Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

45
Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma La máquina Enigma http:// porsche.ls.fi.upm.es /Material/Enigma/ Enigma.htm

Transcript of Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Page 1: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

http://porsche.ls.fi.upm.es/Material/Enigma/Enigma.htm

Page 2: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Situación históricaSituación histórica

Tras el término de la Primera Guerra Mundial, parecía que los

criptoanalistas llevaban las de ganar. Sistema tras sistema había

caído bajo sus ataques, y en su caída arrastraron a naciones enteras.

Por ejemplo:

• El telegrama Zimmermann, precipitó la entrada de Estados Unidos

en la guerra

• Y en 1918, la cifra ADFGVX

Page 3: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

Sin embargo, hacia los años 20, la situación comenzaba a cambiar.

• Por un lado, las extensas oficinas de descifrado fueron reducidas en personal y presupuesto (la gran crisis económica de 1929 aceleró ese proceso).

• Por otro, los criptógrafos comenzaban a usar sistemas mecanizados para la codificación de mensajes. – La Enigma y máquinas similares– Basadas en rotores.

Page 4: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

Arthur Scherbius y su amigo Richard Ritter crean una empresa de ingeniería .

Entre los proyectos está el de sustituir los antiguos proceso de cifrado por una forma de codificar que sacara partido a la tecnología del siglo XX

• Por otro, los criptógrafos comenzaban a usar sistemas mecanizados para la codificación de mensajes. – La Enigma y máquinas similares– Basadas en rotores.

Arthur Scherbius

Page 5: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

RotorRotor

Los rotores transforman el alfabeto

claro (minúsculas) en alfabeto de

cifrado (en mayúsculas).

Para ilustrarlo mejor, hemos puesto un

rotor con sólo seis letras.

Teclado rotor tablero

Page 6: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

Desgranamos paso a paso la máquina Enigma

1er Paso. La forma básica consiste en tres elementos conectados por cables

Un teclado para escribir el texto llano

Una unidad modificadora o rotor

Un tablero expositor que indica la letra de texto cifrado.

Los códigos secretos de Simon Sing

cae D B E

• Con esta disposición básica tenemos un cifrado por sustitución monoalfabética.

Page 7: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

2º Paso

Scherbius pensó que el

modificador girase de

forma automática 360º/6

cada vez que se escribía

una letra, (360º/26 con el

alfabeto completo, no hay

ñ en aleman)

Los códigos secretos de Simon Sing

cae D D F

Page 8: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

Los códigos secretos de Simon Sing

cae D D F

Con esta disposición giratoria, el

modificador define 6 alfabetos cifrados

(o 26 si usamos 26 letras ) cifrado

polialfabético.

Pero todavía la máquina tiene una

debilidad, tras teclear 6 veces la letra

“b”(26 si trabajamos con todas las letras)

(ACEBDC) el modificador vuelve a su

posición original y repetimos patrón.

¿Cómo soluciona esta debilidad?

Page 9: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

3er Paso.- Introduce otro rotor (modificador)

El 1er rotor gira un espacio cada vez que se introduce una

letra

El 2º rotor sólo gira cuando el 1º ha realizado una vuelta

completa

Ejemplo: (1er modificador se encuentra a punto de hacer

girar al 2º).

Al teclear b se codifica en D (a)

• Ahora se gira tanto el 1º como el 2º rotor (b)

Al teclear b ahora se convierte en F

• Ahora sólo gira el 1er rotor (c)

Al teclear b ahora se convierte en B

Si tenemos 26 letras, hay 676 alfabetos cifrados distintos

Page 10: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

4º Paso

• Se añade un un 3er rotor,

26*26*26 = 17.576 alfabetos

• Se añade un reflector.

- El reflector no gira

- Los cables salen por el mismo lado

La máquina EnigmaLa máquina Enigma

Ahora los pasos que sigue una letra al ser tecleada son:Tecleo letra de texto llano, por ejemplo bPasa por los tres rotoresPasa por el reflectorVuelve con una ruta diferente Se convierte en D

Page 11: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

4º Paso

La máquina EnigmaLa máquina Enigma

¿Para qué añadir el reflector si

no aumenta el número de

claves?

