Nos quedamos en que el joven Rejewski se centró en la repetición para ejecutar su ataque contra enigma. Bien, pues la repetición más obvia era la clave del mensaje, que se codificaba 2 veces para evitar errores producidos por interferencias o fallos del operador. Por ejemplo si el operador elegía la clave ULJ, la codificaba dos veces, por lo tanto codificaría ULJULJ, que podría ser codificado como PEFNWZ, lo que sería enviado al comienzo del mensaje en sí. Esta repetición que los alemanes utilizaban para su seguridad pondría en peligro la fortaleza de la enigma.
Todos los día Rejewski recibía mensajes interceptados cuyas primeras 6 letras eran una clave duplicada. Tomemos por ejemplo 4 mensajes que comenzaran de la siguiente manera
mensaje 1 : L O K R G M
mensaje 2 : M V T X Z E
mensaje 3 : J K T M P E
mensaje 4 : D V Y P Z X
En los 4 casos la letra primera y cuarta son codificaciones de la misma letra (la primera letra de la clave), así como la segunda y la quinta codifican la segunda letra de la clave y la tercera y la sexta son codificaciones de la tercera letra de la clave.
En el primer mensaje la L y la R son codificaciones de la primera letra de la clave, pero con una diferencia de tres rotaciones de los rotores internos. Recordemos que los rotores giran con cada pulsación.
Esto puede parecer algo vago pero demostraba que L y R estaban intimamente relacionadas por la disposición inicial de la máquina, al igual que M y X, J y M o D y P.
Rejewsky empezó a crear unas tablas con estas relaciones. Con los 4 mensajes anteriores podemos construir:
letra 1: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
letra 4: .........P.............. M...R X.....................................
Si tenemos suficientes mensajes a lo largo del día podemos formar:
letra 1: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
letra 4: F Q H P L W O G B M V R X U Y C Z I T N J E A S D K
Rejewsky no sabía la clave del día, ni tampoco las claves de mensaje elegidas, pero sabía que como resultado daban esta tabla. Con una clave diferente la tabla hubiera sido distinta. Ahora tenía que averiguar si con esta tabla podía determinar la clave del día.
Se dió cuenta de un patrón de letras encadenadas. Si miramos la tabla superior la letra A esta ligada con la F, si buscamos la F en la fila superior esta ligada a la W, si buscamos la W en la fila superior esta ligada a la A...y con esto completamos una cadena.
A-F-W-A : 3 conexiones
Ahora hacemos lo mismo con la B y obtenemos la cadena:
B-Q-Z-K-V-E-L-R-I-B: 9 conexiones
La siguiente la empezamos por la C
C-H-G-O-Y-D-P-C: 7 conexiones
La siguiente es la J pues la D, E,F,G,H y la I ya las hemos utilizado en otras cadenas
J-M-X-S-T-N-U-J: 7 conexiones
Rejwesky repetía este proceso también con las letras segunda y cuarta y con las terceras y sextas de la codificación duplicada de la clave.
Las cadenas cambiaban cada día, a veces había muchos tipos y otras veces sólo alguans pocas cadenas largas. Y logicamente, las letras de las cadenas también cambiaban. Las características de las cadenas claramente resultado de la posición de la clave del día: la secuencia de posiciones del clavijero, la disposición de los modificadores y su orientación. Pero seguía sin saber como afrontar la cuestión de determinar la clave entre las 10.000 billones de posibilidades.
Entonces la inspiración pilló trabajando a Rejewsky: el número de conexiones de las cadenas es puramente una consecuencia de la posición de los modificadores, sin que influyan las posiciones del clavijero.
Supongamos que en el ejmplo anterior la clave del día requería que las letras S y G fueran intercambiadas por las posiciones del clavijero. Si cambiamos este elemento y en lugar de intercambiar la S y la G intercambiamos la T y la K, las cadenas quedarían así:
A-F-W-A: 3 conexiones
B-Q-Z-T-V-E-L-R-I-B: 9 conexiones
C-H-S-O-Y-D-P-C: 7 conexiones
J-M-X-G-K-N-U-J: 7 conexiones
Aunque algunas letras han cambiado, el número de conexiones de cada cadena no varía. Ahora sabia que las conexiones de las cadenas era un reflejo exclusivamente de la posición de los modificadores.
Como no tenemos que preocuparnos por los clavijeros, las 6 disposiciones de los modificadores por el número de orientaciones posibles (17.576) nos da una cifra de 105.456 posiciones de los modificadores.
Ahora el problema era más sencillo: ¿Cuál de las 105.456 posiciones de los modificadores se asociaba con el número de conexiones en un juego de cadenas? Esto parecía estar dentro de las posibilidades humanas de resolución.
El siguiente paso fue, mediante las replicas de las máquinas enigmas conseguidas gracias al espionaje de Hans-Thilo Schmidt, comprobar cada una de las 105.456 posiciones de los modificadores. Tarea que costó un año entero completar a todo el equipo del Biuro. Una vez que tuvo todos los datos, Rejwesky pudo ponerse manos a la obra y comenzar a desentrañar la cifra Enigma.
Fuente: Los códigos secretos (Simon Singh)
lunes, 5 de enero de 2009
Criptografía (IX)
Etiquetas:
2009,
criptografía,
parte IX
Suscribirse a:
Enviar comentarios (Atom)
1 comentario:
Hola.
He llegado a tu blog con un buscador, porque estoy buscando gente que me ayude a resolver un priptograma.
Si me puedes ayudar o conoces quien lo pueda hacer, te agradecería que te pusieras en contacto conmigo. Gracias.
Mi mail es womandarina@hotmail.com
Publicar un comentario