viernes, 29 de diciembre de 2017

Criptografía (LXXXII): Solución Reto 9

El  enunciado del noveno reto que puse en este post era el siguiente: "Como todos los años por estas fechas suelo enviar una felicitación de navidad a un amigo con el que comparto la afición por el ajedrez. Este año le he enviado un correo electrónico en el que figura como asunto el título de este reto y en el que le adjunto la imagen asociada al mismo. No, no me he equivocado de imagen. Supón que interceptas o tienes acceso a ese e-mail, ¿puedes ver la felicitación de navidad que le he enviado a mi amigo?".

Este reto combina la esteganografía con la criptografía y su solución es:

1.- Descargamos el archivo asociado al reto (Reto 9_Navidad 2017.bmp) y lo abrimos con un editor hexadecimal.

Lo primero que nos llama la atención son los caracteres alfanuméricos, "LyQW2FDMTlR4", que se encuentran a partir de la posición "36" en hexadecimal (54 en decimal):
Tal y como indique en este post, la cabecera de un archivo de imagen bmp tiene un tamaño de 54 bytes, lo que se indica en 4 Bytes a partir de la posición "0A" en hexadecimal (10 en decimal) con el valor "36 00 00 00" (recordar que los Bytes se disponen de izquierda a derecha del menos significativo al más significativo, es decir, hay que leerlos de derecha a izquierda: "00 00 00 36" en hexadecimal, 54 en decimal), pero tal y como se observa en la figura en este caso tiene un tamaño de "00 00 00 42" en hexadecimal (66 en decimal), lo que indica que se ha ampliado en 12 Bytes, que es justo el número de caracteres alfanuméricos que hemos observado. Es decir, se ha ampliado el tamaño de la cabecera para incluir en ella dichos caracteres sin afectar a la visualización de la imagen.

2.- Lo siguiente que nos llama la atención es que el tamaño que realmente tiene el archivo no coincide con el que debería tener tras la ampliación realizada en la cabecera:
Es decir, debería tener 373.734 Bytes + 12 Bytes = 373.746 Bytes, y realmente tiene 466.396 Bytes:
Vamos a la posición "05B3F1" (373.745 en decimal) que es en la que, conforme al tamaño del archivo que se indica en la cabecera más la ampliación realizada a la misma, se encontraría el último Byte del archivo bmp, y reconocemos justo detrás de ella (a partir de la posición "05B3F2") la cabecera de una archivo zip (empieza con los valores en haxadecimal "50 4B", que se corresponden en ASCII con los caracteres "PK").
Además, tal y como se observa en la figura anterior, este archivo zip parece contener un archivo comprimido llamado Navidad2017.jpg, y que es posible que contenga la felicitación que estamos buscando.

Sin hacer mayores comprobaciones, extraemos el contenido del archivo bmp a partir de la posición "05 B3 F2" y hasta el final, y generamos con esa información un archivo nuevo que grabamos con el nombre de Reto 9_Navidad2017.zip.
El tamaño del archivo así generado es de 92.650 Bytes, lo que ya cuadra con el tamaño que tiene realmente el archivo bmp, es decir: 373.734 Bytes (indicado en su cabecera) + 12 Bytes (ampliación cabecera) + 92.650 Bytes (tamaño archivo zip) = 466.396 Bytes (tamaño archivo bmp).

Abrimos este nuevo archivo zip y, efectivamente, contiene un único archivo comprimido de nombre Navidad2017.jpg, pero está protegido con contraseña.

3.- Para intentar averiguar la contraseña del archivo zip nos centramos en los caracteres alfanuméricos que hemos observado en la cabecera, es decir: "LyQW2FDMTlR4" y probamos a ver si ésta es la contraseña. No lo es.

Fijándonos un poco más en esos caracteres vemos que es posible que sean el resultado de codificar la contraseña en Base64. Acudimos a un codificador/decodificador Base64 online pero no obtenemos un resultado coherente.

¿Podría tratarse de un criptograma?. Pues sí, pero, en ese caso, ¿qué criptosistema se ha empleado para cifrar el texto en claro?. Considerando lo anterior, es decir, que parece código Base64, es probable que se haya utilizado uno de transposición para, simplemente, cambiar de orden los caracteres, pero tras utilizar diversos métodos de cifrado de transposición para ir probando los resultados que se van obteniendo como posibles claves y, además, acudir al codificador/decodificador Base64 para intentar obtener la clave, no se obtiene la clave correcta del archivo zip.