El reflector hace que el proceso sea simétrico

El cifrador teclea b, la máquina lo convierte en D

El descifrador teclea d, la máquina lo convierte en B

Page 12: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

4º Paso

La máquina EnigmaLa máquina Enigma

•Tenía 17.597 posiciones iniciales

de los rotores, es decir 17597

alfabetos distintos de cifrado

• Pero esto es un nivel de seguridad

moderado, porque teniendo una

Enigma y un buen equipo de

hombres, se podrían realizar todas

las pruebas en un día.

•Scherbius decide seguir mejorando

Page 13: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

5º Paso

• Hace que los rotores se puedan intercambiar unos con otros

Como hay 6 formas de intercambiar los tres rotores, el nº de alfabetos es

17.576 * 6 = 105.456

• Inserta un clavijero entre el teclado y el primer modificador

Permite al emisor intercambiar algunas letras antes de entrar en el 1er

modificador (rotor)En el ejemplo , intercambiamos los recorridos de a y b con el clavijero

En Enigma se podían intercambiar 6 pares de letras (o 10 según modelo)

= 100.391.791.50026

14 12

12626

Page 14: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

Page 15: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina Enigma: número de La máquina Enigma: número de clavesclaves

El número de claves posibles

Orientaciones de los rotores: 17.576

Posiciones de los rotores: 6

Clavijero: 100391791500

TOTAL(el producto de los tres): 10.586.916.764.424.000

Los cambios en el clavijero, aportan un gran número de claves, pero producen antes de entrar en los rotores se puede usar análisis de frecuencia

Los rotores aportan menor número de claves, pero están siempre cambiando

Page 16: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina Enigma: número de La máquina Enigma: número de clavesclaves

26262652

226

6 20

2010210

Scherbius no fue único en tener estas ideas.

En Holanda: Alexander Koch

En Suecia: Arvid Damm

En estados Unidos: Edward Hebern

Los modelos de la Enigma mas usados durante la guerra :

5 rotores, pero se usaban tres en cada transmisión.

2 reflectores, pero se usaba uno en cada transmisión

A partir de 1936 con 10 clavijeros

317925110435652720000=

Además cada rotor lleva un anillo que hacen que el segundo no empiece a rotar cuando el primero de un vuelta, sino cuando lo indique su anillo

Page 17: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

¿Cuándo se empieza a usar ?¿Cuándo se empieza a usar ?

• En 1918, Scherbius obtiene la primera patente. Pensó realizar distintas versiones de la máquina

– versión ejercito

– versión comercial

• En 1923 Winston Churhill publica: “ The World Crisis”

• Ese mismo año, la Marina Real británica reafirma lo anterior.

• Es entonces cuando el ejército alemán opta por la máquina Enigma. En el año 1925 se comienza a fabricar en serie.

Page 18: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina EnigmaLa máquina Enigma

Ya conocemos la máquina, pero…..

¿Qué necesitamos conocer para poder cifrar un mensaje?

¿Qué necesitamos conocer para descifrar un mensaje?

Page 19: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

¿Qué se necesita conocer para ¿Qué se necesita conocer para cifrar?cifrar?

El emisor y receptor , además de tener máquinas iguales,

se tenían que poner de acuerdo en la clave:

Posición de los rotores

Posiciones iniciales de los rotores (orientación)

Posición de los cables para las conexiones

Libro de claves

Día Rotores

Posición

inicial

orientación

Conexiones

2 1, 3, 2 A, B, R ZA, XD, CF, VG, NJ, BP

Page 20: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Cableado                   Acarreo             A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor I     E K M F L G D Q V Z N T O W Y H X U S P A I B R C J    R

   A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor II     A J D K S I R U X B L H W T M C Q G Z N P Y F V O E     F

             A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor III   B D F H J L C P R T X V Z N Y E I W G A K M U S Q O    W

             A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor IV E S O V P Z J A Y Q U I R H X L N F T G K D C M W B     K

              A B C D E F G H I J K L M N O P Q R S T U V W X Y ZRotor V     V Z B R G I T Y U P S D N H L X A W M J Q O F E C K    A

 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Reflector B Y R U H Q S L D P X N G O K M I E B F Z C W V J A T

             A B C D E F G H I J K L M N O P Q R S T U V W X Y ZReflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L

Disposición rotores: II, III, I (primero II) Reflector usadoCOrientación rotores: AAA No consideramos clavijero.

