Màquina Enigma

De Viquipèdia
Dreceres ràpides: navegació, cerca
Màquina Enigma

L'Enigma era una màquina portàtil per a encriptar i desencriptar missatges. Més exactament, "Enigma" era una família de màquines criptogràfiques electromecàniques de rotor, desenvolupades i utilitzades durant la primera meitat del segle xx. Foren inventades per l'enginyer alemany Arthur Scherbius a finals de la Primera Guerra Mundial,[1] i els primers models es van utilitzar en l'àmbit comercial a principis dels anys vint, tot i que diversos països adoptaren la màquina per emprar-la en l'àmbit governamental i militar, com és el cas de l'Alemanya nazi d'abans i durant la Segona Guerra Mundial.[2] Es van produir diversos models d'aquesta màquina, però els models alemanys emprats per la Wehrmacht són els més populars.

Malgrat que els alemanys creien que era inviolable, els aliats van trencar-ne la clau i en van desxifrar molts missatges.

Descripció[modifica | modifica el codi]

El cablejat de l'Enigma mostra el seu funcionament. La tecla "A" serà codificada a una "D". D dóna com a resultat A, però A mai no dóna A. Aquesta propietat fa més segura la transmissió de missatges, però podia ser aprofitada pels criptoanalistes.
Es mostra l'acció combinada dels rotors de l'Enigma per a dues lletres consecutives. El corrent passa cap a un seguit de rotors, entra i surt del reflector, i torna a passar pels rotors. Les línies grises són unes altres possibles rutes de cada rotor. La lletra A dóna un resultat diferent quan es prem la tecla dos o més cops. La primera vegada és una G, la segona una C. Això és perquè el rotor dret ha fet una passa endavant i envia el corrent per un camí diferent. Els altres rotors també avancen però més a poc a poc, no a cada tecla que es premi.

Com les altres màquines de rotor, la màquina Enigma és un conjunt de subsistemes mecànics i elèctrics. El mecànic és un teclat alfanumèric, i un seguit de discos giratoris anomenats rotors units a un eix. Hi ha uns mecanismes que fan avançar un o més rotors quan es toca una tecla. El mecanisme per a avançar pot ser diferent segons el model. El més habitual era que el rotor dret fes una passa cada vegada que es premia una tecla, i els altres ho feien ocasionalment. Per tant, si es prem la mateixa tecla dos o més cops seguits, el resultat és diferent cada vegada. Cada cop es fa un circuit elèctric diferent.

Quan es prem una tecla, es tanca un circuit, el corrent passa pels diferents components i al final encén la bombeta de la lletra resultant. Per exemple, per encriptar un missatge que comença per ANX..., l'operador hauria primer de prémer la tecla A, i s'encendria la lletra Z. Per tant, la Z seria la primera lletra del text codificat. Després es prem la N, després la X i així. Com que les rutes elèctriques a dins de l'Enigma canviaven constantment a causa de la rotació dels rotors, l'encriptació era polialfabètica i això feia l'Enigma molt segura.

La màquina[modifica | modifica el codi]

Màquina Enigma en el Museu Nacional de la Ciència i la Tecnologia Leonardo da Vinci, Milà.

Funcionament[modifica | modifica el codi]

La màquina Enigma va ser dispositiu electromecànic, que significa que utilitzava una combinació de parts mecàniques i elèctriques. El mecanisme estava construït fonamentalment per un teclat similar al de les màquines d'escriure on les seves tecles eren interruptors elèctrics, un engranatge mecànic i un paper de llums amb les lletres de l’alfabet.

La part elèctrica consistia en una bateria que encenia una làmpada d’una sèrie d’elles, que representaven cadascuna de les diferents lletres de l’alfabet. Es pot observar a la part inferior de la imatge adjunta el teclat, i les làmpades són els circuits que apareixen amunt d’aquest.

El cor de la màquina Enigma era mecànic i constava de diversos rotors connectats entre si. Cada rotor era un disc circular pla amb 26 contactes elèctric a cada cara, un per cada lletra de l’alfabet. Cada contacte d’una cara estava connectat o cablejat a un contacte diferent de la cara contraria. Per exemple, a un rotor en particular, el contacte número 1 d’una cara podia estar connectat amb el contacte número 14 de l’altra cara i el contacte número 5 d’una cara amb el número 22 de l’altre. Cadascun dels cinc rotors proporcionats amb la màquina Enigma estava cablejat d’una manera diferent i els rotors utilitzats per l’exèrcit alemany posseïen un cablejat diferent dels models comercials.

Dins de la màquina hi havia, en la majoria de les versions, tres ranures per a albergar els rotors. Cadascun dels rotors encaixava a la ranura corresponent de manera que els seus contactes de sortida connectaven, en la majoria dels casos, a un reflector que connectava el contacte de sortida del tercer rotor amb un altre contacte del mateix rotor per realitzar el mateix procés però en sentit contrari i per una ruta diferent. L’existència del reflector diferencia la màquina Enigma d’altres màquines de xifratge de l'època basades en rotors. Aquest element, que no estava inclòs a les primeres versions, possibilitava que la clau utilitzada pel xifratge es pogués utilitzar al desxifratge del missatge. Es poden observar a la part superior de la imatge els tres rotors amb les seves corresponents protuberàncies dentades que permetien girar-los a mà, col·locant-los en una posició determinada.

