Boletín ENIGMA - nº 6
27 Septiembre 2002
Boletín del Taller de Criptografía
de Arturo Quirantes Sierra
Dirección original: http://www.cripto.es/enigma/boletin_enigma_6.htm
CRIPTOGRAFÍA HISTÓRICA - Los secretos del código 13040
DISPARATES LEGISLATIVOS - LSSI: Cuenta atrás
DISPARATES LEGISLATIVOS - Retención de datos, que no decaiga
LA GRAN FAMILIA - Las nominaciones del Gran Hermano
CRIPTOGRAFÍA IMPRESENTABLE - Telefónica clónicos
CORREO ENIGMÁTICO - ENIGMA: Los rotores - corrección
Henos aquí de nuevo. Los lectores ahí, y este que escribe acá. Apuesto a que
echaban de menos su boletín ENIGMA (por favor, digan que sí :-) Pues no, no
hemos cerrado. Tan sólo me he tomado un descanso veraniego, pero el verano ha
terminado y toca hora de volver a la tarea.
Encontraréis que en los próximos meses la sección sobre Criptografía Histórica
ha ido al gimnasio y se ha puesto cachas. Este verano he tenido la oportunidad
de saquear los archivos oficiales británicos (Public Records Office), donde hay
gran cantidad de información sobre las técnicas de interceptación de
comunicaciones, criptografía y similares. En lo referente a España, he
conseguido contestar por fin a la pregunta del millón: ¿hubo máquinas Enigma
operando en España durante, y tras, la Guerra Civil? La respuesta es afirmativa.
En próximos ejemplares del boletín ENIGMA iremos desentrañando muchos enigmas
... y planteando otros nuevos.
En lo que respecta al siglo XXI, tampoco hay escasez de noticias. La Ley de
Servicios de la Sociedad de la Información (LSSI) está a punto de ser aprobada,
pero los cánticos de protesta no cesan. Lo mismo a nivel europeo: Bruselas
inventa, y no para, nuevas formas para pinchar nuestras comunicaciones a nivel
masivo y convertirnos en presuntos a todos. Lean más abajo cómo los BBA (premios
Gran Hermano), organizados por vez primera en España el mes que vienen,
intentará arrancar una sonrisa al tiempo que exponen la trama.
Finalmente, la aclaración de un lector (que osó contradecir mis explicaciones
sobre los rotores de Enigma, y lo que es peor, !tenía razón!) permite inaugurar
oficialmente la sección "Correo enigmático" ¿Tiene alguna pregunta, algún
comentario, información que ofrecer? No se corte, envíe sus bits. Mire que
cuando este boletín supere en tirada al New York Times, le va a resultar más
difícil...
Bienvenidos a un interesante otoño. Y sin más dilación...
CRIPTOGRAFÍA HISTÓRICA - Los secretos del código 13040
El
primer artículo aparecido en el boletín ENIGMA trataba del famoso caso de
criptoanálisis conocido como "telegrama Zimmermann" Dicho telegrama estaba
cifrado mediante el denominado código 13040. Nunca pensé que llegaría a toparme
con él. Pero lo he hecho. El libro conocido como código 13040, con sus tapas
deterioradas y todo, yace en los archivos británicos (Public Record Office, PRO)
bajo la signatura HW 3/176. Aproveché la oportunidad que se me brindó de formar
parte, siquiera pasajera, de un pequeño pero emocionante capítulo de la
historia. Ahora la compartiré con ustedes ... y, de paso, resolveremos una vieja
polémica.
Un código es como un diccionario inglés-español. Por un lado, tenemos la parte
"española", con todos los vocablos que puedan necesitarse en un mensaje; por
otro, la parte "inglesa", que en este caso la forma un conjunto de números
(llamados grupos) entre cero y cien mil. En el primer boletín tienen un ejemplo,
el propio telegrama Zimmermann. Recordarán como cada palabra, o expresión, tiene
uno (o en ocasiones más) grupos asignados.
El código 13040 consta de tres partes. La primera, que va de los grupos 00100 al
00199, es un suplemento con algunos giros de uso frecuente, como "en el", "sobre
el", etc. La segunda parte es el núcleo del código, un compendio de palabras y
giros correspondiente a los grupos 01001-23999. Esta era la más utilizada. Es un
código ordenado en bloques. Con esto quiero decir que la correspondencia entre
palabras y grupos no sigue el orden alfabético, ya que ello podría permitir
averiguar parte de los grupos. En el telegrama Zimmermann tenemos varios
ejemplos. Por nombrar uno, los grupos 21560 10247 11518 significan "Wir
beabsichtigen am" (Nosotros pretendemos, a partir de), lo que indica a las
claras que no se sigue el orden alfabético. Pero tampoco se sigue un orden
aleatorio, con grupos y palabras carentes de orden. Así los grupos 10200-10488
podrían representar palabras que comiencen con la letra b, los grupos
10489-11010 grupos que comiencen con la letra p, etc.
