Boletín ENIGMA - nº 6

27 Septiembre 2002

 


Boletín del Taller de Criptografía de Arturo Quirantes Sierra


Dirección original: http://www.cripto.es/enigma/boletin_enigma_6.htm

 

EDITORIAL

CRIPTOGRAFÍA HISTÓRICA - Los secretos del código 13040

DISPARATES LEGISLATIVOS - LSSI: Cuenta atrás

DISPARATES LEGISLATIVOS - Retención de datos, que no decaiga

LA GRAN FAMILIA - Las nominaciones del Gran Hermano
CRIPTOGRAFÍA IMPRESENTABLE - Telefónica clónicos

CORREO ENIGMÁTICO - ENIGMA: Los rotores - corrección

NOVEDADES DEL TALLER
 


 

EDITORIAL

 

Henos aquí de nuevo. Los lectores ahí, y este que escribe acá. Apuesto a que echaban de menos su boletín ENIGMA (por favor, digan que sí :-) Pues no, no hemos cerrado. Tan sólo me he tomado un descanso veraniego, pero el verano ha terminado y toca hora de volver a la tarea.

Encontraréis que en los próximos meses la sección sobre Criptografía Histórica ha ido al gimnasio y se ha puesto cachas. Este verano he tenido la oportunidad de saquear los archivos oficiales británicos (Public Records Office), donde hay gran cantidad de información sobre las técnicas de interceptación de comunicaciones, criptografía y similares. En lo referente a España, he conseguido contestar por fin a la pregunta del millón: ¿hubo máquinas Enigma operando en España durante, y tras, la Guerra Civil? La respuesta es afirmativa. En próximos ejemplares del boletín ENIGMA iremos desentrañando muchos enigmas ... y planteando otros nuevos.

En lo que respecta al siglo XXI, tampoco hay escasez de noticias. La Ley de Servicios de la Sociedad de la Información (LSSI) está a punto de ser aprobada, pero los cánticos de protesta no cesan. Lo mismo a nivel europeo: Bruselas inventa, y no para, nuevas formas para pinchar nuestras comunicaciones a nivel masivo y convertirnos en presuntos a todos. Lean más abajo cómo los BBA (premios Gran Hermano), organizados por vez primera en España el mes que vienen, intentará arrancar una sonrisa al tiempo que exponen la trama.

Finalmente, la aclaración de un lector (que osó contradecir mis explicaciones sobre los rotores de Enigma, y lo que es peor, !tenía razón!) permite inaugurar oficialmente la sección "Correo enigmático" ¿Tiene alguna pregunta, algún comentario, información que ofrecer? No se corte, envíe sus bits. Mire que cuando este boletín supere en tirada al New York Times, le va a resultar más difícil...

Bienvenidos a un interesante otoño. Y sin más dilación...

 


 

CRIPTOGRAFÍA HISTÓRICA - Los secretos del código 13040

 

El primer artículo aparecido en el boletín ENIGMA trataba del famoso caso de criptoanálisis conocido como "telegrama Zimmermann" Dicho telegrama estaba cifrado mediante el denominado código 13040. Nunca pensé que llegaría a toparme con él. Pero lo he hecho. El libro conocido como código 13040, con sus tapas deterioradas y todo, yace en los archivos británicos (Public Record Office, PRO) bajo la signatura HW 3/176. Aproveché la oportunidad que se me brindó de formar parte, siquiera pasajera, de un pequeño pero emocionante capítulo de la historia. Ahora la compartiré con ustedes ... y, de paso, resolveremos una vieja polémica.

Un código es como un diccionario inglés-español. Por un lado, tenemos la parte "española", con todos los vocablos que puedan necesitarse en un mensaje; por otro, la parte "inglesa", que en este caso la forma un conjunto de números (llamados grupos) entre cero y cien mil. En el primer boletín tienen un ejemplo, el propio telegrama Zimmermann. Recordarán como cada palabra, o expresión, tiene uno (o en ocasiones más) grupos asignados.

El código 13040 consta de tres partes. La primera, que va de los grupos 00100 al 00199, es un suplemento con algunos giros de uso frecuente, como "en el", "sobre el", etc. La segunda parte es el núcleo del código, un compendio de palabras y giros correspondiente a los grupos 01001-23999. Esta era la más utilizada. Es un código ordenado en bloques. Con esto quiero decir que la correspondencia entre palabras y grupos no sigue el orden alfabético, ya que ello podría permitir averiguar parte de los grupos. En el telegrama Zimmermann tenemos varios ejemplos. Por nombrar uno, los grupos 21560 10247 11518 significan "Wir beabsichtigen am" (Nosotros pretendemos, a partir de), lo que indica a las claras que no se sigue el orden alfabético. Pero tampoco se sigue un orden aleatorio, con grupos y palabras carentes de orden. Así los grupos 10200-10488 podrían representar palabras que comiencen con la letra b, los grupos 10489-11010 grupos que comiencen con la letra p, etc.

