![El Héroe Alan Turing](https://data.docslib.org/img/3a60ab92a6e30910dab9bd827208bcff-1.webp)
El h´eroe Alan Turing: Aportaciones de la Criptolog´ıaa la victoria aliada en la Segunda Guerra Mundial Guillermo Morales-Luna Departamento de Computaci´on Centro de Investigaci´ony de Estudios Avanzados del IPN, Cinvestav-IPN [email protected] 7 de mayo de 2013 Resumen En la segunda mitad de la d´ecada de los 30, funcionaba en Inglaterra una modesta oficina gubernamen- tal: la Government Code and Cypher School (GC & CS) que en 1937 descifraba, entre otros documentos, la correspondencia de unidades militares italianas participantes en la Guerra Civil Espa~nola. En 1939 la GC & CS se estableci´oen Bletchley Park y el 4 de septiembre, Alan Turing se incorpor´oa ella para dirigir la Barraca 8. Turing desarroll´oun important´ısimotrabajo en la primera mitad de la d´ecadade los 40 descifrando las comunicaciones secretas alemanas. Winston Churchill consideraba a Bletchley Park como su arma secreta y en alguna parte en sus memorias escribi´oque \nunca antes se hab´ıapeleado una guerra en la que una parte estaba al tanto de los movimientos a realizar por sus contrincantes". Sin duda, el quebrantamiento de Turing de las comunicaciones cifradas alemanas aminor´olos efectos que los ataques alemanes habr´ıanpodido ocasionar en el Reino Unido, y propici´oel triunfo ingl´esen la Batalla del Atl´antico. Fue tan importante el trabajo realizado en Bletchley Park que se orden´oel desmantelamiento total de ese centro criptol´ogicoal final de la guerra. Los cifrados alemanes se realizaban con la m´aquinaEnigma, cuyas primeras versiones fueron quebran- tadas por geniales cript´ologospolacos, inventores de las primeras bombas criptol´ogicas, quienes transmi- tieron luego su experiencia a los ingleses. La Bomba de Turing fue esencial para descifrar modificaciones m´assofisticadas de Enigma. Presentamos una breve rese~nahist´oricadel desarrollo criptol´ogicopolaco en los a~nos20 y 30 y posteriormente del desarrollo, dirigido por Turing al frente de un distinguido grupo de matem´aticos,en Bletchley Park hasta 1945. Hacemos una breve descripci´ondel mecanismo de cifrado de Enigma y de los m´etodos empleados para quebrantarlo. 1 Introducci´on Alan Mathison Turing naci´oen 1912, por lo que recientemente se ha conmemorado en todo el Mundo el Centenario de su Nacimiento. Turing fue el inventor del concepto moderno de \computadora" y sus trabajos en Matem´aticasy en L´ogicalo colocan como uno de los grandes pensadores del S. XX. Biograf´ıasextensas de Turing aparecen en los libros [2] y [7]. Pero tambi´enTuring jug´oun papel my importante durante la Segunda Guerra Mundial. Dirigi´ouno de los grupos de cript´ologosencargados de romper los c´odigossecretos alemanes. Turing colabor´oefectivamente en la victoria de los Pa´ıses Aliados sobre las Potencias del Eje. Los alemanes basaban sus comunicaciones secretas en la m´aquinaEnigma, inventada a mediados de los a~nos20. Los cript´ologospolacos pudieron quebrantar las primeras versiones de Enigma y sus trabajos sirvieron de base para desarrollos criptol´ogicos ingleses, entre ellos las llamadas bombas de Turing, que constituyeron una fuerte defensa de la Gran Breta~na contra ataques alemanes y que incluso sirvieron a las fuerzas aliadas en ataques contra la Marina Alemana. Presentamos una historia suscinta del desarrollo de la Criptolog´ıaPolaca y sus ataques a Enigma. Luego, presentamos una historia muy resumida de Bletchley Park, centro de Criptolog´ıadonde sirvi´oy destac´oAlan Turing. 1 2 Enigma Con el Tratado de Versalles de 1919 se reconoce en Europa la restituci´onde Polonia. Por su posici´on geogr´aficaentre la U.R.S.S. y Alemania, el Gobierno de la Rep´ublicade Polonia establece una oficina de cifrado, Biuro Szyfr´ow, con el fin de interceptar las comunicaciones, de radio principalmente (los mensajes cifrados eran comunicados en el c´odigoMorse), de los gobiernos de esos pa´ıses. Sin grandes dificultades, los cript´ologospolacos de esa ´epoca pudieron descifrar los esquemas criptogr´aficosutilizados. Uno de los principales cript´ologosde los a~nos20 en esa oficina fue el lugarteniente Jan Kowalewski, matem´aticoy ling¨uista,quien en 1921 fue condecorado luego de la guerra con la URSS y posteriormente fue asesor del Imperio Japon´espara criptograf´ıa. Entre los matem´aticosque entonces participaron en el Biuro Szyfr´ow estaban Stefan Mazurkiewicz, Wac law Sierpi´nskiy Stanislaw Le´sniewski[11]. En 1926, los polacos notaron un cambio en los m´etodos usados y llegaron a la conclusi´onde que se estaba utilizando un procedimiento mec´anicopara cifrar las comunicaciones alemanas. Era imperativo para la seguridad polaca quebrantar ese m´etodo de cifrado. Hugo Alexander Koch, holand´es,y Arthur Scherbius, alem´an,fueron los inventores de la m´aquina Enigma, alrededor