Quan es premia una tecla al teclat, per exemple, la corresponent a la lletra A, el corrent elèctric procedent de la bateria es dirigia fins al contacte corresponent a la lletra A del primer rotor. El corrent travessava el cablejat intern del primer rotor i se situava, per exemple, en el contacte corresponent a la lletra J al costat contrari. Suposem que aquest contacte del primer rotor estava alineat amb el contacte corresponent a la lletra X del segon rotor. El corrent arribava al segon rotor i seguia el seu camí a través del segon i tercer rotor, el reflector i de nou a través dels tres rotors al camí de tornada. Al final del trajecte, la sortida del primer rotor es connectava a la làmpada corresponent a una lletra, distinta de la A, al panel de llums. El missatge de xifratge s’obtenia per tant substituint les lletres del text original per les proporcionades per la màquina.

Cada cop que s’introduïa una lletra al missatge original, prement la tecla corresponent al teclat, la posició dels rotors variava. A causa d'aquesta variació, a dues lletres idèntiques en el missatge origina, per exemple AA, els corresponien dues lletres diferents en el missatge de xifratge, per exemple QL. A la majoria de les versions de la màquina, el primer rotor avançava a una posició amb cada lletra. Quan s’havien introduït 26 lletres i per tant el primer rotor havia completat una volta sencera, s’avançava una osca la posició del segon rotor, i quan aquest acabava la seva volta, es variava la posició del tercer rotor. El nombre de passos provocava aquest avanç de cadascun dels rotors, era un paràmetre configurable per l’operari.

Com que el cablejat de cada rotor era diferent, la seqüència exacta dels alfabets de substitució variava segons quins rotors estaven instal·lats a les ranures (cada màquina disposava de cinc), el seu ordre d’instal·lació i la posició inicial de cadascun. Aquestes dades eren conegudes amb el nom de configuració inicia, i eren distribuïdes, mensualment al principi i amb més freqüència a mesura que avançava la guerra, en llibres als usuraris de les màquines.

El funcionament de les versions més comunes de la màquina Enigma era simètric en el sentit que el procés de desxifratge era anàleg al procés de xifratge. Per obtenir el missatge original només s’havia d’introduir les lletres del missatge a la màquina i aquest retornava d'una a una les lletres del missatge original, sempre que la configuració inicial de la màquina fos idèntica a la utilitzada per xifrar la informació.


Criptoanàlisi bàsica[modifica | modifica el codi]

Els xifratges poden ser desxifrats i la manera més efectiva depèn del mètode de xifratge. Al començament de la Primera Guerra Mundial els departaments de desxifratge eren prou avançats per poder descobrir la majoria dels xifratges. Gran part d’aquestes tècniques es basaven a aconseguir suficients textos xifrats amb una clau particular. A partir d’aquests textos, amb suficient anàlisi estadística, es podien reconèixer patrons en incloure la clau.

En la tècnica de l'anàlisi de freqüències, les lletres i els patrons de les lletres són la pista. Donat que a cada idioma apareixen certes lletres amb molta més freqüència que d’altres, comtar el nombre de vegades que apareix cada lletra en el text de xifratge generalment desvela la informació sobre probables substitucions en els xifratges utilitzats de manera freqüent en la substitució.

Màquina Enigma a bord d'un Sd.KFz 251 de Heinz Guderian.

Els analistes cerquen normalment algunes lletres i combinacions freqüents. Per exemple, en anglès, E, T, A, O, I, N i S són generalment fàcils d’identificar per ser molt freqüents. Un cop s’identifiquen alguns o tots aquests elements, el missatge es desxifra parcialment, revelant més informació sobre altres substitucions probables. L’anàlisi de freqüència simple confia que una lletra és substituïda sempre per una altra lletra del text original en el text xifrat; si aquest no és el cas, la substitució és més difícil.

Durant molt de temps, els criptògrafs van ocultar les freqüències utilitzant diverses substitucions diferents per les lletres més comunes, però això no pot ocultar completament els patrons en les substitucions per les lletres del text original. Aquests codis van ser molt utilitzats al voltant de l’any 1500.

Una tècnica per fer més difícil l’anàlisi de freqüència és utilitzar una substitució diferent per cada lletra, no només les comunes. Aquest procés seria normalment molt costós en temps i requeriria que totes dues parts intercanviessin els seus patrons de substitució abans d’enviar missatges xifrats. A mitjan segle XV una nova tècnica va ser intentada per Alberti, ara coneguda generalment com a xifratge polialfabètic, que va proporcionar una tècnica simple per crear una multiplicitat de patrons de substitució. Les dues parts intercanviaven una quantitat petita d’informació (referida com la clau) i continuaven amb una tècnica senzilla que produïa molts alfabets de substitució, i moltes substitucions diferents per cada lletra del text original. La idea era fàcil i eficaç, però va resultar ser més difícil de l'esperat. Molts xifratges van ser implantacions parcials del concepte, i eren més fàcils de trencar que els anteriors.