Finalmente, los grupos 24000-99999 forman un suplemento geográfico. Tiene la particularidad de que solamente un grupo de cada diez tiene significado. Por ejemplo, los grupos 25505, 25518, 25524 y 25531 representan lugares geográficos, pero no los grupos intermedios. Eso dificulta la labor del criptoanalista, al tiempo que permite modificaciones del código si en el futuro se precisa codificar más lugares. Seguro que se preguntan qué grupo representa España. Pues ahí van: 60537 - Spanien (España) 60548 - Spanier (Español, habitante) 60550 - Spanisch (Español, idioma)

Ya se imaginarán que un criptoanalista necesitaría muchos mensajes, así como algún modo para deducir su significado, para conseguir reconstruir el código enemigo. Pero, con tiempo y mensajes suficientes, logrará su propósito.

Y aquí viene la polémica. Hay dos hipótesis que explican la forma en que los británicos de la Sala 40 obtuvieron el código 13040. La primera es la de la autora Barbara Tuchman, autora del libro "el telegrama Zimmermann" Según Tuchman, el código 13040 fue arrebatado del equipaje de un cónsul alemán, Wassmuss, que intentaba sublevar el Oriente Medio en contra de los ingleses. Se apoya, entre otras evidencias, en la declaración al respecto del propio Hall, jefe de la Sala 40. La segunda es la del autor David Kahn, quien afirma por el contrario que el código 13040 fue reconstruido mediante criptoanálisis, analizando penosamente un mensaje cifrado tras otro y aplicando técnicas linguísticas, matemáticas, sentido común y paciencia sin límite. Kahn se apoya, por ejemplo, en declaraciones de criptoanalistas norteamericanos que examinaron el código; encontraron "evidencias de ser una reconstrucción" Tuchman, aunque no niega esa posibilidad, insiste en que se trató de una captura de códigos. Sin embargo, ella misma recuerda que el primer desciframiento del telegrama Zimmermann era incompleto, y hubo que esperar algún tiempo para poder terminarlo, algo que no tendría explicación si se dispusiese del código completo.

¿Quién tiene razón, la teoría de capa y espada de Tuchman o la de los criptoanalistas de Kahn? Una forma de resolver la cuestión sería, evidentemente, echar un vistazo al 13040 original. Si contiene huecos, tachones, palabras en blanco y otras con lápiz, sería indicio de que fue reconstruido mediante análisis. Si, por otro lado, es un libro impreso, cabe suponer que es el código original, y por tanto robado ... a no ser que los ingleses criptoanalizaran el código por completo y lo hiciesen imprimir, algo improbable a todas luces.

Bien, pues prepárense a descubrir el enigma. Lo que ninguno de los dos autores pudo hacer -leer el código 13040 original- lo pudo hacer este que os escribe hace unas semanas. Pedí el código, lo puse en una mesa, lo abrí ... y se trataba de un código reconstruido. En cada página había grupos numéricos a los que correspondía una palabra alemana escrita a lápiz. Otros grupos no tenían significado. Por todos lados se podía captar el trabajo de los criptoanalistas, reconstruyendo penosamente grupo tras grupo, el suplemento geográfico por un lado, parte del núcleo del código por aquí, otra parte por allá.

Así que David Kahn tenía razón. Ningún espía robó el código 13040, ningún diplomático se lo dejó arrebatar. ¿Cómo pudo entonces sostenerse la tesis de Tuchman? La hipótesis más probable es que, efectivamente, hubo un cónsul alemán en Oriente Medio a quien le fueron arrebatados diversos códigos tras su captura, pero evidentemente ninguno de ellos era el 13040. Y, por muy cónsul que fuere, en el fondo era un agente soliviantador, encargado de levantar a las tribus árabes; y resulta difícil imaginar a un agente provocador andando por el desierto con un código diplomático en la maleta.

