Ir al contenido principal

Entradas

Mostrando entradas de mayo, 2015

"The Imitation Game" - Descifrando Enigma (I)

Todavía no he visto la película "The Imitation Game" (en castellano su título es "Descifrando Enigma"), pero tengo muchas ganas de verla (creo que aquí se ha estrenado a principios de este año). Estoy leyendo críticas y comentarios sobre ella que me hacen, aún más, querer verla. S obre la película, en sí misma, evidentemente no puedo hablar (mi opinión) hasta verla, aunque parece ser que todos coinciden en la interpretación magistral de  Benedict Cumberbatch   como  Alan Turing . Sin embargo , por lo que voy leyendo sobre esta película, parece ser que no se ajusta mucho a la realidad de los hechos, ya que se le atribuye casi en exclusiva a Alan Turing   el haber conseguido "romper" el código de la máquina Enigma   (sin ninguna duda una mente prodigiosa con una contribución decisiva a este asunto y, además y entre otras cuestiones, a la inteligencia artificial),  obviando la previa y no menos decisiva contribución polaca para ello y sin la que

La pequeña historia de la máquina Enigma (I)

En paralelo con la serie de posts en los que comparto lo que voy aprendiendo sobre el funcionamiento de la máquina Enigma utilizada por el ejército alemán durante la II Guerra Mundial y su criptoanálisis por parte de los aliados, en éste comienzo a poner en su contexto histórico los hechos que se cuentan en dicha serie. En este primer post se muestra, de forma muy resumida, la cronología de los hechos más relevantes de la máquina Enigma con relación a los sucesos de la convulsa historia europea de la época, desde la patente de la versión comercial de la máquina hasta el inicio de la II Guerra Mundial . Criptografía máquina enigma: cronología (I) from Mikel García Larragan En un post posterior   completaré esta cronología con los sucesos acaecidos en la II Guerra Mundial y tras su finalización con relación a la máquina de cifrado más famosa del siglo XX.

Criptografía X: la máquina Enigma (IX)

Decía en el post anterior que, como en el simulador que incluí en él no se aprecia la operativa en la práctica (cómo se iban apilando las hojas apropiadas),  me propongo poner en este post un ejemplo para ver si he comprendido correctamente el método de las hojas Zygakski . Pues bien, consideremos que entre los mensajes interceptados nos encontramos con que nueve de ellos presentan las siguientes "hembras" en las posiciones 1-4 ( "1,4-female" en la terminología que ellos acuñaron): 1.- PTJ X ZI X PG;  2.- CEH C MS C ID;  3.- BUG R CJ R VU;  4 .- EON N SF N LG;  5. -  XLV I EJ I RU; 6.-   BWY S XN S BU;  7.- AGY W DH W WT;  8.- K GS O XT O XU; 9 .- CWI U BG U HS. Nota: los tres primeros caracteres se corresponden con el indicador ( los tres caracteres que se transmitían en claro y que el operador había elegido para cifrar la "clave de sesión") y los seis siguientes con los caracteres correspondientes al doble cifrado de ésta. 1º)

Criptografía (IX): la máquina Enigma (VIII)

Tras la modificación realizada en 1938 por los alemanes al procedimiento de operación de la máquina Enigma (ver post anterior ) y que invalidó el método de criptoanálisis utilizado hasta ese momento, lejos de desanimarse y "tirar la toalla",  los polacos  se pusieron inmediatamente a trabajar en nuevas ideas para volver a conseguir descifrar de forma masiva los mensajes del ejército alemán. Los alemanes, pese al cambio introducido en la operativa de la máquina, seguían transmitiendo dos veces de forma consecutiva los caracteres cifrados de la "clave de sesión" (posición de los rotores elegida por el operador para cifrar cada mensaje concreto) y cualquier repetición es un verdadero filón para los criptoanalistas. Ese fue el "clavo ardiendo" que necesitaban y al que se agarraron para idear nuevos métodos para "romper" su código. Es decir , ahora no era posible, en base a la característica de los mensajes interceptados en un día y a tra