Comunicaciones inteligentes
Sin duda, es la noticia de moda en el mundo de la criptografía. Recientemente, un equipo de investigación, apoyándose en computación distribuida, ha conseguido descifrar un mensaje de un total de tres que llevan más de 60 años en el más profundo oscurantismo, debido a su naturaleza cifrada. Estos mensajes fueron cifrados con una variante de la máquina Enigma, y fueron interceptados en el Atlántico Norte en 1942. 64 años después, empieza a haber resultados tangibles en las labores de descifrado.
Este legendario aparato se caracterizó por poder cifrar y descifrar mensajes, siendo totalmente transportable. Dotada de una serie de rotores mecánicos, Enigma comenzó a comercializarse en la década de los años 20, aunque quizás fue el uso intensivo que le dieron desde la Alemania Nazi el factor que le ha convertido en un instrumento muy conocido, por las evidentes implicaciones históricas del uso bélico de la máquina.
La versión militar, llamada Wehrmacht Enigma, fue protagonista, durante la Segunda Guerra Mundial, de una encarnizada lucha por parte de criptoanalistas aliados para descifrar los mensajes capturados que habían sido cifrados con Enigma. La revelación de ULTRA, nombre código asignado a los resultados del descifrado de las comunicaciones alemanas, es considerada hoy en día un factor crítico para acelerar el fin de la guerra en un período estimado de uno a dos años. Debido a que muchas comunicaciones de la inteligencia alemana fueron capturados y descifrados por los aliados, lo que supuso, según los historiadores, ventajas significativas en la estrategia militar del conflicto.
Pese a que el cifrado Enigma tiene debilidades criptográficas notorias, en la práctica los resultados de descifrado han sido principalmente debidos a factores como errores en los operadores de cifrado, la captura física de la máquina y/o el libro de códigos y fallas en los procedimientos de cifrado. Entre las fortalezas de Enigma, destacar que fue diseñada para soportar criptoanálisis básicos de sustitución alfabética, al implementar, al igual que otros sistemas basados en rotores, un cifrado de sustitución polialfabético de período largo.
Con rotores simples, la máquina ofrecía un período de 26 x 25 x 26, lo que ofrece protección suficiente contra alfabetos solapados, sobre todo, si se tiene en cuenta que se trataba de una época en la que la supercomputación era un sueño futurista. La posición de los rotores podía variarse, lo que añadía robustez al cifrado. Además, la posición inicial de los rotores también podía variarse. Para cifrar y descifrar bastaba con que los operadores conocieran los rotores usados, su orden, posición de los anillos, posiciones de inicio y conexiones en el “plugboard”, un mecanismo de intercambio de letras. Casi todos los trabajos cifrados eran simétricos, lo que implica que las tareas de descifrado eran análogas a las de cifrado.
Pese a que el descifrado de Enigma se remonta prácticamente a la época de su comercialización, aun existen variantes de la máquina cuyos mensajes cifrados permanecen sin resolver. La ruptura criptográfica más notoria de esta tecnología fue realizada por el matemático polaco Marian Rejewski, en diciembre de 1932, al resolver el cifrado de una Enigma elemental mediante el uso de técnicas matemáticas algebraicas.
Proyecto M4
Pasarían 74 años desde los trabajos de Rejewski hasta que el proyecto M4, comenzado en enero de 2006, intentase el descifrado de tres mensajes Enigma interceptados en 1942 que jamás lograron ser descifrados por las fuerzas aliadas. Esto es debido a que los mensajes fueron cifrados mediante una máquina de cuatro rotores, lo que proporciona una robustez notoria, ya que la máquina podía desplegarse de 2 * 10^145 maneras, cada una de las cuales cifra los mensajes de un modo distinto.
El proyecto M4, basado en código abierto, ha permitido que los trabajos del legendario matemático y criptógrafo británico Alan Turing sean revividos en busca de los contenidos de dichos mensajes. Las técnicas han ido encaminadas a reducir el número de posibles despliegues de la máquina, para simplificar el problema. Los analistas han empleado computación distribuida para ejecutar ataques de fuerza bruta a la variante de cuatro rotores, con la simplificación de la no adición del “plugboard”.
La adición del mecanismo “plugboard” permitía, como vimos antes, que el operador sometiera al mensaje, de modo previo al cifrado, al intercambio de posiciones de letras. Para solventar este obstáculo, cara a abordar los dos mensajes que restan por descifrar, los investigadores han optado por emplear un algoritmo conocido como “escalada de la colina”, cuya misión es optimizar los resultados variando paso a paso las condiciones del “plugboard”.
Una vez sometido a cambio, se puntúa la bondad de los cambios, reteniéndose los cambios positivos y descartándose los que no contribuyan a descrifar el mensaje. Cada cambio implica por tanto puntuar los resultados del descifrado, con el fin de ir descartando combinaciones de baja puntuación que a la postre se suponen como erróneas.
Uno de los tres mensajes, correspondiente a una señal de radio, fue descifrado la semana pasada. Es el siguiente: Señal de radio 1851/19/252: “F T 1132/19 contiene: Forzados a sumergirnos durante el ataque. Cargas de profundidad. Última posición del enemigo 0830h AJ 9863, (rumbo) 220 grados, (velocidad) 8 nudos. (Estoy) siguiendo (al enemigo). (Barómetro) decae 14 mb, (viento) nor-nor-este, (fuerza) 4, visibilidad 10 (millas náuticas).”
Este mensaje, aparentemente, ofrece un número de serie de hora, fecha y número de mensaje (1851/19/252) así como una referencia a cuadrantes náuticos alemanes, AJ 9863, equivalentes a 51-33 Norte y 41-35 Oeste. La traducción original apunta la autoría del mensaje a Hartwig Looks, capitán del sumergible alemán U264. 60 años después, quedan otros dos mensajes cuyos contenidos se desconocen y que están siendo sometidos a fuerte análisis matemático a través de un importante clúster de máquinas distribuidas.
Es un proyecto colaborativo, en el que cualquiera puede sumar sus esfuerzos para dotar de más capacidad al clúster de máquinas, de un modo parecido a la iniciativa Seti@Home. La página oficial de M4 recoge las bases de participación de este apasionante reto histórico.
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…
Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…
El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…
Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…
Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…