¿Y la declaración del capitán Hall, de la Sala 40? Evidentemente, una mentira como un piano. La propia Tuchman describió claramente el carácter autoritario y conspirativo de Hall, quien buscaba siempre una cobertura. Un trabajo tan penoso como la reconstrucción de un código no es algo que se reconozca, ni siquiera terminada la guerra, así que se limitó a aprovechar la cortina de humo del cónsul alemán para que nadie sospechara el alcance de las habilidades inglesas en el campo del criptoanálisis.

Barbara Tuchman comenta en tono jocoso cómo los alemanes buscaban a un espía o un traidor entre sus filas, sin encontrarlo. Probablemente hubiese reaccionado de distinta forma a un mensaje enviado a los representantes diplomáticos alemanes en sudamérica, que decía: "la cifra [código] 13040 está comprometida, y no debe usarse para comunicaciones secretas" (PRO, legajo HW 7/8). En cualquier caso, el daño ya estaba hecho. El código 13040 había entregado sus secretos a los aliados, induciendo a EEUU a la guerra e inclinando la balanza del lado de los aliados.

 


 

DISPARATES LEGISLATIVOS - LSSI: Cuenta atrás

 

Este verano, la Ley de Servicios de la Sociedad de la Información ha pasado a un discreto segundo plano. La ausencia de noticias, y el hecho de que haya sido aprobada, se ha combinado con el efecto verano para crear una sensación de calma aparente.

Pero, con la vuelta al cole, los internautas traen hechos los deberes. Por lo menos, los que consideramos que la LSSI es un disparate legislativo. De hecho, habrán notado que esta noticia no aparece en la sección "LSSI, la nueva ley de Internet" No he tomado esa medida porque la LSSI ya sea tema pasado. De hecho, continúa siendo uno de los principales escollos para lograr un espacio de libertad en el ciberespacio. Las noticias sobre la LSSI pasan al apartado "disparates legislativos" para complementar otras leyes e iniciativas similares. Ahora que la LSSI incluye un apartado sobre retención de datos, el paso lógico es relacionarla con la Directiva comunitaria que lo permite, y con la decisión marco que se prepara y que la hará obligatoria.

Pero cada cosa a su tiempo. Decíamos que la LSSI es ya realidad. Bueno, casi. Fue aprobada el Julio, pero entra en vigor tres meses más tarde. De manera que el próximo 12 de Octubre, la LSSI será oficialmente una ley en vigor. El destino ha querido que el aniversario del descubrimiento de un nuevo mundo -y fiesta nacional- coincida con la entrada en vigor de una ley que restringe las libertades en este nuevo mundo del siglo XXI que llamamos Internet, por más que algunos se empecinen en ponerle la etiqueta de Sociedad de la Información.

Sin embargo, las campañas contra la LSSI continúan. La iniciativa de Kriptópolis para pedir la intervención del Tribunal Constitucional continúa. Por desgracia, la comunidad internauta no se ha volcado con toda la fuerza que sería precisa. Los más de cuatro mil internautas que ya se han manifestado por la declaración de inconstitucionalidad son un colectivo respetable, pero aún insuficiente.

Con todo, diversos indicios hacen pensar que aún es prematuro hablar de fracaso. Makypress, uno de los principales impulsores de campañas anti-LSSI, anunció que el Partido Socialista está considerando la posibilidad de plantear recurso de inconstitucionalidad a dicha ley. Este partido aún no ha tomado partido claro al respecto -salvedad hecha de alguna honrosa excepción, como la del senador Félix Lavilla-, cosa que animamos a que haga.

Otra institución que también ha tomado nota ha sido la oficina del Defensor del Pueblo. El organismo que dirige Múgica, aparentemente asombrado ante la cantidad de peticiones efectuadas -más que en el caso de la Ley de Calidad de la Enseñanza, según Kriptópolis- y está estudiando seriamente el asunto.

No hay duda de que corre una cuenta atrás. Pero no solamente a favor de la LSSI. Sigue habiendo oposición, y ganas de hacerla. Queda por ver cómo la afrontará el nuevo equipo del Ministerio de Ciencia y Tecnología. Con Borja Adsuara -el principal impulsor de la LSSI- retirado de su puesto, su superior Baudilio Tomé trasladado a la fundación FAES y la ministra Birulés caída en desgracia, queda un ministro que a duras penas logra contener las ganas de saltar a la arena de las elecciones catalanas. En este momento, las prioridades del señor- Piqué parecen centrarse en la banda ancha y en algo que eufemísticamente se llama "brecha digital", y que no es sino la constatación de que somos el culo de Europa. Parece que considera la LSSI como caso cerrado ... pero hay quienes pensamos de otro modo
.
 