Posteriormente, nos fijamos en la imagen que contiene el archivo asociado al reto (Reto 9_Navidad2017.bmp) por si ésta nos puede dar alguna pista para resolverlo. Un tablero de ajedrez recuerda a una rejilla: ¿puede haberse empleado algún método de cifrado de rejilla?. En ese caso la posición de las piezas en el tablero podrían indicar los huecos perforados en la rejilla (ver este post donde explico uno de estos métodos: las rejillas de Fleissner).

Probando con el criptosistema indicado en el párrafo anterior la rejilla para nuestro reto sería:
Y ahora ponemos esta rejilla sobre un papel en blanco y vamos rellenando los huecos perforados con los caracteres del criptograma. Como éste tiene 12 caracteres sólo utilizamos los huecos de la primera fila y los de la mitad de la segunda fila, de la siguiente manera:

Criptograma: LyQW2FDMTlR4
Cuando se nos acaban los huecos de la primera fila y los de la mitad de la segunda fila, rotamos 90º la rejilla y seguimos completando dichos huecos con los siguientes caracteres del criptograma:
Cuando se nos acaban los huecos de la primera fila y los de la mitad de la segunda fila, volvemos a rotar 90º la rejilla y seguimos completando los huecos que se muestran ahora con los siguientes caracteres del criptograma:
Cuando se nos acaban los huecos de la primera fila y los de la mitad de la segunda fila, volvemos a rotar por última vez 90º la rejilla y seguimos completando los huecos que se muestran ahora con los siguientes caracteres del criptograma:
Finalmente, quitamos la rejilla y leemos sobre el papel el texto en claro.
Texto en claro: TWlLR2FyQDM4

Comprobamos si ésta es la contraseñe del archivo zip. Tampoco. Seguidamente comprobamos si al decodificar este posible código Base64 obtenemos la clave correcta:
Probamos con contraseña: MiKGar@38 y, efectivamente, vemos que es la clave del archivo zip. Este último contiene la siguiente imagen (Navidad2017.jpg):
la solución al reto 9 consistía en conseguir ver la imagen anterior.

******** PRÓXIMO RETO
Reto 10:   "¿Dónde está la llave?".

miércoles, 27 de diciembre de 2017

Criptografía (LXXXI): Las rejillas de Fleissner

En este post otro sistema criptográfico clásico, las rejillas de Fleissner, que implementa un método de transposición para cifrar el texto en claro.

Este criptosistema debe su nombre a su inventor, Edouard Fleissner von Wostrowitz, y también se le conoce como de rejillas giratorias.

En éste método una rejilla es un cuadrado con un número par de celdas en la que éstas se dividen en cuatro cuadrantes con el mismo número de celdas, y como primer paso se numeran las celdas del primer cuadrante con números consecutivos.

Por ejemplo:
El segundo paso consiste en numerar las celdas del segundo cuadrante con el número que le corresponde a cada una de ellas tras la rotación de 90º de la rejilla.

En nuestro ejemplo:
El tercer paso consiste en numerar las celdas del tercer cuadrante con el número que le corresponde a cada una de ellas tras rotar nuevamente la rejilla otros 90º.

En nuestro ejemplo:
El cuarto paso consiste en numerar las celdas del cuarto cuadrante con el número que le  corresponde a cada una de ellas tras rotar nuevamente la rejilla otros 90º.

En nuestro ejemplo:
Y, finalmente, el último paso para tener preparada la rejilla consiste en perforar una y sólo una celda de cada número.

Por ejemplo:
Lógicamente, tanto el emisor como el receptor del mensaje deben utilizar la misma rejilla para cifrarlo y descifrarlo, respectivamente.

Veamos un ejemplo con la rejilla que hemos construido:

Texto en claro: "ESTE ES UN EJEMPLO DE CIFRADO UTILIZANDO UNA REJILLA GIRATORIA".

Para cifrar, el emisor dispone los caracteres del texto en claro en una tabla con el mismo número de filas y columnas que la rejilla (si no completa todas las celdas, las que queden se rellenan con caracteres nulos) y sitúa encima la rejilla:
Y va anotando los caracteres que se muestran en los huecos perforados. El criptograma hasta el momento sería: "ENELOCRDUNAIGORX".

Cuando anota todos los caracteres de los huecos perforados gira la rejilla 90º:
Y sigue anotando los caracteres que se muestran ahora en los huecos perforados. El criptograma hasta el momento sería: "ENELOCRDUNAIGORXSSUJLIADJLRAXCJY".