Es van trigar centenars d’anys per aconseguir mètodes fiables per trencar xifratges polialfabètics. Les noves tècniques es van basar en l'estadística per a descobrir informació sobre la clau utilitzada per un missatge. Aquestes tècniques cerquen la repetició dels patrons al text xifrat, que proporcionarà pistes sobre la llargada de la clau. Un cop és sabut això, el missatge, es converteix en una sèrie de missatges, cadascun amb la lleva llargada de la clau, als quals se’ls pot aplicar l’anàlisi de freqüència normal. Charles Babbage, Friedrich Kasiski i William F. Friedman van aportar molta feina per a desenvolupar aquestes tècniques.

Es va recomanar als usuaris dels xifratges utilitzar no només una substitució diferent per cada lletra, sinó també una clau molt llarga, de manera que les noves tècniques de xifratge erressin (o que com a mínim fossin més complicades). Això representa una gran dificultat perquè intercanviar missatges amb claus més grans requereix més esforç i més probabilitat d’error. El xifratge ideal d’aquest tipus és aquell que té una clau tan llarga que es pogués generar un patró simple, i produís un xifratge en el qual hi hagués tants alfabets de substitució que el compte d’ocurrències i els atacs estadístics fossin impossibles.

L’ús de rotors múltiples en Enigma va donar un mètode simple per a determinar quin alfabet de substitució utilitzar per a un missatge en particular (en el procés de xifratge) i per a un text xifrat (en el desxifratge). En aquest aspecte va ser similar al xifratge polialfabètic. No obstant això, a diferencia de la majoria de les variants del sistema polialfabètic, Enigma no tenia una longitud de clau obvia, perquè els rotors generaven una nova substitució alfabètica a cada pulsació i tota la seqüència d’alfabets de substitució podia canviar-se fent girar un o més rotors, canviant l’ordre dels rotors, etc., abans de començar una nova codificació. En el sentit més simple, Enigma va tenir un repertori de 26x26x26 = 17.576 alfabets de substitució per qualsevol combinació i ordre dels rotors donats. Mentre el missatge original no fos de més de 17.576 pulsacions, no es repetia cap alfabet de substitució. Però les màquines Enigma van afegir altres possibilitats. La seqüència dels alfabets utilitzats era diferent si els rotors eren col·locats en la posició ABC, en comparació amb ACB; hi havia un anell que girava en cada rotor que es podria fixar en una posició diferent, i la posició inicial de cada rotor era també variable. I la majoria de les màquines Enigma d’ús militar fan afegir un “stecker” (tauler d'interconnexió) que va canviar algunes assignacions de clau (8 o més depenent del model). Aquesta clau es pot comunicar fàcilment amb un altre usuari. Són alguns valors simples: rotors a utilitzar, ordre del rotor, posició dels anells, posició inicial i ajustos del tauler d’interconnexió.

El mètode de xifratge[modifica | modifica el codi]

Si la configuració estigués disponible, un criptoanalista podria posar un equip Enigma amb la mateixa configuració i desxifrar el missatge. Es podrien enviar llibres de configuracions que utilitzar, però podrien interceptar-se. En canvi, els alemanys va establir un sistema que va barrejar els dissenys.

Al començament de cada mes es donava als operadors d’Enigma un nou llibre que contenia les configuracions inicials per la màquina. Per exemple, en un dia les configuracions podien ser posar el rotor 1 en l'esquerda 7, el 2 en la 4 i el 3 en la 6. Llavors, l’esquerda 1 estaria a la lletra X, la 2 a la J i la 3 a la A. Com tots els rotors podien permutar entre ells a la màquina, amb tres rotors en tres esquerdes s’obtenien 3x2x1 = 6 combinacions per considerar, per donar un total de 105.456 alfabets possibles.

L’operador seleccionaria algunes altres configuracions pels rotors, només definit les posicions dels rotors. Un operador en particular podria seleccionar ABC i aquests es convertien en la configuració del missatge per aquesta sessió de xifratge. Els alemanys, creient que tindrien més seguretat al procés, teclejaven dos cops, però això es va esbrinar com una de les esquerdes de seguretat per trencar Enigma. Els resultats serien codificats perquè la seqüència ABC teclejada dos cops es convertís en XHTLOA. L’operador llavors girava els rotors a la configuració del missatge ABC. Es tecleja la resta del missatge i s’envia per ràdio.

A l’extrem receptor, el funcionament s’inverteix. L’operador posa la màquina en la configuració inicial e introdueix les primeres sis lletres del missatge. Al fer això veia ABCABC a la màquina. Llavors girava els rotors a ABC e introduïa la resta del missatge xifrat, desxifrant-lo.

