Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

La máquina Enigma.

Enviado por   •  1 de Mayo de 2018  •  1.569 Palabras (7 Páginas)  •  306 Visitas

Página 1 de 7

...

Método de cifrado

Como se puede observar el método de cifrado de Enigma es una evolución que nace del método de sustitución de Vigenère, pasando por el disco de Alberti y el cilindro de Jefferson, al cual finalmente los alemanes añadieron componentes electrónicos. Viendo la gran multitud de distintas combinaciones de los 3 rotores y sus posiciones obtenemos que 26x26x26x6 nos dan 105.456 posibilidades que multiplicados por las más de 100 mil millones que nos otorgan los clavijeros tendríamos como resultado el total de posibilidades de cifrado de Enigma. Si a la máquina le añadimos más rotores, por ejemplo otros 2, de nuevo esa cantidad habría que multiplicarla por 26x26. Realmente con un funcionamiento sencillo se obtienen una cantidad de cifrados enorme, lo cual la hizo casi indescifrable y nos permite entender la cantidad de recursos humanos y materiales que los aliados empeñaron para vencerla.

Fortalezas y debilidades

Sobre sus fortalezas y debilidades podemos hacer una breve reseña destacando sobre todo qué llevó finalmente a los aliados a descifrar los mensajes alemanes. El Eje consiguió una máquina portátil, de un cifrado realmente complejo, pero donde residía su mayor baza era la clave, pues seguían el Principio de Kerchoffs[1]. Usaban una clave que cambiaba diariamente, a partir del uso de un libro de claves y por pautas impuestas por los diseñadores de las normas de uso, pero sobre todo por pautas que los propios operadores adoptaron. Alguna de éstas consistían en introducir al principio de cada mensaje la clave inicial 2 veces, pero uno de los principales errores humanos radicó en que los operadores, por costumbre o exceso de confianza, usaban letras consecutivas, adyacentes en el teclado o las mismas letras repetidas. Otro patrón que facilitó el trabajo a los aliados fueron los mensajes que se emitían a diario, a la misma hora y de longitudes similares, informando por ejemplo del clima. Aunque realmente el punto de inflexión lo hayamos cuando los aliados capturaron un submarino con su Enigma intacta y su libro de claves correspondientes. A partir de aquí, teniendo un libro de claves y con las pautas existentes ya conocidas las máquinas Colossus[2] hicieron su trabajo, sin olvidar todos los aportes de la bomba criptológica[3] y el ciclómetro, aportados por la inteligencia polaca que llevaban años descifrando mensajes alemanes, gracias a la obtención de máquinas Enigmas comerciales.

Conclusiones

Enigma es en sí mismo uno de los mitos más importantes de la criptología, rodeada siempre de un halo por el contexto en que se labró su leyenda, en el marco de la mayor guerra vivida por este mundo, la II Guerra Mundial. Es sin duda, su código cifrado, en el que la humanidad ha realizado hasta el día de hoy un mayor esfuerzo humano, técnico y económico, pues romper su cifrado significaba salvar miles de vidas. Enigma siempre fue considerada por los alemanes como indescifrable y realmente lo era, pero lo que conllevó finalmente a que los aliados pudieran leer sus mensajes fue una cadena de acontecimientos fortuitos nombrados anteriormente.

Es sin duda esta parte de la historia de la criptografía la que demuestra su importancia, ya no en el pasado donde era usada por ejércitos griegos o monarcas, sino realmente en la época que nos encontramos, donde la información viaja en segundos a cualquier parte del mundo, una información que puede hacer temblar en algunos casos, los cimientos de una gran empresa, decidir el destino de una batalla o poner en jaque a los organismos de un país. Pero como en toda cadena, sólo es rompible si existe un eslabón débil y como demostró la historia con Enigma, al igual que en la actualidad, este eslabón es la persona. Sobre la persona, ya sea un operador, un técnico o cualquiera otra que tenga acceso a la información, recaen la mayoría de ataques hoy en día, lo que conocemos como ingeniería social y por lo tanto sobre esta figura debe recaer el mayor esfuerzo, pues su correcta preparación y conocimientos en seguridad sobre el manejo de la información harán que ésta se encuentre más segura de aquellos que quieran alterar su confidencialidad, integridad y disponibilidad.

Bibliografía

Documentación referente al Tema 3 de la Asignatura 2 de este Master.

SIMON SINGH. Los códigos secretos. Ed. Debate. 2000

http://mikelgarcialarragan.blogspot.com.es/search/label/Criptograf%C3%ADa

https://www.youtube.com/watch?v=Wsdx9CniR78

http://www.areatecnologia.com/maquina-enigma-alemana.htm

---------------------------------------------------------------

...

Descargar como  txt (9.8 Kb)   pdf (54.4 Kb)   docx (14.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club