Cuando anota todos los caracteres de los huecos perforados vuelve a girar la rejilla 90º:
Y continúa anotando los caracteres que se muestran ahora en los huecos perforados. El criptograma hasta el momento sería: "ENELOCRDUNAIGORXSSUJLIADJLRAXCJYMDEATZULAITIAZYQ".

Cuando anota todos los caracteres de los huecos perforados gira por última vez la rejilla 90º:
Y completa el criptograma anotando los caracteres que se muestran ahora en los huecos perforados.

Criptograma: ENELOCRDUNAIGORXSSUJLIADJLRAXCJYMDEATZULAITIAZYQETEPIFOIONREQTBZ

Para descifrar, el receptor pone la rejilla sobre un papel en blanco y va rellenando los huecos perforados con los caracteres del criptograma:
Cuando completa todos los huecos perforados gira la rejilla 90º y continúa completando los huecos perforados que se muestran ahora con los siguientes caracteres del criptograma:
Cuando completa todos los huecos perforados vuelve a girar la rejilla 90º y sigue completando los huecos perforados que se muestran ahora:
Cuando completa todos los huecos perforados vuelve a girar por última vez la rejilla 90º y continúa completando el texto en claro con los huecos perforados que se muestran ahora:
Finalmente, quita la rejilla y lee sobre el papel el texto en claro.

Texto en claro:
ESTEESUNEJEMPLODECIFRADOUTILIZANDOUNAREJILLAGIRATORIAXXQZYTBCQJZY

Es decir, desechando los caracteres nulos del final:

"ESTE ES UN EJEMPLO DE CIFRADO UTILIZANDO UNA REJILLA GIRATORIA".

lunes, 25 de diciembre de 2017

Criptografía (LXXX): Solución Reto 8

El  enunciado del octavo reto que puse en este post era el siguiente: "Hay aficiones que reúnen a la gente en el sentido que promueven que ésta se junte físicamente para realizar actividades propias de las mismas. En mi caso, yo comparto con un amigo la afición por el ajedrez y solemos enviarnos vía e-mail problemas para que el otro los resuelva. No obstante, aunque lo hacemos a distancia, en nuestro caso también nos sirve para juntarnos, ya que solemos aprovechar para mandarnos un mensaje oculto en el correo electrónico que indica la fecha, hora y lugar donde quedaremos para vernos la próxima vez. Supón que interceptas o tienes acceso al e-mail asociado al reto, ¿me puedes decir cuándo y dónde hemos quedado mi amigo y yo?".

Este reto es de esteganografía y su solución es:

1.-  Tras descargar los dos archivos asociados al reto, aquel con una posición de una partida de ajedrez y el que contiene el código QR que figura en la firma del correo electrónico, abro el primero de ellos con un editor hexadecimal y tras un primer análisis no detecto nada que me lleve a la conclusión de que en él se oculta información adicional.

Respecto al archivo que contiene el código QR lo primero que me llama la atención es que el lector que yo utilizo no lo reconoce, por lo que es posible que éste no esté bien formado, y, en cualquier caso, esto es un tanto raro y centra mis sospechas sobre este archivo.

Analizando un poco más en profundidad el código QR se observa (ver figura siguiente) que los patrones de sincronización tienen los colores invertidos (deberían alternar negro y blanco comenzando en negro) respecto a los de posición y alineamiento, y a los de la zona tranquila, lo que indica que los colores de parte del código QR están invertidos respecto al código original.
En una primera prueba, utilizando Paint selecciono todo el código QR excepto la zona tranquila e invierto los colores:
Ahora voy seleccionando los patrones de posición y el de alineamiento e invirtiendo sus colores, obteniendo el siguiente código QR:
Y pruebo a ver si el lector lo reconoce ahora. Efectivamente, sí lo reconoce, se trata de un Código QR de geolocalización y muestra en el mapa la siguiente ubicación:
Con lo que ya sabemos dónde se producirá la cita.

Nos falta sólo saber cuándo y para intentar averiguarlo abro el archivo que contiene el código QR con un editor hexadecimal:
Tal y como se observa en la figura anterior, entre los metadatos parece que hay una fecha y una hora (19/12/2017 19:00), de lo que nos podríamos haber dado cuenta también sin más que mirar las propiedades del archivo:
Esto, unido a que en el enunciado del reto se dice que el correo se envió el 16/12/2017, me lleva a concluir sin ninguna duda que la cita tendrá lugar el día 19/12/2017 a las 19:00 horas.

