Enigma (mquina)
Enigma era el nombre de una mquina que dispona de un mecanismo de cifrado
rotatorio, que permita usarla tanto para cifrar como para descifrar mensajes. Varios de
sus modelos fueron muy utilizados en Europa desde inicios de los aos 1920.
Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde
1930. Su facilidad de manejo y supuesta inviolabilidad fueron las principales razones para
su amplio uso. Su sistema de cifrado fue finalmente descubierto y la lectura de la
informacin que contenan los mensajes supuestamente protegidos es considerado, a
veces, como la causa de haber podido concluir la Segunda Guerra Mundial al menos dos
aos antes de lo que hubiera acaecido sin su descifrado.
La mquina equivalente britnica, Typex, y varias estadounidenses, como la SIGABA (o M135-C en el ejrcito), eran similares a Enigma. La primera mquina moderna de cifrado
rotatorio, de Edward Hebern, era considerablemente menos segura, hecho constatado
por William F. Friedman cuando fue ofrecida al gobierno de Estados Unidos.
La mquina
Funcionamiento[editar]
La mquina Enigma fue un dispositivo electromecnico, lo que significa que usaba una
combinacin de partes mecnicas y elctricas. El mecanismo estaba constituido
fundamentalmente por un teclado similar al de las mquinas de escribir cuyas teclas eran
interruptores elctricos, un engranaje mecnico y un panel de luces con las letras del
alfabeto.
La parte elctrica consista en una batera que encenda una lmpara de una serie de
ellas, que representan cada una de las diferentes letras del alfabeto. Se puede observar
en la parte inferior de la imagen adjunta el teclado, y las lmparas son los circulitos que
aparecen encima de ste.
El corazn de la mquina Enigma era mecnico y constaba de varios rotores conectados
entre s. Cada rotor es un disco circular plano con 26 contactos elctricos en cada cara,
uno por cada letra del alfabeto. Cada contacto de una cara est conectado o cableado a
un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el
contacto nmero 1 de una cara puede estar conectado con el contacto nmero 14 en la
otra cara y el contacto nmero 5 de una cara con el nmero 22 de la otra. Cada uno de
los cinco rotores proporcionados con la mquina Enigma estaba cableado de una forma
diferente y los rotores utilizados por el ejrcito alemn posean un cableado distinto al de
los modelos comerciales.
Dentro de la mquina haba, en la mayora de las versiones, tres ranuras para alojar los
rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que
sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El
tercer y ltimo rotor se conectaba, en la mayora de los casos, a un reflector que
conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para
realizar el mismo proceso pero en sentido contrario y por una ruta diferente. La
existencia del reflector diferencia a la mquina Enigma de otras mquinas de cifrado de
la poca basadas en rotores. Este elemento, que no se inclua en las primeras versiones
de la mquina, posibilitaba que la clave utilizada para el cifrado se pudiera emplear en el
descifrado del mensaje. Se pueden observar en la parte superior de la imagen los tres
rotores con sus correspondientes protuberancias dentadas que permitan girarlos a mano,
colocndolos en una posicin determinada.
Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la
corriente elctrica procedente de la batera se diriga hasta el contacto correspondiente a
la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y
se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario.
Supongamos que este contacto del primer rotor estaba alineado con el contacto
correspondiente a la letra X del segundo rotor. La corriente llegaba al segundo rotor y
segua su camino a travs del segundo y tercer rotor, el reflector y de nuevo a travs de
los tres rotores en el camino de vuelta. Al final del trayecto, la salida del primer rotor se
conectaba a la lmpara correspondiente a una letra, distinta de la A, en el panel de luces.
El mensaje de cifrado se obtena por tanto sustituyendo las letras del texto original por
las proporcionadas por la mquina.
Cada vez que se introduca una letra del mensaje original, pulsando la tecla
correspondiente en el teclado, la posicin de los rotores variaba. Debido a esta variacin,
a dos letras idnticas en el mensaje original, por ejemplo AA, les correspondan dos letras
diferentes en el mensaje cifrado, por ejemplo QL. En la mayora de las versiones de la
mquina, el primer rotor avanzaba una posicin con cada letra. Cuando se haban
introducido 26 letras y por tanto el primer rotor haba completado una vuelta completa,
se avanzaba en una muesca la posicin del segundo rotor, y cuando ste terminaba su
vuelta, se variaba la posicin del tercer rotor. El nmero de pasos que provocaba el
avance de cada uno de los rotores, era un parmetro configurable por el operario.
Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los
alfabetos de sustitucin variaba en funcin de qu rotores estaban instalados en las
ranuras (cada mquina dispona de cinco), su orden de instalacin y la posicin inicial de
cada uno. A estos datos se les conoca con el nombre de configuracin inicial, y eran
distribuidos, mensualmente al principio y con mayor frecuencia a medida que avanzaba
la guerra, en libros a los usuarios de las mquinas.
El funcionamiento de las versiones ms comunes de la mquina Enigma era simtrico en
el sentido de que el proceso de descifrado era anlogo al proceso de cifrado. Para
obtener el mensaje original slo haba que introducir las letras del mensaje cifrado en la
mquina, y sta devolva una a una las letras del mensaje original, siempre y cuando la
configuracin inicial de la mquina fuera idntica a la utilizada al cifrar la informacin.
Criptoanlisis bsico[editar]
Los cifrados, por supuesto, pueden ser descifrados, y la forma ms efectiva de enfocarlo
depende del mtodo de cifrado. Al principio de la Primera Guerra Mundial, los
departamentos de descifrado eran lo bastante avanzados como para poder descubrir la
mayora de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayora
de estas tcnicas se basaban en conseguir cantidades suficientes de texto cifrado con
una clave particular. A partir de estos textos, con suficiente anlisis estadstico, se podan
reconocer patrones e inducir la clave.
En la tcnica del anlisis de frecuencia, las letras y los patrones de las letras son la pista.
Puesto que en cada lengua aparecen ciertas letras con mucha ms frecuencia que otras,
contar el nmero de veces que aparece cada letra en el texto cifrado generalmente
desvela informacin sobre probables sustituciones en los cifrados usados de manera
frecuente en la sustitucin.
Los analistas buscan normalmente algunas letras y combinaciones frecuentes. Por
ejemplo, en ingls, E, T, A, O, I, N y S son generalmente fciles de identificar, por ser muy
frecuentes (vase ETAOIN SHRDLU y EAOSR NIDLC en anlisis de frecuencias); tambin
NG, ST y otras combinaciones, muy frecuentes en ingls. Una vez que se identifican
algunos (o todos) estos elementos, el mensaje se descifra parcialmente, revelando ms
informacin sobre otras sustituciones probables. El anlisis de frecuencia simple confa en
que una letra es sustituida siempre por otra letra del texto original en el texto cifrado; si
ste no es el caso, la situacin es ms difcil.
Durante mucho tiempo, los criptgrafos procuraron ocultar las frecuencias usando varias
sustituciones diferentes para las letras comunes, pero esto no puede ocultar
completamente los patrones en las sustituciones para las letras del texto original. Tales
cdigos fueron utilizados extensamente hacia el ao 1500.
Una tcnica para hacer ms difcil el anlisis de frecuencia es utilizar una sustitucin
diferente para cada letra, no slo las comunes. ste proceso sera normalmente muy
costoso en tiempo y requera que ambas partes intercambiaran sus patrones de
sustitucin antes de enviar mensajes cifrados. A mitad del siglo XV, una nueva tcnica
fue inventada por Alberti, ahora conocida generalmente como cifrado polialfabtico, que
proporcion una tcnica simple para crear una multiplicidad de patrones de sustitucin.
Las dos partes intercambiaran una cantidad de informacin pequea (referida como la
clave) y seguiran una tcnica simple que produce muchos alfabetos de sustitucin, y
muchas sustituciones diferentes para cada letra del texto original. La idea es sencilla y
eficaz, pero result ser ms difcil de lo esperado. Muchos cifrados fueron implantaciones
parciales del concepto, y eran ms fciles de romperse que los anteriores (p.ej. el cifrado
de Vigenre).
Cost centenares de aos hallar mtodos fiables para romper los cifrados polialfabticos.
