El método de la hoja de Zygalski fue una técnica criptográfica utilizada por la Oficina de Cifrado de Polonia antes y durante la Segunda Guerra Mundial , y también durante la guerra por los criptólogos británicos en Bletchley Park , para descifrar los mensajes cifrados en las máquinas " Enigma " alemanas .
El aparato de hojas Zygalski toma su nombre de Henryk Zygalski , un criptógrafo de la Oficina de Cifrado de Polonia , quien lo inventó en octubre de 1938.
Como otras máquinas rotativas, Enigma constaba de una combinación de sistemas mecánicos y eléctricos. La parte mecánica incluía un teclado , un conjunto de discos giratorios (rotores) que estaban ubicados a lo largo del eje y adyacentes a él, y un mecanismo escalonado que movía uno o más rotores con cada pulsación de tecla.
El mecanismo de operación específico podría ser diferente, pero el principio general era este: con cada pulsación de tecla, el rotor más a la derecha cambiaba una posición y, bajo ciertas condiciones, otros rotores cambiaban. El movimiento de los rotores da como resultado diferentes transformaciones criptográficas cada vez que se presiona una tecla en el teclado.
Las piezas mecánicas se movían, cerraban contactos y formaban un circuito eléctrico cambiante (es decir, de hecho, el proceso de cifrar letras se implementaba eléctricamente). Cuando se presionaba una tecla del teclado, el circuito se cerraba, la corriente pasaba por varios circuitos y, como resultado, encendía uno del conjunto de bombillas que mostraban la letra del código deseado (por ejemplo: al cifrar un mensaje que comienza con ANX .. ., el operador primero presionó el botón A - se encendió la luz Z - es decir, Z y se convirtió en la primera letra del criptograma; luego el operador presionó N y continuó con el cifrado de la misma manera).
Por seguridad, cada mensaje enviado por Enigma ha sido encriptado con diferentes configuraciones iniciales de los tres rotores, seleccionables por el operador. Esto se denominó "mensaje de configuración" y tenía 3 caracteres. Para comunicar estas configuraciones al operador receptor, el operador remitente comenzaba cada mensaje enviando el mensaje de configuración en una forma encubierta: un "indicador" de seis caracteres. El indicador se formó utilizando Enigma con los rotores ajustados para que coincidieran con los ajustes diarios actuales, etiquetados como "ajustes maestros" comunes a todos los operadores.
Por ejemplo, suponga que el operador ha elegido el "mensaje de configuración" KYG para el mensaje . El operador primero debe configurar los rotores Enigma a la "configuración maestra" que puede haber en ese día, como GBL , y luego cifrar el mensaje de configuración en el Enigma "dos veces"; es decir, el operador debe ingresar KYGKYG (lo que podría resultar en algo como QZKBLX ). Luego, el operador debe mover los rotores a la posición KYG y cifrar el mensaje. El operador receptor debe aplicar el proceso inverso para descifrar el mensaje de configuración y luego el mensaje en sí. La repetición del mensaje de configuración parece haber sido pensada como una verificación de errores para detectar corrupción, pero tuvo la consecuencia no deseada de debilitar en gran medida el cifrado.
El uso de la clave durante la transmisión dos veces condujo a la aparición de los llamados pares femeninos: a veces (en aproximadamente 1 mensaje de 8) una de las letras repetidas en el mensaje de configuración se cifraba en las mismas letras.
Solo un número limitado de configuraciones de dispositivos de cifrado podría garantizar la aparición de parejas femeninas. Si, por ejemplo, las primeras seis letras del mensaje encriptado son SZVSIK, esto se llama un par femenino 1-4; si es WHOEHS, 2-5 pares; y si ASWCRW, 3-6 pares. El método se denominó Netz (en alemán: Netzverfahren, "método de red") o método de láminas de Zygalski porque utilizaba láminas perforadas que él mismo desarrolló. [1] [2] La finalización exitosa requirió 10 pares femeninos de las publicaciones de un día.
El dispositivo de Zygalsky incluía 26 hojas perforadas para cada una de las 6 secuencias inicialmente posibles para insertar 3 rotores en Enigma [3] . Cada hoja estaba atada a la posición inicial del rotor izquierdo (movimiento más lento).