Por tanto, la solución al reto 8 es: hemos quedado en la dirección (coordenadas de geolocalización) que contiene el código QR asociado al reto y en la fecha y hora que se indican en el metadato "Comentarios" del archivo de imagen que contiene dicho código. 

Por otra parte y ya que estamos, si alguien quiere resolver el problema de ajedrez (imagen puesta para despistar) puede ver la solución en este post.

******** PRÓXIMO RETO
Reto 9:     "¡Feliz Navidad!".

domingo, 24 de diciembre de 2017

Criptografía (LXXIX): Reto 10

En este post un reto fácil sobre esteganografía.

Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución.

Reto 10: "¿Dónde está la llave?".

Sospechamos que un empleado de nuestra compañía está sacando información confidencial para pasársela a la competencia. Tras diversas investigaciones creemos que para ello puede estar utilizando el pendrive que le ha proporcionado la empresa. Con la excusa de grabar en él cierta documentación conseguimos que nos lo deje y tras su análisis conseguimos recuperar diversos archivos borrados. Todos ellos están protegidos por contraseña, menos un archivo con una imagen (se asocian al reto este último y uno de los recuperados). En la imagen se oculta la contraseña del resto de archivos recuperados: ¿me puedes decir cuál es?.

Dificultad:
Tipo:          Esteganografía.

Recursos:  - Reto 10_Imagen.bmp
                  - Reto 10_Archivo recuperado 1.zip 

******** 27/12/2017
Pista 1:     El método empleado para ocultar la clave en el archivo bmp no ha incrementado su tamaño, por lo que se descartan los métodos EOF y el de ampliación de la cabecera para ocultar en ella información adicional. También te adelanto que el método utilizado no ha sido LSB. ¿Qué otros métodos conoces para ocultar fácilmente información en un archivo de imagen bmp?.

******** 29/12/2017
Pista 2:     Tal y como decía en este post, en un archivo bmp los valores correspondientes a cada línea de la imagen se disponen de izquierda a derecha con una longitud de línea múltiplo de 4 Bytes, agregándose en caso necesario los Bytes con valor 0 que se precisen hasta completar la longitud múltiplo de 4. Estos Bytes de relleno se ignoran a la hora de visualizar la imagen, por lo que su utilización para ocultar información adicional no afecta a su visualización.

******** 30/12/2017
Pista 3:     En el caso de la imagen bmp asociada al reto, como ésta tiene 523 píxeles de ancho, cada línea de la imagen tendrá 3 Bytes de relleno, siendo el tamaño de cada una de ellas de 1.572 Bytes. ¿Qué información contienen los tres Bytes de relleno correspondientes a la primera línea de la imagen (comienzan en la posición 657, en hexadecimal)?, y ¿los de la segunda?...

******** 01/01/2018
Solución.

******** PRÓXIMO RETO
Reto 11:   "En el fondo del mar".

sábado, 23 de diciembre de 2017

Criptografía (LXXVIII): Solución Reto 7

El  enunciado del séptimo reto que puse en este post era el siguiente: "Amanece en Bletchley Park, sede de la Escuela Gubernamental de Códigos y Cifras de Gran Bretaña ("Government Code and Cypher School, GC&CS"), pero la actividad es ya frenética. La red de interceptación para capturar el tráfico de mensajes cifrados de los alemanes está a pleno rendimiento y los británicos sólo disponen de un día para obtener la clave con la que descifrar los mensajes del ejército alemán y poder así anticiparse a sus movimientos, ya que ésta cambia diariamente. El método de criptoanálisis ideado por Alan Turing, basado en que una letra no puede cifrarse como sí misma y en la previsión (suposición) de parte de los contenidos de los mensajes transmitidos por los alemanes, y su implementación  mediante la bomba de Turing están demostrando una alta eficacia para obtener la clave de cada día y, en consecuencia, para poder descifrar todos los mensajes alemanes de ese mismo día, pero hay que darse prisa, muchas vidas corren un grave riesgo, y el éxito o fracaso depende en gran medida de que todo el mecanismo de interceptación y descifrado opere de forma sincronizada y eficiente. Supón que durante la II Guerra Mundial trabajas en Bletchley Park y te llega un parte metereológico cifrado en el que encajas la "crib" ("WETTER VORHER SAGE", texto en claro que significa algo así como "PRONÓSTICO DEL TIEMPO" en alemán) en el criptograma (ver recursos asociados al reto), ¿Puedes decirme cuál es la clave que el ejercito alemán está utilizando para cifrar todos los mensajes de hoy (rotores empleados y su orden, el ajuste de los anillos y las conexiones de letras en el tablero de clavijas)?".