Aquest sistema era excel·lent perquè el criptoanalista es basava en algun tipus d’anàlisis de freqüències. Encara que s’enviessin molts missatges en qualsevol dia amb sis lletres a partir de la configuració inicial, s’assumia que aquestes lletres eren a l'atzar. Mentre que un atac en el propi xifratge era possible, a cada missatge es va utilitzar un xifratge diferent, cosa que va fer que la anàlisis de freqüència fos inútil en la pràctica.

La màquina Enigma va ser molt segura, tant que els alemanys van confiar molt en ella. El tràfic xifrat amb Enigma va incloure de tot, des de missatges d’alt nivell sobre les tàctiques i plans, a trivialitats com informes de climatologia, i fins i tot, felicitacions d’aniversaris.

Exemple de xifratge[modifica | modifica el codi]

Aquest és un missatge real enviat el 7 de juliol del 1941 per la Divisió SS-Totenkopf sobre la campanya contra Rússia, en l'Operació Barbarroja. El missatge (enviat en dues parts) va ser desxifrat per Geof Sullivan i Frode Weierud, dos membres del Crypto Sumilation Group (CSG).

1840 - 2TLE 1TL 179 - WXC KCH
RFUGZ EDPUD NRGYS ZRCXN
UYTPO MRMBO FKTBZ REZKM
LXLVE FGUEY SIOZV EQMIK
UBPMM YLKLT TDEIS MDICA
GYKUA CTCDO MOHWX MUUIA
UBSTS LRNBZ SZWNR FXWFY
SSXJZ VIJHI DISHP RKLKA
YUPAD TXQSP INQMA TLPIF
SVKDA SCTAC DPBOP VHJK
2TL 155 - CRS YPJ
FNJAU SFBWD NJUSE GQOBH
KRTAR EEZMW KPPRB XOHDR
OEQGB BGTQV PGVKB VVGBI
MHUSZ YDAJQ IROAX SSSNR
EHYGG RPISE ZBOVM QIEMM
ZCYSG QDGRE RVBIL EKXYQ
IRGIR QNRDN VRXCY YTNJR
SBDPJ BFFKY QWFUS

El missatge va ser xifrat pel model de 3 rotors amb el reflector B (s’ha d’utilitzar el mateix model o un de compatible per a desxifrar-lo). Per a desxifrar el missatge, primer s’ha de configurar la màquina amb la informació diària especificada als llibres de codis alemanys per a aquell mes. Pel dia 7 de juliol de 1941 era:

Tag  Walzenlage  Ringstellung  ---- Steckerverbindungen ----
  7  II  IV  V     02 21 12    AV BS CG DL FU HZ IN KM OW RX

L’operador de la màquina havia de col·locar aquesta configuració abans d’enviar o rebre el primer missatge del dia. Agafava els rotors (Walzenlage) 2, 4 i 5 (en aquest ordre) i movia l’anell de cada rotor a les posicions 2, 21 i 12 respectivament, com s’indica en Ringstellung (a vegades la configuració es podia veure en les lletres corresponents a la posició de l’anell, en aquest cas serien B U L), i els inseriria a la màquina. També devia col·locar els cables connectors unint a la part baixa de la màquina les posicions que s’indiquen en Steckerverbindungen, unint A amb V, B amb S, C amb G, etc. Aquesta configuració es mantindrà en tots els missatges del dia, i amb ella ja es pot començar a desxifrar missatges. El missatge original es va enviar en 2 parts (ja que la mida màxima per cada missatge eren de 250 lletres). Cada missatge tenia una capçalera, que s’enviava sense xifrar (i era l’única part del missatge que podia contenir números), en aquest cas:

1840 - 2TLE 1TL 179 - WXC KCH
2TL 155 - CRS YPJ

A la capçalera s’indicava l’hora en què s’enviava el missatge (en aquest cas 1840 representava les 18:40), quantes parts componien el missatge (seguit de TLE, de “Teile”) i quina part era (seguit de TL, de “Teil”) si hi havia més d’una, la mida del text xifrat i dos grups de lletres (que eren diferents i aleatòries a cada missatge), el primer grup era la configuració inicial, i el segon la clau xifrada del missatge. L’operador movia els 3 rotors a la lletra indicada pel primer grup (W X C) i teclejava l’altre grup, la clau xifrada (K C H), que li donarà a l’operador la clau sense xifrar (en aquest cas B L A). A continuació posarà els 3 rotors en les posicions B L A i teclejarà la resta del missatge xifrat tenint en compte que les 5 primeres lletres corresponen al 'Kenngruppe, que indicarà qui pot llegir el missatge (en aquest cas es pot ignorar).