Las nuevas tcnicas confiaron en estadstica (p.ej. anlisis de frecuencias) para descubrir
informacin sobre la clave usada para un mensaje. Estas tcnicas buscan la repeticin de
los patrones en el texto cifrado, que proporcionarn pistas sobre la longitud de la clave.
Una vez que se sabe esto, el mensaje, esencialmente, se convierte en una serie de
mensajes, cada uno con la longitud de la clave, a los cuales se puede aplicar el anlisis
de frecuencia normal. Charles Babbage, Friedrich Kasiski y William F. Friedman estn
entre los que aportaron la mayor parte del trabajo para desarrollar estas tcnicas.
Se recomend a los usuarios de los cifrados emplear no slo una sustitucin diferente
para cada letra, sino tambin una clave muy larga, de manera que las nuevas tcnicas de
descifrado fallaran (o que por lo menos fueran mucho ms complicadas). Sin embargo,
esto es muy difcil de lograr; llevar a las partes que intercambian mensajes una clave
larga requiere ms tiempo, y los errores son ms probables. El cifrado ideal de esta clase
sera uno en la cual una clave tan larga se pudiese generar de un patrn simple,
produciendo un cifrado en que hay tantos alfabetos de substitucin que la cuenta de
ocurrencias y los ataques estadsticos fueran imposibles.
El uso de rotores mltiples en Enigma brind un modo simple de determinar qu alfabeto
de sustitucin usar para un mensaje en particular (en el proceso de cifrado) y para un
texto cifrado (en el de descifrado). A este respecto fue similar al cifrado polialfabtico. Sin
embargo, a diferencia de la mayora de las variantes del sistema polialfabtico, Enigma
no tena una longitud de clave obvia, debido a que los rotores generaban una nueva
sustitucin alfabtica en cada pulsacin, y toda la secuencia de alfabetos de sustitucin
poda cambiarse haciendo girar uno o ms rotores, cambiando el orden de los rotores,
etc., antes de comenzar una nueva codificacin. En el sentido ms simple, Enigma tuvo
un repertorio de 26 x 26 x 26 = 17.576 alfabetos de sustitucin para cualquier
combinacin y orden de rotores dada. Mientras el mensaje original no fuera de ms de
17.576 pulsaciones, no habra un uso repetido de un alfabeto de sustitucin. Pero las
mquinas Enigma agregaron otras posibilidades. La secuencia de los alfabetos utilizados
era diferente si los rotores fueran colocados en la posicin ABC, en comparacin con ACB;
haba un anillo que rotaba en cada rotor que se podra fijar en una posicin diferente, y la
posicin inicial de cada rotor era tambin variable. Y la mayora de los Enigmas de uso
militar aadieron un stecker (tablero de interconexin) que cambi varias asignaciones
de clave (8 o ms dependiendo de modelo). As pues, esta clave se puede comunicar
fcilmente a otro usuario. Son apenas algunos valores simples: rotores que utilizar, orden
del rotor, posiciones de los anillos, posicin inicial y ajustes del tablero de interconexin.
El mtodo de cifrado[editar]
Por supuesto, si la configuracin estuviera disponible, un criptoanalista podra
simplemente poner un equipo Enigma con la misma configuracin y descifrar el mensaje.
Uno podra mandar libros de configuracin que usar, pero podran interceptarse. En
cambio, los alemanes establecieron un sistema astuto que mezcl los dos diseos.
Al principio de cada mes, se daba a los operadores de la Enigma un nuevo libro que
contena las configuraciones iniciales para la mquina. Por ejemplo, en un da particular
las configuraciones podran ser poner el rotor n. 1 en la hendidura 7, el n. 2 en la 4 y el
n. 3 en la 6. Estn entonces rotados, para que la hendidura 1 est en la letra X, la
hendidura 2 en la letra J y la hendidura 3 en la A. Como los rotores podan permutarse en
la mquina, con tres rotores en tres hendiduras se obtienen otras 3 x 2 x 1 = 6
combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.
