_
_
_
_
_

La eterna batalla de crear y destruir códigos: 80 años de la máquina Enigma

El sofisticado dispositivo usado por los nazis para proteger sus comunicaciones fue descifrada hace 80 años, lo que supuso uno de los hitos en la criptografía del siglo XX

Máquina Enigma
El director del museo Heinz Nixdorf en Alemania, Jochen Viehoff (I), observa una máquina enigma original de la II Guerra Mundial junto a un radioaficionado.picture alliance (picture alliance / Getty Image)

En 2023 se cumplen 80 años de un evento clave durante el transcurso de la Segunda Guerra Mundial: el desencriptado de la máquina Enigma por parte del bando aliado (gracias a la distinguida labor del matemático Alan Turing, entre otros). Este dispositivo era utilizado por los alemanes para transmitir planes militares de forma secreta, por lo que su descifrado influyó notablemente en el transcurso de la guerra, a la vez que supuso un notable avance dentro de la criptografía. El rumbo de la disciplina está muy determinado por un conflicto perpetuo: mientras que unos buscan transmitir información de forma segura mediante cifrados, otros intentarán romper esos códigos para acceder a la información. Esto produce cada vez mejores sistemas.

Los primeros cifrados en aparecer fueron los de sustitución monoalfabéticos. Su funcionamiento es muy sencillo: cada letra del mensaje original se cambia por otro carácter para producir un mensaje cifrado. Por ejemplo, todas las “e” se cambian por “g”. El problema de este sistema es que la frecuencia de las letras del texto original se transmite al texto cifrado. Así, si en el mensaje cifrado hay muchas “g” y “q”, estas probablemente se correspondan con la “e” y “a”, las letras más frecuentes en un texto en español. Con esta idea, desarrollada en la técnica de análisis de frecuencias, podríamos empezar a romper el código. El relato El escarabajo de oro, de Edgar Allan Poe, entrelaza la historia con una explicación detallada de este método.

La “c” se repite mucho más que otras letras, como la “g”, por lo que se identifica como una de las letras más habituales, en este caso, la “a”.
La “c” se repite mucho más que otras letras, como la “g”, por lo que se identifica como una de las letras más habituales, en este caso, la “a”.

En respuesta a esta debilidad, aparecieron los cifrados de sustitución polialfabéticos. En ellos, una letra no siempre se cifra al mismo carácter, ya que la regla de sustitución va cambiando a lo largo del texto. En los ejemplos clásicos de estos sistemas, como el cifrado Vigenère, se usan pocas reglas de sustitución y es fácil agrupar las letras del texto cifrado según con qué norma se ha obtenido cada una. Una vez separadas las letras por grupos, cada uno de ellos es un texto encriptado mediante un cifrado por sustitución monoalfabético, así que se puede aplicar análisis de frecuencias.

Aunque la máquina Enigma lleva a cabo este mismo tipo de cifrado polialfabético, supuso un gran avance respecto a las técnicas clásicas. Cuenta con tres rotores que establecen una conexión entre un teclado y un panel luminoso. Al pulsar una tecla, se ilumina la letra a la que se cifra y la configuración de los rotores cambia, de forma que para la letra siguiente se utiliza una regla distinta. Los detalles del mecanismo interno hacen que se usen una cantidad enorme de reglas distintas, lo que hace extremadamente difícil romper el código: solo es posible si se conoce la configuración inicial de la máquina. Pequeños problemas del sistema, junto con los avances matemáticos y computacionales de varios años de trabajo y alguna dosis de suerte, permitieron finalmente descifrar la Enigma.

Enigma
Máquina Enigma de 3 rotores.WIKIMEDIA COMMONS

Una de estas flaquezas era la necesidad de distribuir de antemano información sobre la configuración de las máquinas, corriendo el riesgo de que pudiera ser interceptada. La dificultad de intercambiar claves de forma segura era, por tanto, el siguiente problema a solucionar para hacer sistemas más robustos. La respuesta no llegó hasta los años 70 del siglo pasado, con el protocolo Diffie–Hellman.

Supongamos que Antonio y Beatriz quieren cifrar sus comunicaciones, para lo que necesitarán acordar una clave secreta. Este protocolo elimina la necesidad de quedar en persona para hacerlo. Se suele explicar el proceso matemático subyacente como si fuera una mezcla de diferentes pinturas. Ambos agentes deciden un color de uso común, que no es necesario que se mantenga en secreto. Y cada uno elige también un color de forma secreta, que solo conocen ellos mismos. Al mezclar sus colores con la pintura común, obtienen dos nuevos colores diferentes, que serán la información que envíen.

Si alguien intercepta la información, tendrá dificultad para conocer sus colores secretos: aunque conozcan el color “público”, separar la mezcla para determinar los colores que la forman es un proceso muy costoso. Sin embargo, ellos, cuando la reciben, pueden volver a añadir su color secreto, obteniendo así una mezcla de los mismos tres colores, que será su secreto en común. Para que un interceptor consiga la misma mezcla final, tendría que separar una de las mezclas enviadas y añadir el color privado resultante a la otra. Como esto es inviable, al ser demasiado costoso, el protocolo es seguro.

Explicación visual del algoritmo de Diffie–Hellman.
Explicación visual del algoritmo de Diffie–Hellman.

En la realidad, este proceso no se hace con pintura, sino con matemáticas. Su seguridad se basa en una operación rápida de calcular en un ordenador, la exponenciación en aritmética modular, pero que es muy difícil deshacer sabiendo solo el resultado. Mientras que la exponenciación usual sigue un patrón claro, la exponenciación en aritmética modular es muy difícil de predecir y, por tanto, de deshacer. Esto se conoce como el problema del logaritmo discreto.

Exponencial usual frente a exponencial en aritmética modular.
Exponencial usual frente a exponencial en aritmética modular.

Pero antes de acordar una clave común, los involucrados en la comunicación tienen que poder comprobar que la otra persona no es un impostor. Para ello, se utilizan certificados de autentificación. Una vez hecho esto, ya se puede usar el método de Diffie–Hellman para acordar una clave secreta, y finalmente enviar información cifrada. Los procesos reales son mucho más elaborados que lo descrito aquí, pero estos son ingredientes fundamentales, y son esenciales para la comunicación de forma segura en internet. Aunque el campo sigue en constante evolución, estos protocolos llevan muchos años siendo completamente seguros. Sin embargo, nunca faltará gente que intente romperlos, por lo que la batalla criptográfica nunca finaliza.

Laura Castilla Castellano y Javier Peñafiel Tomás son investigadores predoctorales en la Universidad Complutense de Madrid y el Consejo Superior de Investigaciones Científicas, respectivamente, y miembros del Instituto de Ciencias Matemáticas

Café y Teoremas es una sección dedicada a las matemáticas y al entorno en el que se crean, coordinado por el Instituto de Ciencias Matemáticas (ICMAT), en la que los investigadores y miembros del centro describen los últimos avances de esta disciplina, comparten puntos de encuentro entre las matemáticas y otras expresiones sociales y culturales y recuerdan a quienes marcaron su desarrollo y supieron transformar café en teoremas. El nombre evoca la definición del matemático húngaro Alfred Rényi: “Un matemático es una máquina que transforma café en teoremas”.

Edición y coordinación: Ágata A. Timón G Longoria (ICMAT).

Puedes seguir a MATERIA en Facebook, Twitter e Instagram, o apuntarte aquí para recibir nuestra newsletter semanal.

Suscríbete para seguir leyendo

Lee sin límites
_

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_