Finalmente, los grupos 24000-99999 forman un suplemento geográfico. Tiene la
particularidad de que solamente un grupo de cada diez tiene significado. Por
ejemplo, los grupos 25505, 25518, 25524 y 25531 representan lugares geográficos,
pero no los grupos intermedios. Eso dificulta la labor del criptoanalista, al
tiempo que permite modificaciones del código si en el futuro se precisa
codificar más lugares. Seguro que se preguntan qué grupo representa España. Pues
ahí van: 60537 - Spanien (España) 60548 - Spanier (Español, habitante) 60550 -
Spanisch (Español, idioma)
Ya se imaginarán que un criptoanalista necesitaría muchos mensajes, así como
algún modo para deducir su significado, para conseguir reconstruir el código
enemigo. Pero, con tiempo y mensajes suficientes, logrará su propósito.
Y aquí viene la polémica. Hay dos hipótesis que explican la forma en que los
británicos de la Sala 40 obtuvieron el código 13040. La primera es la de la
autora Barbara Tuchman, autora del libro "el telegrama Zimmermann" Según Tuchman,
el código 13040 fue arrebatado del equipaje de un cónsul alemán, Wassmuss, que
intentaba sublevar el Oriente Medio en contra de los ingleses. Se apoya, entre
otras evidencias, en la declaración al respecto del propio Hall, jefe de la Sala
40. La segunda es la del autor David Kahn, quien afirma por el contrario que el
código 13040 fue reconstruido mediante criptoanálisis, analizando penosamente un
mensaje cifrado tras otro y aplicando técnicas linguísticas, matemáticas,
sentido común y paciencia sin límite. Kahn se apoya, por ejemplo, en
declaraciones de criptoanalistas norteamericanos que examinaron el código;
encontraron "evidencias de ser una reconstrucción" Tuchman, aunque no niega esa
posibilidad, insiste en que se trató de una captura de códigos. Sin embargo,
ella misma recuerda que el primer desciframiento del telegrama Zimmermann era
incompleto, y hubo que esperar algún tiempo para poder terminarlo, algo que no
tendría explicación si se dispusiese del código completo.
¿Quién tiene razón, la teoría de capa y espada de Tuchman o la de los
criptoanalistas de Kahn? Una forma de resolver la cuestión sería, evidentemente,
echar un vistazo al 13040 original. Si contiene huecos, tachones, palabras en
blanco y otras con lápiz, sería indicio de que fue reconstruido mediante
análisis. Si, por otro lado, es un libro impreso, cabe suponer que es el código
original, y por tanto robado ... a no ser que los ingleses criptoanalizaran el
código por completo y lo hiciesen imprimir, algo improbable a todas luces.
Bien, pues prepárense a descubrir el enigma. Lo que ninguno de los dos autores
pudo hacer -leer el código 13040 original- lo pudo hacer este que os escribe
hace unas semanas. Pedí el código, lo puse en una mesa, lo abrí ... y se trataba
de un código reconstruido. En cada página había grupos numéricos a los que
correspondía una palabra alemana escrita a lápiz. Otros grupos no tenían
significado. Por todos lados se podía captar el trabajo de los criptoanalistas,
reconstruyendo penosamente grupo tras grupo, el suplemento geográfico por un
lado, parte del núcleo del código por aquí, otra parte por allá.
Así que David Kahn tenía razón. Ningún espía robó el código 13040, ningún
diplomático se lo dejó arrebatar. ¿Cómo pudo entonces sostenerse la tesis de
Tuchman? La hipótesis más probable es que, efectivamente, hubo un cónsul alemán
en Oriente Medio a quien le fueron arrebatados diversos códigos tras su captura,
pero evidentemente ninguno de ellos era el 13040. Y, por muy cónsul que fuere,
en el fondo era un agente soliviantador, encargado de levantar a las tribus
árabes; y resulta difícil imaginar a un agente provocador andando por el
desierto con un código diplomático en la maleta.
¿Y la declaración del capitán Hall, de la Sala 40? Evidentemente, una mentira
como un piano. La propia Tuchman describió claramente el carácter autoritario y
conspirativo de Hall, quien buscaba siempre una cobertura. Un trabajo tan penoso
como la reconstrucción de un código no es algo que se reconozca, ni siquiera
terminada la guerra, así que se limitó a aprovechar la cortina de humo del
cónsul alemán para que nadie sospechara el alcance de las habilidades inglesas
en el campo del criptoanálisis.