A estas alturas, el operador seleccionara algunas otras configuraciones para los rotores,
esta vez definiendo slo las posiciones o "giros" de los rotores. Un operador en particular
podra seleccionar ABC, y stos se convierten en la configuracin del 'mensaje para esa
sesin de cifrado'. Entonces teclearon la configuracin del mensaje en la mquina que
an est con la configuracin inicial. Los alemanes, creyendo que le otorgaban ms
seguridad al proceso, lo tecleaban dos veces, pero esto se desvel como una de las
brechas de seguridad con la que "romper" el secreto de Enigma. Los resultados seran
codificados para que la secuencia ABC tecleada dos veces podra convertirse en XHTLOA.
El operador entonces gira los rotores a la configuracin del mensaje, ABC. Entonces se
teclea el resto del mensaje y lo enva por la radio.
En el extremo receptor, el funcionamiento se invierte. El operador pone la mquina en la
configuracin inicial e introduce las primeras seis letras del mensaje. Al hacer esto l ver
ABCABC en la mquina. Entonces gira los rotores a ABC e introduce el resto del mensaje
cifrado, descifrndolo.
Este sistema era excelente porque el criptonalis se basa en algn tipo de anlisis de
frecuencias. Aunque se enviaran muchos mensajes en cualquier da con seis letras a
partir de la configuracin inicial, se asuma que esas letras eran al azar. Mientras que un
ataque en el propio cifrado era posible, en cada mensaje se us un cifrado diferente, lo
que hace que el anlisis de frecuencia sea intil en la prctica.
La Enigma fue muy segura. Tanto que los alemanes se confiaron mucho en ella. El trfico
cifrado con Enigma incluy de todo, desde mensajes de alto nivel sobre las tcticas y
planes, a trivialidades como informes del tiempo e incluso las felicitaciones de
cumpleaos.
Guerra Civil Espaola
Segn revel el diario El Pas en octubre de 2008, el bando sublevado dispuso de al
menos veinte mquinas Enigma que le permitieron al general Franco mantener una
comunicacin secreta y permanente con sus generales. Las diez primeras fueron
vendidas por los nazis a los nacionales en noviembre de 1936 cuando el avance
franquista se detuvo a las puertas de Madrid. Sin embargo, no se trataba del modelo ms
avanzado (era el D de la gama comercial) ya que a los alemanes les preocupaba que
alguna de ellas pudiera caer en manos de los soviticos, que apoyaban a los
republicanos, o de los servicios secretos britnicos desplegados en Espaa. El encargado
del adiestramiento de los militares que iban a utilizarla fue el comandante Antonio
Sarmiento miembro del Estado Mayor y jefe de la Oficina de Escuchas y Descifrado del
Cuartel General del Generalsimo quien en un informe redactado en Salamanca en
noviembre de 1936 afirmaba: Para dar una idea del grado de seguridad que se consigue
con estas mquinas basta decir que el nmero de combinaciones posibles de acordar se
eleva a la fabulosa cifra de 1.252.962.387.456. A principios de 1937 se compraron diez
mquinas ms del mismo modelo.
Segunda Guerra Mundial
Rompiendo la Enigma
El esfuerzo que rompi el cifrado alemn empez en 1929 cuando los polacos
interceptaron una mquina Enigma enviada de Berln a Varsovia y equivocadamente no
protegida como equipaje diplomtico. No era una versin militar, pero proporcion una
pista de que los alemanes podran estar utilizando una mquina de tipo Enigma en el
futuro. Cuando el ejrcito alemn comenz a usar Enigmas modificadas aos despus, los
polacos intentaron romper el sistema buscando el cableado de los rotores usados en la
versin del ejrcito y encontrando una manera de recuperar las configuraciones usadas
para cada mensaje en particular.
Un joven matemtico polaco, Marian Rejewski, hizo uno de los mayores descubrimientos
significativos en la historia del criptoanlisis usando tcnicas fundamentales de
matemticas y estadstica al encontrar una manera de combinarlas. Rejewski not un
patrn que prob ser vital; puesto que el cdigo del mensaje se repiti dos veces al
principio del mensaje, podra suponerse el cableado de un rotor no por las letras, sino por
la manera que estas cambiaban.
Por ejemplo, digamos que un operador escogi QRS como configuracin para el mensaje.
l pondra la mquina con la configuracin inicial del da, y entonces escribi QRSQRS.