AUFKL XABTE ILUNG XVONX
KURTI NOWAX KURTI NOWAX
NORDW ESTLX SEBEZ XSEBE
ZXUAF FLIEG ERSTR ASZER
IQTUN GXDUB ROWKI XDUBR
OWKIX OPOTS CHKAX OPOTS
CHKAX UMXEI NSAQT DREIN
ULLXU HRANG ETRET ENXAN
GRIFF XINFX RGTX

Fent el mateix procediment amb l’altra part del missatge el resultat és:

DREIG EHTLA NGSAM ABERS
IQERV ORWAE RTSXE INSSI
EBENN ULLSE QSXUH RXROE
MXEIN SXINF RGTXD REIXA
UFFLI EGERS TRASZ EMITA
NFANG XEINS SEQSX KMXKM
XOSTW XKAME NECXK

Unint els dos missatges i usant les “X” com espais (alguns espais falten al missatge origina) i algunes abreviatures (entre claudàtors) queda:

AUFKL[AERUNG] ABTEILUNG VON KURTINOWA KURTINOWA
NORDWESTL[ICH] SEBEZ SEBEZ UAF FLIEGERSTRASZE
RIQTUNG DUBROWKI DUBROWKI OPOTSCHKA OPOTSCHKA UM
EINS AQT DREI NULL UHR ANGETRETEN ANGRIFF INF RGT
DREI GEHT LANGSAM ABER SIQER VORWAERTS EINS SIEBEN NULL
SEQS UHR ROEM[ISCHEN ZIFFER] EINS INF RGT DREI
AUF FLIEGERSTRASZE MIT ANFANG EINS SEQS KM KM
OSTW[EST] KAMENEC K

Els noms propis es posaven dues vegades seguides (per exemple, KURTINOWA) i algunes combinacions de lletres se substituïen, per exemple, CH per Q (en SIQER, que és sicher), i els números s’havien d’escriure amb lletres. El text traduït seria:

Unitat de reconeixement de Kurtinowa, nord-est de Sebez al corredor de vol en direcció a Dubrowki, Opotschka. Va començar a moure’s a les 18:30. Ataqui. Regiment d'infanteria 3 avança a poc a poc però segur. Hora 17:06, I (nombre romà) Regiment d'infanteria 3 en el corredor de vol començant a 16 km est-oest de Kamenec. Comandant de Divisió.

Guerra Civil Espanyola[modifica | modifica el codi]

Segons va revelar el diari El País, l'octubre del 2008, el bàndol revoltat va disposar d'almenys vint màquines Enigma que li van permetre al general Franco mantenir una comunicació secreta i permanent amb els seus generals. Les deu primeres van ser venudes pels nazis als nacionals al novembre de 1936 quan l'avanç franquista es va detenir a les portes de Madrid. No obstant això, no es tractava del model més avançat (era el D de la gamma comercial), ja que als alemanys els preocupava que alguna d'elles pogués caure en mans dels soviètics, que recolzaven als republicans, o dels serveis secrets britànics desplegats a Espanya. L'encarregat de l'ensinistrament dels militars que anaven a utilitzar-la va ser el comandant Antonio Sarment —membre de l'Estat Major i cap de l'Oficina d'Escoltes i Desxifratge de la Caserna General del Generalísimo— qui en un informe redactat a Salamanca al novembre de 1936 afirmava: «Per donar una idea del grau de seguretat que s'aconsegueix amb aquestes màquines n’hi ha prou amb dir que el nombre de combinacions possibles d'acordar s'eleva a la fabulosa xifra de 1.252.962.387.456». A principis de 1937 es van comprar deu màquines més del mateix model. [3]

Segona Guerra Mundial[modifica | modifica el codi]

«Trencant» Enigma[modifica | modifica el codi]

L'Oficina de Xifratge de l'Estat Major de Polònia estava ubicada al Palau Saxó.

L'esforç que va trencar el xifratge alemany va començar en 1929 quan els polonesos van interceptar una màquina Enigma enviada de Berlín a Varsòvia i equivocadament no protegida com a equipatge diplomàtic. No era una versió militar, però va proporcionar una pista que els alemanys podrien estar utilitzant una màquina de tipus Enigma en el futur. Quan l'exèrcit alemany va començar a usar Enigmes modificades anys després, els polonesos van intentar «trencar el sistema» buscant el cablatge dels rotors usats en la versió de l'exèrcit i trobant una manera de recuperar les configuracions usades per a cada missatge en particular.[4]

El polonès Marian Rejewski.

Un jove matemàtic polonès, Marian Rejewski, va fer un dels majors descobriments significatius en la història de la criptoanàlisi usant tècniques fonamentals de matemàtiques i estadística en trobar una manera de combinar-les. Rejewski va notar un patró que va provar ser vital; donat que el codi del missatge es va repetir dues vegades al principi del missatge, podria suposar-se el cablatge d'un rotor no per les lletres, sinó per la manera que aquestes canviaven.