Ejemplo

Page 21: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina Enigma: ejemploLa máquina Enigma: ejemplo

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Rotor II     A J D K S I R U X BL H W T M C Q G Z N P Y F V O E    

   A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Rotor III   B D F H J L C P R T X V Z N Y E I W G A K M U S Q O   

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Rotor I     E K M F L G D Q V Z N T O W Y H X U S P A I B R C J                           

             A B C D E F G H I J K L M N O P Q R S T U V W X Y ZReflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L

Disposición rotores: II, III, I Reflector usado: C Orientación rotores: AAA

S

Z

Z

O

O

Y

Y

H

H

P

P

H

L

H

PULSAMOS S Salida L

Page 22: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

La máquina Enigma: ejemploLa máquina Enigma: ejemplo

    Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Rotor II   A J D K S I R U X B L H W T M C Q G Z N P Y F V O E    

   A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Rotor III   B D F H J L C P R T X V Z N Y E I W G A K M U S Q O   

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Rotor I     E K M F L G D Q V Z N T O W Y H X U S P A I B R C J                           

             A B C D E F G H I J K L M N O P Q R S T U V W X Y ZReflector C F V P J I A O Y E D R Z X W G C T K U Q S B N M H L

Disposición rotores: II, III, I Reflector usado: C

Orientación rotores: BAA(en el rotor II, A está en la posición de B)

S

N

N

N

N

W

W

N

K

K

U

UG

PULSAMOS S Salida G

N

Page 23: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Proceso seguido por los alemanes para Proceso seguido por los alemanes para codificar con Enigmacodificar con Enigma

Podría hacerse así:

Tomar la clave del día

Enviar todos los mensajes del día con la misma clave

Mucho material codificado igual, facilita el criptoanálisis

¿CÓMO CIFRABAN?

1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación

determinada, por ejemplo: ISG

2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB

3.- Se codifica MJB según la clave del día y se teclea dos veces.

4.- El mensaje se cifra con esta nueva clave (MJB)

Page 24: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Proceso seguido por los alemanes para Proceso seguido por los alemanes para codificar con Enigmacodificar con Enigma

¿

¿CÓMO CIFRABAN?

1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación

determinada, por ejemplo: ISG

2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB

3.- Se codifica MJB según la clave del día y se teclea dos veces.

4.- El mensaje se cifra con esta nueva clave (MJB)

Día Rotores

Posición

inicial

orientación

Conexiones

2 II, III, I I S G ZA, XD, CF, VG, NJ, BP

Page 25: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Proceso seguido por los alemanes para Proceso seguido por los alemanes para codificar con Enigmacodificar con Enigma

¿CÓMO DESCIFRABAN?

1.- Ponían los rotores en la posición de la clave del día y escribían las 6

primera letras

2.- Obtenían la clave del mensaje (repetida)

3.- Cambiaban la orientación los rotores y escribían el resto del mensaje

¿

¿CÓMO CIFRABAN?

1.- Usar la clave del día. Al considerarla, los rotores tendrán una orientación

determinada, por ejemplo: ISG

2.- Se escoge una nueva orientación para la clave del mensaje, por ejemplo: MJB

3.- Se codifica MJB según la clave del día y se teclea dos veces.

4.- El mensaje se cifra con esta nueva clave (MJB)

Page 26: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Algunas direccionesAlgunas direcciones

Máquinas virtuales

- http://enigmaco.de/enigma/enigma.swf

– http://www.codesandciphers.org.uk/Enigma/emachines/Enigmad.htm

– http://frode.home.cern.ch/frode/crypto/simula/index.html

– http://www.eclipse.net/~dhamer/csg/csginfo.html

– http://cryptocellar.org/simula/

Para leer algo más sobre Enigma

– http://www.cripto.es/Enigma.htm

Page 27: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

1926 los británicos, franceses y estadounidenses comienzan a interceptar mensajes de

la Enigma. Abandonan rápido, piensan que no pueden con ella

En Polonia se crea la nueva oficina de cifras: El Biuro Szyfrów.

Disponen de una versión comercial de la Enigma.

Un berlinés llamado Hans-Thilo Schmidt, permite a un espía francés , en noviembre de

1931, fotografiar documentos con las instrucciones de Enigma y con la información

necesaria para deducir los cableados, y diseñar una de Enigma (militar).