Esto se convertira en algo como JXDRFT; parece un balbuceo, pero la pista que Rejewski
aprovech fue que el disco se haba movido tres posiciones entre los dos juegos de QRS;
nosotros sabemos que J y R son originalmente la misma letra y lo mismo para XF y DT. No
sabemos qu letras son, ni tampoco tenemos que saberlo, porque mientras hay un
nmero grande de configuraciones del rotor, hay slo un nmero pequeo de rotores que
tendrn una letra que va de J a R, X a F y D a T. Rejewski llam a estos modelos cadenas.
Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los
polacos (particularmente los colegas de Rejewski, Jerzy Rozycki y Henryk Zygalski),
desarrollaron un nmero de mtodos de ayuda. Una tcnica utilizaba unas tiras en blanco
para cada rotor mostrando cules letras podran encadenarse, bloqueando las letras que
no podran encadenarse. Los usuarios tomaran las tiras sobreponindolas, buscando las
selecciones donde estaban completamente claras las tres letras. Los britnicos tambin
haban desarrollado tal tcnica cuando tuvieron xito en romper la Enigma comercial,
aunque intentaron (y no lograron) romper las versiones militares del Enigma.
Por supuesto, unos cuantos miles de posibilidades eran an muchas por probar. Para
ayudar con esto, los polacos construyeron mquinas que consistan en enigmas en
paralelo que llamaron bomba kryptologiczna (bomba criptolgica). Es posible que el
nombre fuera escogido de un tipo de un postre helado local, o del tictac que hacan las
mquinas cuando generaban las combinaciones; los franceses cambiaron el nombre a
bombe y los angloparlantes a bomb (nada apunta a algo explosivo). Entonces se
cargaran juegos de discos posibles en la mquina y podra probarse un mensaje en las
configuraciones, uno tras otro. Ahora las posibilidades eran slo centenares. Esos
centenares son un nmero razonable para atacar a mano.
Los polacos pudieron determinar el cableado de los rotores en uso por aquel entonces por
el ejrcito alemn y, descifrando buena parte del trfico del Ejrcito alemn en los aos
1930 hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta
de los franceses, quienes tenan un agente (Hans Thilo-Schmidt, con nombre cdigo
Asch) en Berln con acceso a las claves programadas para la Enigma, manuales, etc. Los
hallazgos del criptoanalista Rejewski no dependieron de esa informacin; no fue siquiera
informado sobre el agente francs ni tuvo acceso a ese material.
Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en
1938 un mecnico polaco empleado en una fbrica alemana que produca las mquinas
Enigma tom notas de los componentes antes de ser repatriado y, con la ayuda de los
servicios secretos britnicos y franceses, construyeron un modelo en madera de la
mquina. Hay tambin una historia sobre una emboscada hecha por la resistencia polaca
a un vehculo del ejrcito alemn que llevaba una mquina Enigma... En ningn caso las
configuraciones iniciales, mucho menos los ajustes individuales de los mensajes elegidos
por los operadores, se hicieron disponibles, de modo que el conocimiento, no obstante
ganado valientemente, fue de poco valor. Estas historias son, as, menos que
intrnsecamente relevantes.
Sin embargo, en 1939 el ejrcito alemn aument la complejidad de sus equipos Enigma.
Mientras que en el pasado utilizaban solamente tres rotores y los movan simplemente de
ranura en ranura, ahora introdujeron dos rotores adicionales, usando as tres de cinco
rotores a cualquier hora. Los operadores tambin dejaron de enviar dos veces las tres
letras correspondientes a la configuracin individual al principio de cada mensaje, lo que
elimin el mtodo original de ataque.
Los polacos, conscientes de que la invasin alemana se acercaba e incapaces de
extender sus tcnicas con los recursos disponibles, decidieron a mediados de 1939
compartir su trabajo, y pasaron a los franceses y britnicos algunas de sus rplicas
Enigma, as como informacin sobre el descubrimiento de Rejewski y otras tcnicas que
ellos haban desarrollado. Todo eso se envi a Francia en valija diplomtica; la parte
britnica fue a Bletchley Park. Hasta entonces, el trfico militar alemn del Enigma haba
dado por vencido tanto a britnicos y franceses, y ellos consideraron la posibilidad de
asumir que las comunicaciones alemanas permaneceran en la oscuridad durante toda la
guerra.