Per exemple, diguem que un operador va escollir QRS com a configuració per al missatge. Ell posaria la màquina amb la configuració inicial del dia, i llavors va escriure QRSQRS. Això es convertiria en alguna cosa com JXDRFT; sembla un balboteig, però la pista que Rejewski va aprofitar va ser que el disc s'hi havia mogut tres posicions entre els dos jocs de QRS; nosaltres sabem que J i R són originalment la mateixa lletra i el mateix per XF i DT. No sabem què lletres són, ni tampoc hem de saber-ho, perquè mentre hi ha un nombre gran de configuracions del rotor, hi ha només un nombre petit de rotors que tindran una lletra que va de J a R, X a F i D a T. Rejewski va nomenar a aquests models cadenes.

Trobar les cadenes apropiades de les 10.545 combinacions era tota una tasca. Els polonesos (particularment els col·legues de Rejewski, Jerzy Rozycki i Henryk Zygalski), van desenvolupar un nombre de mètodes d'ajuda. Una tècnica utilitzava unes tires en blanc per a cada rotor mostrant quines lletres podrien encadenar-se, bloquejant les lletres que no podrien encadenar-se. Els usuaris prendrien les tires sobreposant-les, buscant les seleccions on estaven completament clares les tres lletres. Els britànics també havien desenvolupat tal tècnica quan van tenir èxit a trencar l'Enigma comercial, encara que van intentar (i no van aconseguir) trencar les versions militars de l'Enigma.

Per descomptat, uns quants milers de possibilitats eren encara moltes per provar. Per ajudar amb això, els polonesos van construir màquines que consistien en «enigmes en paral·lel» que van cridar bomba kryptologiczna (bomba criptològica). És possible que el nom fos escollit d'un tipus d'unes postres gelades locals, o del tic-tac que feien les màquines quan generaven les combinacions; els francesos van canviar el nom a bombe i els angloparlants a bomb (res no apunta a alguna cosa explosiva). Llavors es carregarien jocs de discos possibles en la màquina i podria provar-se un missatge en les configuracions, un darrere l'altre. Ara les possibilitats eren només centenars. Aquests centenars són un nombre raonable per atacar a mà.

Els polonesos van poder determinar el cablatge dels rotors en ús aleshores per l'exèrcit alemany i, desxifrant bona part del tràfic de l'Exèrcit alemany en els anys 1930 fins al principi de la segona guerra mundial. Van rebre alguna ajuda secreta dels francesos, els qui tenien un agent (Hans Thilo-Schmidt, amb nom codi Asch) a Berlín amb accés a les claus programades per a l'Enigma, manuals, etc. Les troballes del criptoanalista Rejewski no van dependre d'aquesta informació; no va anar si més no informat sobre l'agent francès ni va tenir accés a aquest material.

Algunes fonts sostenen (sense molt suport d'altres participants informats) que en 1938 un mecànic polonès ocupat en una fàbrica alemanya que produïa les màquines Enigma va prendre notes dels components abans de ser repatriat i, amb l'ajuda dels serveis secrets britànics i francesos, van construir un model en fusta de la màquina. Hi ha també una història sobre una emboscada feta per la resistència polonesa a un vehicle de l'exèrcit alemany que portava una màquina Enigma... En cap cas les configuracions inicials, molt menys els ajustos individuals dels missatges triats pels operadors, es van fer disponibles, de manera que el coneixement, no obstant això guanyat valentament, va anar de poc valor. Aquestes històries són, així, menys que intrínsecament rellevants.

No obstant això, en 1939 l'exèrcit alemany va augmentar la complexitat dels seus equips Enigma. Mentre que en el passat utilitzaven solament tres rotors i els movien simplement de ranura en ranura, ara van introduir dos rotors addicionals, usant així tres de cinc rotors a qualsevol hora. Els operadors també van deixar d'enviar dues vegades les tres lletres corresponents a la configuració individual al principi de cada missatge, la qual cosa va eliminar el mètode original d'atac.

Mansió de Bletchley Park. Aquest era el lloc on els missatges d'Enigma eren desxifrats.

Els polonesos, conscients que la invasió alemanya s'acostava i incapaços d'estendre les seves tècniques amb els recursos disponibles, van decidir a mitjans del 1939 compartir el seu treball, i van passar als francesos i britànics algunes de les seves rèpliques Enigma, així com informació sobre el descobriment de Rejewski i altres tècniques que ells havien desenvolupat. Tot això es va enviar a França en valisa diplomàtica; la part britànica va ser a Bletchley Park. Fins llavors, el tràfic militar alemany de l'Enigma havia donat per vençuts tant a britànics com a francesos, i ells van considerar la possibilitat d'assumir que les comunicacions alemanyes romandrien en la foscor durant tota la guerra.

Gairebé tot el personal de la secció de la criptografia polonesa va deixar Polònia durant la invasió i la majoria d'ells van acabar a França, treballant amb criptògrafs francesos en transmissions alemanyes. Alguns criptògrafs polonesos van ser capturats pels alemanys abans que sortissin de Polònia o en trànsit, però gens va ser revelat sobre el treball de l'Enigma. La labor va continuar a França en l’«Estació PC Bruno» fins a la caiguda d'aquest país (i també una mica després). Alguns dels integrants de l'equip franc-polonès van escapar llavors a Anglaterra; cap va participar en l'esforç britànic en criptoanàlisi contra les xarxes d'Enigma. Quan el mateix Rejewski va saber (poc abans de la seva mort) del treball dut a terme en Bletchley Park, que ell havia començat a Polònia en 1932, i de la seva importància en el curs de la guerra i la victòria aliada, va quedar sorprès.