La matriz de 26 x 26 dio las 676 posiciones posibles de los rotores izquierdo y medio y se duplicó horizontal y verticalmente az, ay. Las hojas fueron perforadas de tal manera que permitieran la posibilidad de parejas femeninas [4] . Las filas representaban las posiciones del rotor medio, las columnas las posiciones del rotor lento. Si el par femenino fuera posible en algunas posiciones de los rotores (por ejemplo, el rotor más lento - en la letra "A", el rotor central - en la letra "M", el rotor más rápido - en la letra "R") , en la intersección con una hoja de afeitar se hizo un agujero.
La matemática polaca Marian Rejewski describió cómo funciona el dispositivo en láminas perforadas:
Cuando las hojas se colocaron y se movieron en la secuencia correcta y en la forma correcta entre sí, de acuerdo con un programa estrictamente definido, el número de agujeros visibles disminuyó gradualmente. Y, si se disponía de datos suficientes, al final quedaba un hueco, que probablemente corresponde a la opción correcta, es decir, la solución. A partir de la posición del agujero, se puede calcular el orden de los rotores, el ajuste de sus anillos y, comparando las letras del cifrado con las letras de la máquina, también el desplazamiento de S, en otras palabras, el cifrado completo. llave. [5]
Al igual que el método del "archivador" obtenido con el "ciclómetro" de Rejewski, el método de la hoja de Zygalski no depende del número de conexiones del panel de conexión de Enigma. [6]
La producción manual de hojas en el Cipher Bureau, que, por razones de seguridad, la realizaban los propios criptólogos [7] utilizando hojas de afeitar, requería mucho tiempo. Para el 13 de diciembre de 1938, solo se había completado 1/3 del trabajo.
En este día, los alemanes introdujeron 4 y 5 rotores, aumentando 10 veces el número requerido de hojas (para 60, ahora posibles, secuencias en Enigma, en lugar de 6). [6]
El 25 de julio de 1939, cinco semanas antes del estallido de la Segunda Guerra Mundial, el Cipher Bureau reveló a sus aliados británicos y franceses en Varsovia sus logros en descifrar los cifrados Enigma [8] . Entre los divulgados estaba el método de la hoja perforada de Zygalsky.
Los británicos, en Bletchley Park, cerca de Londres , emprendieron la producción de dos juegos completos de sábanas. El trabajo se realizó con perforadores en un departamento encabezado por John R. F. Jeffreys [9] [10]
El primer juego estuvo listo a fines de diciembre de 1939. El 28 de diciembre, parte del segundo juego fue entregado a criptólogos polacos [10] , que en ese momento habían huido de la Polonia ocupada por los alemanes a Francia (el nombre en clave del centro es PC Bruno), no lejos de París. Las hojas restantes se hicieron el 7 de enero de 1940 y Alan Turing las llevó a Francia poco después [10] . “Con su ayuda”, escribe Marian Rejewski, “seguimos descifrando las claves de Enigma.” [6] Los polacos utilizaron las hojas para el primer descifrado del mensaje de Enigma durante la guerra el 17 de enero de 1940. [10] [11]
En mayo de 1940, los alemanes abandonaron dos veces el uso del mensaje de configuración. Para cada mensaje, el operador eligió una posición inicial aleatoria de los rotores, como WZA , y un mensaje de configuración aleatorio, como SXT . Configuró los rotores en WZA y cifró la clave SXT . Supongamos que el resultado fue UHL . Luego configuró los rotores en SXT y cifró el mensaje. Luego transmitió la posición inicial de WZA , la clave de cifrado UHL y el texto cifrado al destinatario. El destinatario del mensaje configuró los rotores en WZA para recibir el mensaje de configuración SXT y luego lo usó para descifrar el mensaje [12] . Después de eso, las hojas de Zygalsky resultaron inútiles [13] .
Criptografía de la Segunda Guerra Mundial | |
---|---|
Organizaciones | |
Alusiones personales | |
Dispositivos de Cifrado y Cifrado | |
Dispositivos criptoanalíticos |