 

DISPARATES LEGISLATIVOS - Retención de datos, que no decaiga

 

Europa sigue siendo una fuente de sorpresas. Los lectores enigmáticos recordarán de pasados boletines la pugna por incluir en la Directiva sobre protección de las comunicaciones electrónicas un artículo que permitía la retención de datos con fines de investigación policial. Al contrario que hasta ahora -donde los pinchazos se hacen tras la suposición de actividades delictivas-, ahora se efectuaría a priori. Es decir, se tendrían que guardar todos los datos de comunicación de las llamadas y mensajes enviados en Europa.

El gobierno español tardó bien poco en incluir un apartado de retención de datos en la LSSI. Sin embargo, una cosa que no se nos dijo es que la Directiva, que se ponía como excusa, no obligaba al establecimiento de regímenes de retención de datos en la UE. Sencillamente, daba una autorización: los estados miembros podrían hacerlo, pero no significa que hubiese una obligación.

Por supuesto, los que estamos en el ajo no nos creemos que se paren ahí. Y, en efecto, a finales de Agosto cayó el siguiente proyectil de esta guerra; aunque mejor sería llamarlo un globo sonda. La asociacion británica Statewatch filtró la noticia de que la presidencia danesa de la UE estaba preparando una Decisión Marco (vinculante) que obligaría a todos los estados miembros a implantar mecanismos de retención de datos. Nada de escoger si hacerlo o no. Ahora piensan hacerlo obligatorio, y no solamente para Internet, sino para todo tipo de comunicaciones.

Lo sorprendente es que esa pequeña asociación, que lucha en contra de los mecanismos de secreto de la UE, tuviese tanto éxito en su denuncia. La noticia fue portada en todos los medios de comunicación, telediarios incluidos. La UE tuvo que plegar velas rápidamente con las excusas habituales: es solamente un borrador de trabajo, no hay nada decidido, es sólo para armonizar legislaciones nacionales y perseguir a los malos.

¿Significa eso que han renunciado a su idea de granhermanizar este viejo continente? Creo que ustedes ya saben la respuesta. Por lo menos, el tema ya ha dejado de ser de interés para cuatro gatos (con usted, cinco) y ha saltado a la palestra. En España, con el asunto de la LSSI todavía abierto, la sensibilidad está especialmente a flor de piel. También es un asunto de debate en el Reino Unido, cuyo gobierno intentó hace poco ampliar la capacidad de examinar los datos de tráfico a más de un millar de agencias estatales, regionales y locales, proyecto que tuvo que retirar ante el clamor que suscitó.

Hace pocos días, los Comisarios de Protección de Datos de la UE expresaron su oposición a las tesis de retención de datos. Y en España hay graves dudas sobre la aplicabilidad de la retención de datos. Pudiera ser que la LSSI fuese declarada inconstitucional sólo por eso. Pero no adelantemos acontecimientos. Lo que sí les recomiendo es que sigan en sintonía. La tonada promete ser de las buenas.

 


 

LA GRAN FAMILIA - Las nominaciones del Gran Hermano

 

[Basado en el artículo "!Estás nominado!", aparecido en libertaddigital.com]

Hace cinco años, un joven senador republicano llamado John Ashcroft se pronunciaba en contra de un proyecto de la administración Clinton para acceder a las comunicaciones electrónicas. Con un discurso denominado "Mantengamos al Gran Hermano fuera de Internet" (y que el lector interesado puede leer en http://www.usinfo.state.gov/journals/itgic/1097/gj-7.htm), Ashcroft criticaba la codicia de datos por parte del FBI en nombre de la seguridad nacional: "¿Por qué debemos dar al gobierno la capacidad Orwelliana de escuchar a voluntad y en tiempo real nuestras comunicaciones por toda la Web?", decía el idealista senador en 1997.

Cinco años después, el fiscal general John Ashcroft (bajo cuyo mando opera el FBI) dispone de poderes sin precedentes para la interceptación de comunicaciones. Puede intervenir en cualquier situación de hacking de cualquier lugar del mundo que altere un solo bit de las comunicaciones electrónicas norteamericanas. El Congreso acaba de aprobar una ley que le permitirá enviar un hacker a la cárcel de por vida en determinados casos, y tiene acceso a prácticamente todo tipo de datos de tráfico sin apenas orden judicial. Sin contar con las leyes similares que está imponiendo en tantos países como puede.