Ultra[modifica | modifica el codi]

Amb l'ajuda polonesa en massa, els britànics van començar a treballar en el tràfic alemany d'Enigma. A principis de 1939, el servei secret britànic va instal·lar la seva Escola Governamental de Codis i Xifratge (GC&CS) a Bletchley Park, a 80 km al nord de Londres, per fer fallida el tràfic de missatges enemics si fos possible. També van preparar una xarxa d'intercepció per capturar el tràfic xifrat destinat als desxifradors en Bletchley. Hi havia una gran organització que controlava la distribució dels resultats secrets d'informació desxifrada. Es van establir regles estrictes per restringir el nombre de persones que sabessin sobre l'existència d'Ultra per assegurar que cap acció alertaria a les potències de l’Eix que els Aliats posseïen tal coneixement. A l'inici de la guerra, el producte de Bletchley Park tenia per nom en clau 'Boniface' per fer l'efecte als no iniciats que la font era un agent secret. Tal va ser el secretisme al voltant dels informes de 'Boniface' que 'els seus' informes es van portar directament a Winston Churchill en una caixa tancada amb clau, de la qual el primer ministre tenia personalment la clau. La informació així produïda va ser denominada "Ultra".

En Bletchley Park, matemàtics i criptògrafs britànics, entre ells Alan Turing, jugadors d’escacs i bridge i fanàtics dels mots encreuats, es van enfrontar als problemes presentats per les moltes variacions alemanyes de l'Enigma, i van trobar mitjans de fer fallida moltes d'elles. Els atacs britànics contra els equips Enigma eren similars en concepte als mètodes polonesos originals, però basats en dissenys diversos. Primer, l'exèrcit alemany havia canviat les seves pràctiques (més rotors, diverses configuracions, etc.), així que les tècniques poloneses sense modificacions van deixar de ser efectives. En segon lloc, la marina alemanya havia tingut pràctiques més segures, i ningú havia trencat el tràfic addicional.

Un nou atac va confiar en el fet que el reflector (una qualitat patentada de l'Enigma) va garantir que cap lletra pogués ser codificada com si mateixa, de manera que una A mai podria tornar a ser una A. Una altra tècnica assumia que diverses expressions comunes en alemany, com "Heil Hitler" o "per favor respon", que es van trobar freqüentment en un o un altre text sense xifrar; les suposicions reeixides sobre el text original eren conegudes en Bletchley com a sedassos. Amb un fragment del text probable original i el coneixement que cap lletra pogués ser codificada com si mateix, no era difícil que un fragment del text xifrat corresponent pogués ser identificat. Això proporciona una pista sobre la configuració del missatge, de la mateixa manera que els polonesos abans de la Guerra.

Els mateixos operadors alemanys van donar una immensa ajuda als desxifradors en diverses ocasions. En un cas, es va sol·licitar a un operador que enviés un missatge de prova, per la qual cosa simplement va teclejar la lletra T repetidament. Un analista britànic va rebre un missatge llarg sense una sola T en les estacions d’intercepció, i immediatament va comprendre el que havia passat. En altres casos, operadors de l'Enigma usaven constantment les mateixes configuracions per codificar un missatge, sovint les seves pròpies inicials o les de les seves núvies. Es van posar analistes a trobar aquests missatges en el mar de tràfic interceptat tots els dies, permetent a Bletchley utilitzar les tècniques poloneses originals per trobar les configuracions inicials durant el dia. Altres operadors alemanys van emprar el mateix formulari per als informes diaris, en la seva majoria per als informes de temps, de manera que el mateix sedàs va poder usar-se tots els dies.

En l'estiu de 1940, desxifradors britànics, que van estar desxifrant amb èxit els codis de la Luftwaffe, van ser capaços de lliurar-li a Churchill informació sobre el lliurament secret de mapes d'Anglaterra i Irlanda a les forces d'invasió de l'Operació Lleó Marí.

Des dels seus inicis, la versió de l'Enigma utilitzada per la marina es va servir d'una varietat més ampla de rotors que les versions de la força aèria o de l'exèrcit, així com diversos mètodes operacionals que la feien més segura que les altres variants de l'Enigma. Virtualment no hi havia indicis de les configuracions inicials de les màquines, i hi havia pocs textos per usar-les amb claredat. Mètodes diferents i molt més difícils van haver d'utilitzar-se per desxifrar el tràfic entre les Enigma de la Kriegsmarine nazi, i a causa de l'amenaça dels submarins (U-boots) que navegaven tranquil·lament per l'Atlàntic després de la caiguda de França, va haver d'aplicar-se una alternativa més directa de desxifratge.