de 1923, con el prop´ositoinicial de cifrar, con prop´ositocomercial, las comunicaciones industriales y bancarias. La m´aquina cifradora llam´opoco la atenci´onde esos medios y la f´abricaestablecida por Scherbius fue liquidada. Sin embargo, los militares alemanes recuperaron ese invento, desde 1925, y fue utilizado hasta 1945 por el ej´ercitode tierra, la marina y la aviaci´on.En los 20 y los 30 hubo en el Mundo varias m´aquinas cifradoras. En los Estados Unidos de Norteam´ericase utilizaba la m´aquina SIGABA, inventada por William Friedman, y en la Gran Breta~na, TypeX. De hecho, hasta la d´ecadade los 70 se segu´ıautilizando m´aquinas cifradoras, de rotores. Enigma se basaba en permutaciones de orden dos, llamadas involuciones, sobre un alfabeto de 26 carac- teres. Al ser las involuciones iguales a sus propias inversas, los procesos de cifrado y descifrado coincid´ıan. As´ıque cuando un texto en claro se aplicaba a una m´aquina,´estaproduc´ıaun correspondiente texto cifrado, y cuando el texto cifrado se aplicaba a la misma m´aquina,´estaproduc´ıael correspondiente texto en claro. Por lo cual, dos partes comunicantes deb´ıanponerse de acuerdo en una misma configuraci´onde sus propias m´aquinasEnigma para poder comunicarse. La configuraci´onera pues la clave de cifrado. Descripciones completas del funcionamiento de Enigma aparecen en [5], en [1], en [8] y en los cap´ıtulos5{6 de [2]. En la figura 1 presentamos una fotograf´ıade una m´aquinaEnigma y un diagrama de sus principales componentes. En lo que sigue, haremos solamente un ejercicio de conteo para ilustrar que el espacio de posibles claves es muy, pero muy, grande. El alfabeto que utilizaban las m´aquinasEnigma consist´ıade las 26 letras del alfabeto latino, no inclu´ıan ni los d´ıgitosni los signos de puntuaci´on.Las primeras m´aquinasEnigma utilizaban un tambor de entrada, tres rotores, un “reflector” y un \tablero de conexiones". El \teclado" de salida era una colecci´onde bulbos que se iban iluminando consecutivamente para mostrar el texto cifrado correspondiente al texto en claro introducido mediante el teclado de entrada. El tablero de conexiones consist´ıade 26 empalmes, correspondientes a las letras, los cuales se conectaban a pares por un cierto n´umerode cables, que pod´ıaser entre 0 y 13 inclusive. El n´umerode posibilidades para el tablero de conexiones era pues 13 i−1 13 X 26 Y X 26! n = (2j + 1) = = 532 985 208 200 576: 1 2i (26 − 2i)!i!2i i=0 j=1 i=0 El reflector trabajaba como el tablero de conexiones con exactamente 13 pares de conexiones, por lo que el 26! n´umerode posibilidades era n2 = 13!213 = 7 905 853 580 625: Los rotores pod´ıanser colocados, cada uno, en una de 26 posibles maneras iniciales, por lo que el conjunto 3 de los tres rotores daba n3 = 26 = 17 576 posiciones iniciales. En cada rotor se colocaba un disco de 26 dientes, por lo que se ten´ıahasta n4 = 26! posibles discos, mas como los discos deb´ıanser distintos, para evitar ataques \de frecuencias" a los textos cifrados, se ten´ıahasta n4(n4 − 1)(n4 − 2) posibilidades para configurar los tres rotores. Finalmente, si se usara una permutaci´onfija, entonces el sistema de cifrado ser´ıa susceptible de ser atacado mediante frecuencias: los caracteres que m´asaparecieran en el texto cifrado corresponder´ıana los que aparezcan m´asen el idioma del texto en claro. Para evitar esto, los rotores iban girando, a manera de 2 (a) (b) Figura 1: M´aquinade cifrado Enigma de tres rotores. (a) Fotograf´ıade una m´aquinaEnigma. (b) Diagrama mostrando las partes principales. Se ilustra oprimiendo N para obtener el cifrado F . un tac´ometro, al cifrar letra a letra. El giro de los rotores se hac´ıamediante anillos que descubr´ıantan solo uno de los caracteres en los rotores. La ingenier´ıade Enigma hac´ıaque al fijar la disposici´onde los primeros 2 dos anillos, la del tercero quedaba determinada. As´ıpues, se ten´ıa n5 = 26 = 676 posibilidades iniciales. En consecuencia, el n´umerode posibles claves para las m´aquinasEnigma de tres rotores era n1 n2 n3 n4(n4 − 1)(n4 − 2) n5 que es un n´umerogigantesco, del orden de 10114 (se estima, por ejemplo, que el n´umerode ´atomosen el Universo es \apenas" del orden de 1080). El Ej´ercitoAlem´anutilizaba exactamente 6 pares en el tablero de conexiones, con un reflector fijo, y tres discos determinados para los rotores, por lo que el n´umerode claves efectivas era 26! n n (14)!6!26 3 5 que es del orden de 7 × 1018 (siete millones de billones). Ahora bien, en el alfabeto de 26 caracteres latinos hay 13 X 26 2i i! 2i i i=0 involuciones, entre las que estaban las generadas por m´aquinasEnigma, y este n´umero es del orden de 1 × 1018 (un mill´onde billones). As´ıpues, varias claves dar´ıanuna misma involuci´onde cifrado y descifrado.
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages11 Page
-
File Size-