Este reto es de criptografía y su solución es:

1.- Lo primero que tenemos que hacer es elaborar el "menú", a partir del encaje de la "crib" en el criptograma, que nos servirá como punto de partida para configurar la bomba. Ya expliqué en detalle cómo se hace esto y los siguientes pasos en este post y siguiente, por lo que en éste me limitaré a dar, sin mayores detalles, los resultados que nos llevarán a resolver el reto planteado.

El "menú" sería el siguiente:
Ahora asignamos a cada uno de los enlaces entre caracteres del "menú" un codificador de doble extremo. Para ello, seleccionamos el "camino" más largo posible a través de sus enlaces con objeto de conectar en secuencia el máximo número posible de codificadores, ya que de esta forma se simplificarán las conexiones a realizar en el panel posterior de la bomba (que veremos más adelante). Elegimos el siguiente "camino":

K -->--> E --> K --> R --> V --> T --> W --> H --> E --> --> W 

Con lo que nuestro "menú" podría representarse gráficamente de la siguiente manera:
Y finalmente, establecemos la posición inicial de cada uno de los tambores de cada codificador conforme a la posición relativa que ocupa cada uno de los enlaces en la "crib". Para ello asumimos que el ajuste de los anillos antes de cifrarse la primera letra de la "crib" es "ZZZ", por lo que en la posición relativa 1 habrá que ajustar la posición inicial de los tambores a "ZZA", en la posición relativa 2 a "ZZB", en la 3 a "ZZC" y así sucesivamente. Con los ajustes de los tres tambores de cada uno de los codificadores, nuestro "menú" podría representarse gráficamente como sigue:
2.- Ahora estamos ya en disposición de configurar la bomba, para lo que utilizaremos el simulador asociado al reto como recurso.

En nuestro reto y a partir del "menú" obtenido en el paso anterior, vamos a utilizar los doce codificadores de doble extremo de la batería situada en la parte superior (del 1 al 12 - del primer conjunto de tres tambores de la izquierda hasta el duodécimo situado más a la derecha).

En primer lugar, montamos los tambores correspondientes y ajustamos la posición inicial de cada uno de ellos en el panel frontal de la bomba. Vamos a realizar la primera prueba de nuestro "menú" para el orden de los tambores I-II-III, para lo que montamos sobre sus ejes los 3 tambores correspondientes a ese orden en cada uno de los 12 codificadores de la batería superior y ajustamos cada uno de ellos a la posición inicial indicada en el menú obtenido en el paso anterior. El siguiente gráfico muestra el ajuste realizado para los tres tambores del primer codificador:
Ahora establecemos las conexiones del "menú" en el panel posterior de la bombaTeniendo en cuenta el "camino" que hemos elegido en el paso anterior, conectamos en secuencia (cuando una misma letra es la salida de un codificador y la entrada del siguiente) los siguientes codificadores "puenteando" la salida de cada uno de ellos con la entrada del siguiente, de la siguiente manera:
Después, establecemos el resto de conexiones del "menú" mediante cables (las conexiones indicadas en color rojo ya las hemos realizadas mediante "puentes") y determinamos la letra del "menú" a la que se le va a aplicar la tensión, en nuestro reto elegimos la "E" (la "letra central"), ya que es letra del "menú" que se ve involucrada en el mayor número de bucles (3), y, por tanto, establecemos la conexión correspondiente (utilizando el conector de la columna central etiquetado con "2" que queda libre) con el conector para aplicar dicha tensión (CH1), que también se encuentra en el panel posterior. Todo ello, de la siguiente manera:
Y finalmente, para tener lista la bomba activamos los tres interruptores siguientes que se encuentran en el lateral derecho: el interruptor "CHAIN 1" (batería superior de codificadores), uno de los interruptores para dicha batería (para probar la hipótesis de partida establecida. En nuestro reto que "E" se conecta en el tablero de conexiones de la máquina Enigma con la letra correspondiente al interruptor que se accione; en nuestro reto elegimos la "A", aunque la elección de esta última letra no es importante) y el interruptor "CARRY":
Ponemos en marcha la bomba. Transcurrido un breve tiempo el simulador se para mostrando en tres tambores de su frontal un posible ajuste de los anillos correspondiente a los tres rotores de la máquina enigma: lento o izquierdo, medio o central y rápido o derecho, respectivamente. En este caso: "X", "W" y "V".
Además, en el lateral derecho de la máquina, se muestra la letra que estaría conectada en el tablero de clavijas con la letra central que hemos elegido ("E"). En esta parada nos indica la letra "T".
Con la información de esta parada tenemos ya parte de la clave:

- Los rotores utilizados y su orden: "I-II-III".
- El ajuste de los anillos: "X-W-V".
- Conexión tablero de clavijas: "E/T".

pasamos a la máquina de comprobación del simulador ("checking machine") para obtener el resto o mayor número posible de las conexiones en el tablero de clavijas y comprobar que la clave hallada hasta el momento puede ser correcta.

Para ello, con los tambores correspondientes a la prueba realizada (I-II-III), realizamos el ajuste de los anillos de los tambores a las posiciones indicadas en la parada "X-W-V" (movemos el punto negro para situarlo encima de la letra correspondiente de cada tambor) y posteriormente vamos ajustando los tambores a la posición adecuada y pulsando cada una de las letras del "menú" para obtener aquella letra a la que estaría conectada cada una de ellas en el tablero de clavijas:

Así:

- "E" es la entrada al decodificador 10 (tambores en "ZZB") y su salida es "Q". Ajustamos los tambores a esa posición y pulsamos "T" (letra que conforme a la parada estaría conectada con "E") para obtener la letra con la que estaría conectada la "Q". Se ilumina "G".

- "Q" es la entrada al decodificador 11 (tambores en "ZZA") y su salida es "W". Ajustamos los tambores a esa posición y pulsamos "G" (letra que estaría conectada con "Q") para obtener la letra con la que estaría conectada la "W". Se ilumina "W" (lo que nos indica que la "W" no estáría conectada a otra letra).

- "W" es la entrada al decodificador 8 (tambores en "ZZJ") y su salida es "H". Ajustamos los tambores a esa posición y pulsamos "W" (la "W" no estaría conectada a ninguna otra letra) para obtener la letra con la que estaría conectada la "H". Se ilumina "M".

Y así sucesivamente, y obtenemos:

- E/T.
- Q/G.
- W/W.
- H/M.
- A/D.
- K/I.
- R/R.
- V/N.
- B/O.
- X/X.
- F/U.
- S/S.

Con esto ya sabríamos 8 de las 10 posibles conexiones de letras en el tablero de clavijas y comprobamos que no se ha producido ninguna contradicción, es decir, que una misma letra no esté conectada a la vez a más de otra letra (lo que no es posible con el diseño de la máquina, y si así fuera la parada se revelaría como falsa). No es el caso, por lo que la parada puede ser correcta.

Comprobamos la clave hallada hasta el momento con la réplica de la máquina enigma del simulador (Enigma 3). Para ello:

1.- Realizamos el ajuste de los anillos de los rotores I, II y III a "X", "W" y "V", respectivamente:
2.- Ponemos la posición inicial de los rotores en "Z-Z-Z":
Comentar que, por error en el simulador de la bomba, los tambores I, II y III, que son los utilizados en nuestro reto, están una letra por delante de los correspondientes rotores de la máquina Enigma, por lo que para compensar ese error de los tambores tenemos que poner los rotores en la posición inicial "Y-Y-Y" en lugar de "Z-Z-Z".

3.- Establecemos las conexiones de letras que conocemos en el tablero de clavijas:
4.- Desciframos el criptograma correspondiente a la "crib":
Como se puede observar en la figura anterior hemos obtenido como texto en claro el correspondiente a la "crib".

Por tanto, la solución al reto 7 es:

- Rotores utilizados y su orden: "I-II-III".
- Ajuste de los anillos: "X-W-V".
- Conexión tablero de clavijas: "E/T", "Q/G""W/W", "H/M", "A/D", "K/I", "R/R", "V/N", "B/O", "X/X", "F/U", "S/S"

Para finalizar, comentar que nos faltan dos posibles conexiones de letras en el tablero de clavijas, pero obtenerlas a partir de los criptogramas interceptados no sería mayor problema.

******** PRÓXIMO RETO
Reto 8:     "Aficiones que reúnen".