El 7 de maig de 1941, l'Armada britànica va capturar deliberadament un vaixell meteorològic alemany, juntament amb equips i codis de xifratge, i l'endemà passat el submarí U-110 va ser capturat, també equipat amb una màquina Enigma, un llibre de codis, un manual d'operacions i altres informacions que van permetre que el tràfic submarí de missatges codificats es mantingués trencat fins a finals de juny, cosa que els membres de l'Armada van seguir fent poc després.

Després de la guerra; revelació pública[modifica | modifica el codi]

El fet que el xifratge d'Enigma havia estat trencat durant la guerra va romandre en secret fins a finals dels anys '60. Les importants contribucions a l'esforç de la guerra de moltes grans persones no van ser fetes públiques, i no van poder compartir la seva part de la glòria, malgrat que la seva participació va ser probablement una de les raons principals per les quals els Aliats guanyessin la guerra tan ràpidament com ho van fer. Finalment, la història va sortir a la llum.

Després de la fi de la guerra, els britànics i nord-americans van vendre les màquines Enigma sobrants a molts països al voltant del món, que es van mantenir en la creença de la seguretat d'aquesta. La seva informació no era tan segura com ells pensaven, la qual cosa, per descomptat, va ser la raó que britànics i nord-americans posessin a la seva disposició les màquines.

En 1967, David Kahn va publicar el seu llibre The Codebreakers, que descriu la captura de la màquina Enigma Naval de l'O-505 en 1945. Va comentar que en aquell moment ja es podien llegir els missatges, necessitant per a això màquines que omplien diversos edificis. Cap a 1970 els nous xifratges basats en ordinadors es van començar a fer populars alhora que el món migrava a comunicacions assistides per ordinador, i la utilitat d'Enigma (i de les màquines de xifratge rotatori en general) ràpidament decreixia. En aquest moment es va decidir descobrir el pastís i van començar a aparèixer informes oficials sobre les operacions de Bletchley Park en 1974.

El febrer del 2006, i gràcies a un programa de traducció d'aquest tipus de missatges denominat "Projecte-M4", es va aconseguir desxifrar un dels últims missatges que quedaven per desxifrar encara després de la rendició alemanya.

Amb l'ajuda d'ordinadors particulars, s'ha pogut desxifrar el contingut, enviat per un submergible des de l'Atlàntic, i la traducció del qual deia així: "Senyal de radi 1132/19. Contingut: Forçats a submergir-nos durant atac, càrregues de profunditat. Última localització enemiga: 8:30h, quadrícula AJ 9863, 220 graus, 8 milles nàutiques. [Estic] seguint [a l'enemic]. [El baròmetre] cau 14 mil·libars. NNO 4, visibilitat 10."

Referències[modifica | modifica el codi]

  1. Singh, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Londres: Fourth Estate, p. 127. ISBN 1-85702-879-1. 
  2. Lord, Bob. «1937 Enigma Manual by: Jasper Rosal – English Translation», 1998–2010. [Consulta: 31 maig 2011].
  3. Rafael Moreno Izquierdo, "El arma secreta de Franco", El País, 12 d'octubre del 2008.
  4. «Tres 'hackers' polacos que salvaron miles de vidas». El Mundo, 14-10-2012 [Consulta: 15 octubre 2012].

Lectures complementàries[modifica | modifica el codi]

"Battle of Wits" de Stephen Budiansky. És una ressenya curta de criptografia en la Segona Guerra Mundial. Cobreix més que la història d'Enigma.

"Enigma" de Hugh Sebag-Montefiore cal i està ben escrit, a més inclou informació prèviament desconeguda, així com molt bones fotografies; Bletchley Park havia estat la casa del seu avi abans de ser comprada para GC&CS.

"Breaking the Enigma" de David Kahn tracta essencialment sobre el problema de l'Enigma Naval, també cal.

"Enigma", novel·la escrita per Robert Harris, i que va ser portada al cinema, en la pel·lícula homònima del 2001; barreja la trama de desxifratge del codi per criptògrafs anglesos, amb una subtrama amorosa que embolica als protagonistes.

"The Code Book" de Simon Singh. És una excel·lent i accessible (a més de breu) descripció d'Enigma, així com d'altres codis/xifratges, pot ser trobada en el llibre La història oficial britànica del xifrat en la Segona Guerra Mundial està publicada en quatre volums editats per Sir Harry Hinsley. Ha editat també un volum de memòries de participants.

"Cryptonomicon" de Neal Stephenson. Novel·la de ficció centrada sobre els esforços dels criptoanalistes de Bletchley Park per trencar Enigma. Té el mèrit de posar en el seu context l'esforç bèl·lic necessari per trencar els xifratges i el complex procés per obtenir intel·ligència militar rellevant.

Vegeu també[modifica | modifica el codi]

Dispositiues de xifrat de la Segona Guerra Mundial::

En el cine:

Enllaços externs[modifica | modifica el codi]