Casi todo el personal de la seccin de la criptografa polaca dej Polonia durante la
invasin y la mayora de ellos terminaron en Francia, trabajando con criptgrafos
franceses en transmisiones alemanas. Algunos criptgrafos polacos fueron capturados
por los alemanes antes de que salieran de Polonia o en trnsito, pero nada fue revelado
sobre el trabajo del Enigma. La labor continu en Francia en la Estacin PC Bruno hasta
la cada de este pas (y tambin un poco despus). Algunos de los integrantes del equipo
franco-polaco escaparon entonces a Inglaterra; ninguno particip en el esfuerzo britnico
en criptoanlisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes
de su muerte) del trabajo llevado a cabo en Bletchley Park, que l haba empezado en
Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, qued
sorprendido.
Ultra
Con la ayuda polaca en masa, los britnicos comenzaron a trabajar en el trfico alemn
del Enigma. A principios de 1939 el servicio secreto britnico instal su escuela
gubernamental de cdigos y cifrado (GC&CS) en Bletchley Park, a 80 km al norte de
Londres, para quebrar el trfico de mensajes enemigos si fuera posible. Tambin
prepararon una red de interceptacin para capturar el trfico cifrado destinado a los
descifradores en Bletchley. Haba una gran organizacin que controlaba la distribucin de
los resultados, secretos, de informacin descifrada. Se establecieron reglas estrictas para
restringir el nmero de personas que supieran sobre la existencia de Ultra para asegurar
que ninguna accin alertara a las potencias del Eje de que los Aliados posean tal
conocimiento. Al inicio de la guerra, el producto del Bletchley Park tena por nombre en
clave 'Boniface' para dar la impresin a los no iniciados de que la fuente era un agente
secreto. Tal fue el secretismo alrededor de los informes de 'Boniface' que 'sus' informes
se llevaron directamente a Winston Churchill en una caja cerrada con llave, de la cual el
primer ministro tena personalmente la llave. La informacin as producida fue
denominada "Ultra".
En Bletchley Park, matemticos y criptgrafos britnicos, entre ellos Alan Turing,
jugadores de ajedrez y bridge y fanticos de los crucigramas, se enfrentaron a los
problemas presentados por las muchas variaciones alemanas del Enigma, y encontraron
medios de quebrar muchas de ellas. Los ataques britnicos contra los equipos Enigma
eran similares en concepto a los mtodos polacos originales, pero basados en diseos
diversos. Primero, el ejrcito alemn haba cambiado sus prcticas (ms rotores, diversas
configuraciones, etc.), as que las tcnicas polacas sin modificaciones dejaron de ser
efectivas. En segundo lugar, la marina alemana haba tenido prcticas ms seguras, y
nadie haba roto el trfico adicional.
Un nuevo ataque confi en el hecho de que el reflector (una cualidad patentada del
Enigma) garantiz que ninguna letra pudiera ser codificada como s misma, de manera
que una A nunca podra volver a ser una A. Otra tcnica asuma que varias expresiones
comunes en alemn, como "Heil Hitler" o "por favor responde", que se encontraron
frecuentemente en uno u otro texto sin cifrar; las suposiciones exitosas acerca del texto
original eran conocidas en Bletchley como cribas. Con un fragmento del texto probable
original y el conocimiento de que ninguna letra pudiera ser codificada como s mismo, no
era raro que un fragmento del texto cifrado correspondiente pudiera ser identificado. Esto
proporciona una pista acerca de la configuracin del mensaje, de la misma manera que
los polacos antes de la Guerra.
Los mismos operadores alemanes dieron una inmensa ayuda a los descifradores en
varias ocasiones. En un caso, se solicit a un operador que enviara un mensaje de
prueba, por lo que simplemente tecle la letra T repetidamente. Un analista britnico
recibi un mensaje largo sin una sola T en las estaciones de intercepcin, e
inmediatamente comprendi lo que haba pasado. En otros casos, operadores del Enigma
usaban constantemente las mismas configuraciones para codificar un mensaje, a
menudo su propias iniciales o las de sus novias. Se pusieron analistas a encontrar estos
mensajes en el mar de trfico interceptado todos los das, permitiendo a Bletchley utilizar
las tcnicas polacas originales para encontrar las configuraciones iniciales durante el da.