Los franceses envían una copia de los documentos a Polonia

Page 28: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma

Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski

Tenían la máquina, pero cada día no podían probar las 10.586.916.764.424.000

claves posibles

Cada día tenia muchísimos mensajes, en todos se cifraba repetidamente la clave

del mensaje , pero con la misma clave del día

Page 29: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma

Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski

La repetición es el enemigo de la seguridad tablas de letras

1º 2º 3º 4º 5º 6º

M1 U O K E G M

M2 J V T M Z E

M3 G K T O P E

M4 D V Y P Z X

Page 30: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma

Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski

La repetición es el enemigo de la seguridad tablas de letras

1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z4º LETRA P O M E

1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z4º LETRA F Q H P L W O G K M U R X V Y C Z I T N E J B S D A

Page 31: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma

Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski

La repetición es el enemigo de la seguridad tablas de letras

cadenas de letras

A F W B Q Z A 6 CONEXIONESC H G O Y D P C 7 CONEXIONES B L R I K U E 6 CONEXIONES J M X S T N V J 7 CONEXIONES

1º LETRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z4º LETRA F Q H P L W O G K M U R X V Y C Z I T N E J B S D A

Page 32: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma

Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski

La repetición es el enemigo de la seguridad tablas de letras

cadenas de letras , que junto con la teoría de grupos el número de

conexiones era consecuencia de los rotores

10.586.916.764.424.000 105456.

¿Cuál de las 105456 posiciones de los modificadores se asocia con el número de conexiones en un juego de cadenas?

Page 33: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

Los polacos deciden contratar a matemáticos para atacar a la cifra Enigma

Entre los matemáticos: Marian Rejewski , Jerzy Rozycki y Henryk Zygalski

La repetición es el enemigo de la seguridad tablas de letras

cadenas de letras , que junto con la teoría de grupos el número de

conexiones era consecuencia de los rotores trabajar con sólo 105456

claves después de un año, tenían un catálogo

Page 34: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

Resuelto los rotores, pero y ¿las clavijas?

• Colocaba los rotores en la posición de la clave del día.

• Retiraba de su máquina las clavijas

• Al teclear el mensaje no se entendía nada, pero de vez en cuando

aparecía algo que tenía sentido y así iba introduciendo las clavijas.

ALLIVEINBELRIN la R y la L están conectadas

• Podía encontrar la clave antes de finalizar el día.

El éxito de los polacos con la Enigma se debe a tres factores El miedo

El espionaje

Las matemáticas.

Page 35: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

•Gwido Langer, jefe del Biuro polaco, tenía las claves gracias a que Schmidt seguía

dando información a los franceses y estos la pasaban a los polacos, pero no dijo nada.

•En diciembre de 1938, los alemanes añaden a cada Enigma dos nuevos rotores aunque

sólo se usaban 3 cada vez.

Número de disposiciones con 3 rotores: 3! = 6

Número de disposiciones con 5 rotores: V5, 3 = 60

• Al mes siguiente, aumentan el número de cables del clavijero de 6 a 10

=100.391.791.500 = 150.738.274.937.250

No podían descifrar, además ahora ya no tenían al espía.

Ya no servía el catálogo y crean las máquinas: ciclómetros o “ bombas”

2661426

26610210

Page 36: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

• Alemania rompe en abril de 1939 su tratado de no agresión a Polonia.

• Langer piensa que los avances en criptografía y “las bombas” debían de

usarlas los aliados. Los polacos llevaban una década de ventaja.

• Langer ofrece a franceses y británicos dos réplicas de Enigma y planos

para construir “las bombas”.

• Dos semanas después, el 1 de septiembre, Hitler invadió Polonia y

comenzó la guerra.

Page 37: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

• Durante el otoño de 1939, los científicos y matemáticos de Bletchley Park se

familiarizan con las técnicas polacas.

•En Bletchley empiezan a inventar sus propios atajos para descifrar Enigma, que

no dejaba de evolucionar

El equipo ,llego a estar formado por 7000 personas:

Científicos

Lingüistas

Clasicistas

Ajedrecistas

Adictos a los crucigramas

Page 38: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

•Los errores humanos de los alemanes, ayudan:

• Usar como clave 3 letras consecutivas del teclado

• Usar repetidamente la misma clave de mensaje

• No permitir que un modificador permanezcan dos días seguidos en el

mismo lugar: (por principio de inclusión y exclusión: 32 casos en lugar de 60)

• Las posiciones de los clavijeros impedían que una letra se intercambiara

con sus vecinas en el alfabeto.

