de combinaciones posibles que se lograba en su configuracin, lo que 'aca posible que su cdigo fuera imposible de desencriptar consolidndose as como una forma segura de transmitir mensajes. Bambin cabe resaltar la gran importancia que era lograr poseer una de estas maquinas en el pasado si se queran mandar mensajes que no pudieran ser descifrados por los enemigos, as tambin como la ventaja que se tena si se posea una maquina con el cdigo que utili,aba nuestra contraparte. >estaca el 'ec'o de que la maquina E!"#$% obtiene criptogramas diferentes aun cuando las letras se repitan, es decir que al introducir una seria de letras iguales, el criptograma no muestra la misma letra traducida, si no que aun cuando en el te4to plano es una sola letra, el criptograma muestra letras diferentes.

!i"liogra#$a
)ttp:**users.telenet.+e*d.rijmenants*)istoria,enigma.pdf

11

)ttp:**---.i.erjimene/.com*reportajes*maquina0enigma*inde1.)tml )ttp:**-apedia.mo+i*es*Enigma,22%m2332$1quina22&4t5&. )ttp:**---.mo'e6ourmind.es*tec)*el0enigma0de0la0criptografia* )ttp:**---.taringa.net*posts*offtopic*&1&35(*#aquina0Enigma.)tml )ttp:**---.go'annom.org*seguridad*seg,general*resumen2%.pdf )ttp:**users.telenet.+e*d.rijmenants*detalles,tecnicos,enigma.pdf

12

You might also like