No es de extrañar que tan pintoresco personaje haya recibido uno de los galardones más curiosos del ciberespacio: el premio Gran Hermano en su categoría "peor funcionario público", año 2002. Para ganar estos premios no hace falta encerrarse en una habitación ni salir en televisión veinticuatro horas al día. De hecho, estos premios no tienen nada que ver con los programas televisivos a que usted está acostumbrado. Pero no se preocupe, que yo se lo explico.

Los BBA (Big Brother Awards) fueron concebidos para atraer la atención del público hacia las invasiones de la privacidad por parte de empresas, funcionarios públicos y gobiernos. Como tal vez hayan adivinado, el término "Gran Hermano" proviene de la famosa novela 1984 de George Orwell, donde un ciudadano de un estado totalitario es sometido a todo tipo de vigilancia por parte de un Estado sin rostro... pero con multitud de ojos y oídos. Desde su concepción, una docena de países se han apuntado al carro de la BBAmanía.

En un mundo en el que las autoridades estatales de todo tipo se autoatribuyen más y más atribuciones para espiar, catalogar, fichar y "perfilar" a los ciudadanos en nombre de cualquier justificación bienintencionada, los BBA son una forma de expresar la opinión del hombre de la calle. Y usan una de las más eficaces forma de denuncia: la sonrisa. Los "nominados" son escogidos por un jurado de expertos en el campo de los ciberderechos, y para su proclamación pública se organiza una ceremonia anual en la que los "Orwells" toman el lugar de los Oscar y son presentados por un maestro de ceremonias en la mejor tradición de estilo Hollywood.

Los premios, físicamente, tienen diversas formas. En el Reino Unido, EEUU y Francia, el Orwell es una bota dorada sobre una cabeza humana que recuerdan una frase del 1984 de George Orwell: "si quieres saber cómo será el futuro, imagínate una bota aplastando una cara humana ... permanentemente."

Para que se hagan una idea del calibre de los galardonados, digamos que han incluido empresas como Doubleclick, Choicepoint y Microsoft; agencias como la NSA, el FBI; y personajes como Larry Ellison y el ya mencionado John Ashcroft. Podría incluirles programas y sistemas de vigilancia a todos los niveles, pero lo dejo a su imaginación. Claro que también hay un "anti-Orwell", otorgado a la persona o entidad que se haya distinguido en la lucha contra tales abusos. Afortunadamente, también ha habido muchos candidatos meritorios a este galardón.

Apuesto a que a estas alturas ya se habrá usted hecho la pregunta del millón: ¿qué pasa con España? ¿No estaría bien organizar un BBA? Efectivamente. Por eso, CPSR-Spain, el capítulo español de Computer Professionals for Social Responsibility, ha auspiciado el primer Big Brother Awards España (BBA Spain). Se celebrará una "ceremonia de premios" el próximo sábado 5 de Octubre, dentro de la reunión anual de hackers "hackmeeting 2002" de Madrid. En realidad, Octubre va a ser un mes muy movidito para los BBA: se celebrarán los correspondientes a Bélgica, Alemania, Austria y Suiza.

!Ah! Casi se me olvida. Toda la información sobre el evento, incluyendo la votación popular y la presentación de candidaturas, estará disponible en www.bigbrotherawards-es.org. Dependiendo de la fecha de publicación de este Boletín, tal vez pueda usted proponer sus propios candidatos. De no ser así, no se preocupe, que podrá seguir la ceremonia paso a paso, con galería de fotos incluida. Y, ni que decir tiene, que aunque con algo de retraso este su boletín dará buena cuenta del evento. An the güiner is...

 


 

 CRIPTOGRAFÍA IMPRESENTABLE - Telefónica clónicos

 

[Reimpreso de Libertad Digital]

Cuando usted pone en marcha su móvil, lo único que le interesa es que tenga cobertura. Pero ¿alguna vez se ha preguntado cómo sabe la red que su móvil es realmente su móvil? Puede que alguien se esté intentando pasar por usted, lo que no sería nada divertido a la hora de la factura. En el caso de un teléfono fijo es sencillo, porque el abonado está al final de la línea. Sin embargo, cuando "el final de la línea" puede moverse a lo largo de todo un continente, las cosas cambian.

