La eterna batalla de crear y destruir códigos: 80 años de la máquina Enigma ========================================================= Laura Castilla Castellano Javier Peñafiel 19 jul 2023 - 05:20 CEST El sofisticado dispositivo usado por los nazis para proteger sus comunicaciones fue descifrada hace 80 años, lo que supuso uno de los hitos en la criptografía del siglo XX En 2023 se cumplen 80 años de un evento clave durante el transcurso de la Segunda Guerra Mundial: el desencriptado de la máquina Enigma por parte del bando aliado (gracias a la distinguida labor del matemático Alan Turing, entre otros). Este dispositivo era utilizado por los alemanes para transmitir planes militares de forma secreta, por lo que su descifrado influyó notablemente en el transcurso de la guerra, a la vez que supuso un notable avance dentro de la criptografía. El rumbo de la disciplina está muy determinado por un conflicto perpetuo: mientras que unos buscan transmitir información de forma segura mediante cifrados, otros intentarán romper esos códigos para acceder a la información. Esto produce cada vez mejores sistemas. ## Técnicas criptográficas que se fundamentan en lo impredecible Los primeros cifrados en aparecer fueron los de sustitución monoalfabéticos. Su funcionamiento es muy sencillo: cada letra del mensaje original se cambia por otro carácter para producir un mensaje cifrado. Por ejemplo, todas las “e” se cambian por “g”. El problema de este sistema es que la frecuencia de las letras del texto original se transmite al texto cifrado. Así, si en el mensaje cifrado hay muchas “g” y “q”, estas probablemente se correspondan con la “e” y “a”, las letras más frecuentes en un texto en español. Con esta idea, desarrollada en la técnica de análisis de frecuencias, podríamos empezar a romper el código. El relato El escarabajo de oro, de Edgar Allan Poe, entrelaza la historia con una explicación detallada de este método. En respuesta a esta debilidad, aparecieron los cifrados de sustitución polialfabéticos. En ellos, una letra no siempre se cifra al mismo carácter, ya que la regla de sustitución va cambiando a lo largo del texto. En los ejemplos clásicos de estos sistemas, como el cifrado Vigenère, se usan pocas reglas de sustitución y es fácil agrupar las letras del texto cifrado según con qué norma se ha obtenido cada una. Una vez separadas las letras por grupos, cada uno de ellos es un texto encriptado mediante un cifrado por sustitución monoalfabético, así que se puede aplicar análisis de frecuencias. Aunque la máquina Enigma lleva a cabo este mismo tipo de cifrado polialfabético, supuso un gran avance respecto a las técnicas clásicas. Cuenta con tres rotores que establecen una conexión entre un teclado y un panel luminoso. Al pulsar una tecla, se ilumina la letra a la que se cifra y la configuración de los rotores cambia, de forma que para la letra siguiente se utiliza una regla distinta. Los detalles del mecanismo interno hacen que se usen una cantidad enorme de reglas distintas, lo que hace extremadamente difícil romper el código: solo es posible si se conoce la configuración inicial de la máquina. Pequeños problemas del sistema, junto con los avances matemáticos y computacionales de varios años de trabajo y alguna dosis de suerte, permitieron finalmente descifrar la Enigma. Una de estas flaquezas era la necesidad de distribuir de antemano información sobre la configuración de las máquinas, corriendo el riesgo de que pudiera ser interceptada. La dificultad de intercambiar claves de forma segura era, por tanto, el siguiente problema a solucionar para hacer sistemas más robustos. La respuesta no llegó hasta los años 70 del siglo pasado, con el protocolo Diffie–Hellman. Supongamos que Antonio y Beatriz quieren cifrar sus comunicaciones, para lo que necesitarán acordar una clave secreta. Este protocolo elimina la necesidad de quedar en persona para hacerlo. Se suele explicar el proceso matemático subyacente como si fuera una mezcla de diferentes pinturas. Ambos agentes deciden un color de uso común, que no es necesario que se mantenga en secreto. Y cada uno elige también un color de forma secreta, que solo conocen ellos mismos. Al mezclar sus colores con la pintura común, obtienen dos nuevos colores diferentes, que serán la información que envíen. Si alguien intercepta la información, tendrá dificultad para conocer sus colores secretos: aunque conozcan el color “público”, separar la mezcla para determinar los colores que la forman es un proceso muy costoso. Sin embargo, ellos, cuando la reciben, pueden volver a añadir su color secreto, obteniendo así una mezcla de los mismos tres colores, que será su secreto en común. Para que un interceptor consiga la misma mezcla final, tendría que separar una de las mezclas enviadas y añadir el color privado resultante a la otra. Como esto es inviable, al ser demasiado costoso, el protocolo es seguro. En la realidad, este proceso no se hace con pintura, sino con matemáticas. Su seguridad se basa en una operación rápida de calcular en un ordenador, la exponenciación en aritmética modular, pero que es muy difícil deshacer sabiendo solo el resultado. Mientras que la exponenciación usual sigue un patrón claro, la exponenciación en aritmética modular es muy difícil de predecir y, por tanto, de deshacer. Esto se conoce como el problema del logaritmo discreto. Pero antes de acordar una clave común, los involucrados en la comunicación tienen que poder comprobar que la otra persona no es un impostor. Para ello, se utilizan certificados de autentificación. Una vez hecho esto, ya se puede usar el método de Diffie–Hellman para acordar una clave secreta, y finalmente enviar información cifrada. Los procesos reales son mucho más elaborados que lo descrito aquí, pero estos son ingredientes fundamentales, y son esenciales para la comunicación de forma segura en internet . Aunque el campo sigue en constante evolución, estos protocolos llevan muchos años siendo completamente seguros. Sin embargo, nunca faltará gente que intente romperlos, por lo que la batalla criptográfica nunca finaliza. ## Vía https://elpais.com/ciencia/cafe-y-teoremas/2023-07-19/la-eterna-batalla-de-crear-y-destruir-codigos-80-anos-de-la-maquina-enigma.html