Otros operadores alemanes emplearon el mismo formulario para los informes diarios, en
su mayora para los informes de tiempo, de manera que la misma criba pudo usarse
todos los das.
En el verano de 1940, descifradores britnicos, que estuvieron descifrando con xito los
cdigos de la Luftwaffe, fueron capaces de entregarle a Churchill informacin acerca de la
entrega secreta de mapas de Inglaterra e Irlanda a las fuerzas de invasin de la
Operacin Len Marino.
Desde sus inicios, la versin de la Enigma utilizada por la marina se sirvi de una
variedad ms amplia de rotores que las versiones de la fuerza area o del ejrcito, as
como varios mtodos operacionales que la hacan ms segura que las dems variantes
de la Enigma. Virtualmente no haba indicios de las configuraciones iniciales de las
mquinas, y haba pocos textos para usarlas con claridad. Mtodos distintos y mucho
ms difciles debieron utilizarse para descifrar el trfico entre las Enigma de la marina, y
debido a la amenaza de los U-boats que navegaban tranquilamente por el Atlntico
despus de la cada de Francia, debi aplicarse una alternativa ms directa de descifrado.
El 7 de mayo de 1941 la Real Armada captur deliberadamente un barco meteorolgico
alemn, junto con equipos y cdigos de cifrado, y dos das despus el U-110 fue
capturado, tambin equipado con una mquina Enigma, un libro de cdigos, un manual
de operaciones y otras informaciones que permitieron que el trfico submarino de
mensajes codificados se mantuviera roto hasta finales de junio, cosa que los miembros
de la Armada prosiguieron haciendo poco despus.
Tras la guerra; revelacin pblica
El hecho de que el cifrado de Enigma haba sido roto durante la guerra permaneci en
secreto hasta finales de los aos '60. Las importantes contribuciones al esfuerzo de la
guerra de muchas grandes personas no fueron hechas pblicas, y no pudieron compartir
su parte de la gloria, pese a que su participacin fue probablemente una de las razones
principales por las que los Aliados ganaran la guerra tan rpidamente como lo hicieron.
Finalmente, la historia sali a la luz.
Tras el fin de la guerra, los britnicos y estadounidenses vendieron las mquinas Enigma
sobrantes a muchos pases alrededor del mundo, que se mantuvieron en la creencia de la
seguridad de sta. Su informacin no era tan segura como ellos pensaban, que por
supuesto, fue la razn para que britnicos y norteamericanos pusieran a su disposicin
las mquinas.
En 1967, David Kahn public su libro The Codebreakers, que describe la captura de la
mquina Enigma Naval del U-505 en 1945. Coment que en aquel momento ya se podan
leer los mensajes, necesitando para ello mquinas que llenaban varios edificios. Hacia
1970 los nuevos cifrados basados en ordenadores se comenzaron a hacer populares a la
vez que el mundo migraba a comunicaciones computarizadas, y la utilidad de Enigma (y
de las mquinas de cifrado rotatorio en general) rpidamente decreca. En ese momento
se decidi descubrir el pastel y comenzaron a aparecer informes oficiales sobre las
operaciones de Bletchley Park en 1974.
En febrero de 2006, y gracias a un programa de traduccin de este tipo de mensajes
denominado "Proyecto-M4", se logr descifrar uno de los ltimos mensajes que quedaban
por descifrar an tras la rendicin alemana.
Con la ayuda de ordenadores particulares, se ha podido descifrar el contenido, enviado
por un sumergible desde el Atlntico, y cuya traduccin deca as: "Seal de radio
1132/19. Contenido: Forzados a sumergirnos durante ataque, cargas de profundidad.
ltima localizacin enemiga: 8:30h, cuadrcula AJ 9863, 220 grados, 8 millas nuticas.
[Estoy] siguiendo [al enemigo]. [El barmetro] cae 14 milibares. NNO 4, visibilidad 10."