Es ahí donde intervienen las técnicas criptográficas. Dentro de su tarjeta SIM hay una clave identificadora de su móvil. Para identificarse, el móvil extrae la clave y la introduce como dato de entrada en una función o algoritmo de autenticación. El resultado es enviado a la antena de cobertura más próxima. Puesto que esa clave es secreta, nadie podrá hacerse pasar por su móvil. O dicho en otras palabras, su móvil no puede ser "clonado"

Al menos, eso se creía. Por eso, a los telecos les debió sentar como un tiro cuando tres investigadores norteamericanos descubrieron en 1998 cómo extraer la clave de la tarjeta. Con un proceso de interrogación electrónica cuidadosamente diseñado, se las apañaron para obtener la clave de la tarjeta. Inserte usted dicha clave en otra tarjeta, y habrá conseguido un móvil clonado. No se necesita más que un lector de tarjetas, un grabador y conocimientos técnicos.

Por supuesto, la industria GSM se apresuró a quitarle hierro al asunto. Reconociendo a regañadientes el problema, contraatacaron afirmando que dicho ataque no sería práctico. El que, poco después, el grupo de hackers alemán Chaos Computer Club afirmase haber conseguido clonar un móvil, no pareció quitarles el sueño.

A fuer de sinceros, reconozco que clonar un móvil es un proceso técnicamente complejo. Imaginen ustedes mi sorpresa cuando me encuentro página tras página en Internet con la receta para clonar un móvil. No hace falta siquiera saber de criptografía. Basta seguir las instrucciones a piñón fijo. Un programita por aquí, una lectora de tarjetas por allá, instrucciones de uso y listo.

¿Creen que la industria ha reaccionado a estas alturas? Bueno, déjenme que les cuente una batallita. El año pasado pedí oficialmente al consorcio GSM los algoritmos de cifrado y autenticación del sistema, y hace unos días volví a pedirlos. Pueden encontrarse en Internet sin mayor esfuerzo, pero la respuesta oficial es la misma ahora que antes: "desafortunadamente, las normas que regulan la distribución de las especificaciones de los algoritmos GSM solamente me permiten distribuirlos a los operadores y fabricantes" El amable portavoz que me atendió vía e-mail reconoció la existencia de la clonación de móviles, pero como si fuese una actividad marginal y apenas practicada.

Tal vez debería recordarles que en Asia la clonación de móviles GSM es un hecho cotidiano. El equipo necesario puede comprarse en el mercado negro por diez dólares USA, así que ya me contarán. Respecto al software que se necesita, no tiene usted más buscar "GSM cloning" en google.com, y los enlaces aparecen a millares. Les daría con gusto direcciones españolas si no fuera porque lo mismo a alguien le da por hacer un escarmiento, y yo no quiero meter a nadie en un lío. O mejor aún, pregúntenle al grupo sobre seguridad Internet de la IBM, que hace unos días consiguieron todo un récord: clonar una tarjeta SIM en un minuto. Para que luego digan que los móviles GSM son seguros.

Probablemente se preguntará dos cosas. La primera es: ¿acaso la industria GSM no puede hacer nada al respecto? Claro que pueden. Lo primero -negar el peligro- ya lo intentaron. Ahora anuncian que van a cambiar los algoritmos de cifrado y autenticación por otros nuevos. Pero, puesto que no van a hacerlos públicos hasta fin de año, no hay forma de saber si son seguros. Y la segunda pregunta es ¿por qué no me he enterado antes de esto? Puede que sea porque no es el tipo de noticias que una empresa poderosa quiera que se disemine.

Y, sinceramente, no creo que muchos de los que consideran los móviles imprescindibles en sus vidas dejen de usarlos solamente porque pueden clonárselos. Además, aquí lo que importa es que usted se gaste su dinero. Así que deje de navegar por Internet de una pastelera vez, queya tarda en ponerse a enviar mensajitos y en ponerle el tono de Bustamante o del pájaro loco. Hay que revitalizar la industria.

 


 

CORREO ENIGMÁTICO - ENIGMA: Los rotores - corrección

 

El número de lectores del boletín ENIGMA aumenta poco y a poco, y parece que algunos de ellos lo leen con mucha atención. Vicente Jara ha llegado a la increíble osadía de señalar errores en el artículo "ENIGMA: los rotores" del boletín nº 4. Sin embargo, se le perdona ... porque resulta que tiene razón. Aprovechemos la inauguración de esta sección tipo Correo del Lector para enmendar el error.

En el artículo anteriormente mencionado, se explicaba el funcionamiento de los rotores que componen la máquina Enigma. Recordemos brevemente: la corriente creada al presionar una tecla entra en el sistema por medio del cilindro de entrada, pasa al sistema de rotores de derecha a izquierda atravesando los rotores derecho, intermedio e izquierdo; da la vuelta en el reflector, y vuelve a cruzar el sistema de rotores, ahora en sentido opuesto (de izquierda a derecha), sale por el cilindro de entrada, ilumina un bombilla que indica la letra cifrada, y el circuito se completa; en el caso del modelo militar, hay también un tablero de conexiones, pero eso no nos preocupa ahora.