Page 39: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

• Entre todas estas personas, podemos destacar a Alan Turing

• Concibió una nueva máquina para descifrar la Enigma.

• Construyó un circuito eléctrico que anulaba el efecto del clavijero

• Se consiguieron 100000 libras para construir la máquina, (2 m de alto, 2

de fondo y 1 de ancho). La llamaron Bomba. La 1ª bomba 14 de marzo

del 1940, no funcionaba.

• Tardaron 4 meses en conseguir una nueva.

• Pero una bomba no lo solucionaban todo, se necesitaba mas personal y mandaron

una carta a Churchill

• En 1942 ya había 49 bombas funcionando y mucho mas personal.

http://www.turing.org.uk/turing

Page 40: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

• Operación jardinería

– Los británicos ponían minas en un lugar determinado.

– Los navíos alemanes al ver la minas, tenían que advertir a sus barcos.

– En la advertencia debía estar la referencia cartográfica.

– Conocían parte del texto cifrado

– Ya tenían la chuleta

Operación jardinería. Operación jardinería.

Page 41: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Enigma NavalEnigma Naval

– El ejercito alemán del norte de África no tenía las mismas

claves que el ejercito que operaba en Europa…

– La más díficil era la Kriegsmarine, tenía una versión más

sofisticada de la Enigma ventaja en la batalla del

AtlánticoPodía elegir entre 8 modificadores (1n142 se usaron 4 rotores)

El reflector podía colocarse en 26 posiciones difereentes

Envian mensajes no estereotipados

Nuevo sistema de intercambio de claves del mensaje.

Si el esfuerzo intelectual no basta, hay que recurrir al espionaje, robo, estratégias….

Page 42: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Operación Ruthles(implacable). Ian Fleming ideó el siguiente plan

• Conseguir un bombardero alemán

• Estrellarlo en mitad de la Mancha, con un comando de asalto aliado

dentro y cerca de un Submarino alemán

• Cuando los alemanes fueran al rescate, los aliados asaltarían el buque y

lo llevan a puerto Inglés

• Si todo iba bien, los alemanes no sabrían que las claves estaban en

manos enemigas.

• La ocasión de llevarlo a la práctica, no llego.

• Fleming se vengó más tarde creando a un personaje inderrotable:

James Bond

Rapto de libro de códigos. Enigma Rapto de libro de códigos. Enigma NavalNaval

Page 43: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Desciframiento de la EnigmaDesciframiento de la Enigma

• Después de la guerra se mantuvieron en secreto todas esta proezas

• Reino Unido quería seguir descifrando mensajes

• por ejemplo mandan Enigmas a sus colonias.

• Las bombas fueron desmanteladas y todos juraron guardar secreto.

• En los años 70 se levanto dicho secreto

• Rejewski, que trabajó en Inglaterra fue relegado a abordar cifras de poca

categoría y no tenía ni idea de que sus ideas eran la base de los desciframientos

diarios de la Enigma a lo largo de la guerra.

• Turing fue perseguido por homoxesual y se suicidó en junio de 1954.

Page 44: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

• Criptoanalistas polacos y españoles en el centro Cadix (Sur de Francia, 1942). De izquierda a derecha:

• 1 - Marian Rejewski;

• 2 - Edward Fokczynski;

• 3 - español no identificado;

• 4 - Henryk Zygalski;

• 5 - español no identificado;

• 6 - Jerzy Rozycki;

• 7 - español no identificado;

• 8 - Antoni Palluth;

• 9 - español no identificado.

http://www.cripto.es/

Page 45: Criptografía como recurso para el aula de matemáticas. El arte de esconder La máquina Enigma .

Criptografía como recurso para el aula de matemáticas. El arte de esconder

Clasificación de los criptosistemas Clasificación de los criptosistemas clásicosclásicos

TRANSPOSICIÓN

MONOGRÁMICA POLIGRÁMICA

CÉSAR

VIGENÈRE

AFÍN

ESCÍTALACIFRADO CON PLANTILLAS

DIGRÁMICA N-GRÁMICA

SUSTITUCIÓN

MONOALFABÉTICA POLIALFABÉTICA

PLAYFAIR

LINEALES PROGRESIVOS

ENIGMAHILL