El efecto de los rotores puede describirse mediante dos series de letras. La fila inferior indica la transformación de las letras que aparecen en la fila superior, de la siguiente forma (tomemos el rotor II como ejemplo):

Cableado (rotor II)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
AJDKSIRUXBLHWTMCQGZNPYFVOE

Esto quiere decir que la letra S (fila superior, primera columna) se transforma en la Z (fila superior, id. columna). Es decir, la fila superior represente la cara izquierda del rotor, y la fila superior la cara derecha. Lo mismo sucede con los demás rotores. En el primer ejemplo del artículo (posición AAA de los rotores), la letra S se va transformando en las letras Z, O, Y, al entrar la señal de derecha a izquierda a través de los tres rotores. El reflector transforma la Y en una H.

Y aquí viene el error. Yo dije que la H se transformaría en una Q al volver a pasar la señal por el rotor I (octava columna de la transformación). Pero eso sucedería si la señal fuese de derecha a izquierda. Sin embargo, al salir del reflector, la señal viaja ahora DE IZQUIERDA A DERECHA, es decir, en sentido opuesto. Así que la transformación correcta no es la que cambia la H por una Q, sino la que cambia la P por una H (décimosexta columna), ya que en el camino de vuelta la permutación se invierte. Es decir, deberíamos tomar la transformación anterior y cambiar el orden de las filas (lo que sería lo mismo que cambiar el sentido de recorrido de la señal); de ese modo, la H se transforma en una P, no en una Q. Los otros dos rotores convertirían la P en una H, y la H en una L. Como resultado global, tenemos que la S ha sido transformada en una L.

Para mayor ignominia, me temo que abusé del copiar+pegar en la elaboración del artículo. En la tabla del final, añadí el efecto del cilindro de entrada, a pesar de que había dicho antes que ese cilindro no efectuaba ninguna permutación, o sea que era lo mismo que si no existiese. Así que vamos a repetir correctamente la tabla. Recordemos que las letras E,D,C,I,R representan los efectos del cilindro de entrada, los rotores derecho (II), central (III), izquierdo (I), y el reflector, respectivamente:

Clave Entrada E D C I R I C D salida
=================================================
AAA     S     S Z O Y H P H L     L
AAA     L     L H P H Y O Z S     S


Como ven, hemos cifrado la letra S con la posición de rotores AAA, y hemos obtenido L. A continuación, hemos hecho lo mismo con la letra L, y hemos obtenido la S. Eso es consistente con la estructura de cifrado de la máquina Enigma: el cifrado y el descifrado son operaciones recíprocas. Eso se ve claramente en la tabla, donde la cadena de la transformaciones que cifra S en L es igual a la que cifra L en S, pero leída en sentido opuesto.

El proceso correspondiente a la posición inicial (clave) AAB tiene errores similares. Y además, la explicación que doy es bastante penosa. El cilindro de entrada no transforma la S en una T. He dicho que el cilindro de entrada no hace nada, y lo mantengo. Lo que pasa en realidad es que el rotor derecho (en contacto con el cilindro de entrada) ha girado una posición en sentido antihorario, así que la transformación varía. Imaginen que ustedes son la señal. Entran y salen del cilindro de entrada por la S. Si no se hubiese movido el rotor derecho, habrían atravesado dicho rotor en la forma que ya vimos (la S se transforma en Z).

Pero después de que el rotor se hubiese movido, la siguiente señal se transformaría de forma distinta. Ahora pasará por el camino que antes hubiese seguido la T. Tal vez lo vean mejor si nos ponemos en la situación del rotor. Para un observador en el rotor derecho, es como si él estuviera quieto, y fuese el cilindro de entrada el que hubiese girado en sentido horario. De ese modo, parece como si el cilindro hubiese transformado la S en T.

Para hacer la tabla de transformaciones, el efecto de haber rotado el rotor sería el de trasladar la fila superior una posición hacia la derecha, o lo que es equivalente, trasladar la fila inferior una posición hacia la izquierda. Esto es el cableado del rotor II sería:

                    Posición AAA                                                        Posición AAB
ABCDEFGHIJKLMNOPQRSTUVWXYZ             ABCDEFGHIJKLMNOPQRSTUVWXYZ
AJDKSIRUXBLHWTMCQGZNPYFVOE             JDKSIRUXBLHWTMCQGZNPYFVOEA

De esta forma, la posición AAB nos daría lo que sigue: la letra S se transforma en N. Los rotores siguientes (primero el III, luego el I) no sufren variación: cambiarían la N en N y la N en W. El reflector transforma la W en N. Ahora hay que recordar que el proceso es el inverso: el rotor I transforma la N (fila inferior del rotor I) en una K (fila superior del rotor I); el rotor III cambia la K por una U, y el rotor II (ver "posición AAB" cambia la U por una G.

Hagamos también la transformación inversa. Es decir, cifremos la Y. Si todo va bien, tendríamos la transformación inversa. Y en efecto, el rotor II (posición AAB) cambia la G por una U. Completemos la tabla, y obtendremos lo que sigue:

Clave Entrada E D C I R I C D E=salida
=================================================
AAB     S     S N N W N K U G     G
AAB     G     G U K N W N N S     S

(Y dejo como ejercicio al lector comprobar que no me he vuelto a equivocar. Creo que está bien, pero a estas alturas no apuesto mi vida en ello :)

!Ah! Ya que estamos, una pequeña mentira que les he colado. La tabla -ahora correcta, espero- que les he incluido aquí NO es correcta. Verán, cuando se pulsa una letra (en nuestro caso era la S), el sistema mecánico hace que el rotor derecho -y, si es el caso, los otros- se mueva; después de ello, y solamente después, se cierra el circuito eléctrico. Es decir, si ponemos AAA como posición inicial de los rotores, el sistema cambiará de forma que el circuito se cierre con los rotores en la posición AAB. De modo que, en realidad, la tabla anterior corresponde a la posición inicial anterior AAZ (no a la posición ZZZ, como algunos podrían pensar; pero para explicar eso hay que analizar más el movimiento de los rotores, cosa que dejaremos para otro día). Esto no es un error, sino una omisión deliberada. No quería confundirles todavía más. Pero ya metidos en faena...

 


 

NOVEDADES DEL TALLER

 

- La colaboración de este que escribe con Libertad Digital está en su apogeo. El número de columnas publicadas es algo extenso para incluirlo aquí. Así que he aprovechado la ocasión para incluir mis artículos en una nueva sección del Taller de Criptografía: la Tribuna del Taller. Pretende ser mi foro personal, con textos y artículos escritos por mí en diversos medios, desde Kriptópolis a Makypress, pasando por supuesto en libertaddigital.com. Esta nueva sección está disponible en: http://www.cripto.es/tribuna.htm

- Aprovechando el verano, el Taller de Criptografía ha recibido una manita de pintura. La página de entrada ha sido remodelada, se ha incluido la sección "Tribuna del Taller" ... y, por supuesto, la página del Boletín ENIGMA sigue su curso.

- Gracias a la colaboración de Manuel Pereira, enigmático fiel, el boletín ENIGMA estará también disponible en formato html, más cómodo de navegar. Por supuesto, continuará la versión texto. Le he tomado cariño. Ambas versiones estarán disponibles en la página http://www.ugr.es/~aquiran/cripto/enigma.htm

- El 5 de Octubre se fallan los Big Brother Awards (ver más arriba). Quien esto escribe forma parte del comité organizador, y confío en que resulte una ceremonia de interés para todos. Aún estáis a tiempo para votar en el premio Elección Popular. Os esperamos en el Hackmeeting de Madrid (CSOA El Laboratorio, Atocha 103, Madrid). Y los que os encontréis lejos, podréis seguir el BBA virtualmente en www.bigbrotherawards-es.org. Al acabar la ceremonia, os prometo una crónica exclusiva de este que escribe, así como fotos del evento.

 


 

El boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual. Se permite su libre copia, distribución y comunicación para fines no lucrativos, citando nombre y referencia.

Para más información, véase la licencia Creative Commons en sus formas reducida y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es

PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es añadiendo las palabras alta_enigma en el asunto (subject).

PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es añadiendo las palabras baja_enigma en el asunto (subject)

Para comentarios a este boletín (dudas, preguntas, consultas, críticas, noticias, colaboraciones, etc.), estoy a su disposición en la dirección noticias arroba cripto.es

Página del Boletín Enigma (incluyendo números atrasados): http://www.cripto.es/enigma.htm

(c) Arturo Quirantes 2007

 


Vuelta a la Página principal del Boletín ENIGMA