Barbara Tuchman comenta en tono jocoso cómo los alemanes buscaban a un espía o
un traidor entre sus filas, sin encontrarlo. Probablemente hubiese reaccionado
de distinta forma a un mensaje enviado a los representantes diplomáticos
alemanes en sudamérica, que decía: "la cifra [código] 13040 está comprometida, y
no debe usarse para comunicaciones secretas" (PRO, legajo HW 7/8). En cualquier
caso, el daño ya estaba hecho. El código 13040 había entregado sus secretos a
los aliados, induciendo a EEUU a la guerra e inclinando la balanza del lado de
los aliados.
DISPARATES LEGISLATIVOS - LSSI: Cuenta atrás
Este verano, la Ley de Servicios de la Sociedad de la Información ha pasado a un
discreto segundo plano. La ausencia de noticias, y el hecho de que haya sido
aprobada, se ha combinado con el efecto verano para crear una sensación de calma
aparente.
Pero, con la vuelta al cole, los internautas traen hechos los deberes. Por lo
menos, los que consideramos que la LSSI es un disparate legislativo. De hecho,
habrán notado que esta noticia no aparece en la sección "LSSI, la nueva ley de
Internet" No he tomado esa medida porque la LSSI ya sea tema pasado. De hecho,
continúa siendo uno de los principales escollos para lograr un espacio de
libertad en el ciberespacio. Las noticias sobre la LSSI pasan al apartado
"disparates legislativos" para complementar otras leyes e iniciativas similares.
Ahora que la LSSI incluye un apartado sobre retención de datos, el paso lógico
es relacionarla con la Directiva comunitaria que lo permite, y con la decisión
marco que se prepara y que la hará obligatoria.
Pero cada cosa a su tiempo. Decíamos que la LSSI es ya realidad. Bueno, casi.
Fue aprobada el Julio, pero entra en vigor tres meses más tarde. De manera que
el próximo 12 de Octubre, la LSSI será oficialmente una ley en vigor. El destino
ha querido que el aniversario del descubrimiento de un nuevo mundo -y fiesta
nacional- coincida con la entrada en vigor de una ley que restringe las
libertades en este nuevo mundo del siglo XXI que llamamos Internet, por más que
algunos se empecinen en ponerle la etiqueta de Sociedad de la Información.
Sin embargo, las campañas contra la LSSI continúan. La iniciativa de Kriptópolis
para pedir la intervención del Tribunal Constitucional continúa. Por desgracia,
la comunidad internauta no se ha volcado con toda la fuerza que sería precisa.
Los más de cuatro mil internautas que ya se han manifestado por la declaración
de inconstitucionalidad son un colectivo respetable, pero aún insuficiente.
Con todo, diversos indicios hacen pensar que aún es prematuro hablar de fracaso.
Makypress, uno de los principales impulsores de campañas anti-LSSI, anunció que
el Partido Socialista está considerando la posibilidad de plantear recurso de
inconstitucionalidad a dicha ley. Este partido aún no ha tomado partido claro al
respecto -salvedad hecha de alguna honrosa excepción, como la del senador Félix
Lavilla-, cosa que animamos a que haga.
Otra institución que también ha tomado nota ha sido la oficina del Defensor del
Pueblo. El organismo que dirige Múgica, aparentemente asombrado ante la cantidad
de peticiones efectuadas -más que en el caso de la Ley de Calidad de la
Enseñanza, según Kriptópolis- y está estudiando seriamente el asunto.
No hay duda de que corre una cuenta atrás. Pero no solamente a favor de la LSSI.
Sigue habiendo oposición, y ganas de hacerla. Queda por ver cómo la afrontará el
nuevo equipo del Ministerio de Ciencia y Tecnología. Con Borja Adsuara -el
principal impulsor de la LSSI- retirado de su puesto, su superior Baudilio Tomé
trasladado a la fundación FAES y la ministra Birulés caída en desgracia, queda
un ministro que a duras penas logra contener las ganas de saltar a la arena de
las elecciones catalanas. En este momento, las prioridades del señor- Piqué
parecen centrarse en la banda ancha y en algo que eufemísticamente se llama
"brecha digital", y que no es sino la constatación de que somos el culo de
Europa. Parece que considera la LSSI como caso cerrado ... pero hay quienes
pensamos de otro modo.
DISPARATES LEGISLATIVOS - Retención de datos, que no decaiga
Europa sigue siendo una fuente de sorpresas. Los lectores enigmáticos recordarán
de pasados boletines la pugna por incluir en la Directiva sobre protección de
las comunicaciones electrónicas un artículo que permitía la retención de datos
con fines de investigación policial. Al contrario que hasta ahora -donde los
pinchazos se hacen tras la suposición de actividades delictivas-, ahora se
efectuaría a priori. Es decir, se tendrían que guardar todos los datos de
comunicación de las llamadas y mensajes enviados en Europa.
El gobierno español tardó bien poco en incluir un apartado de retención de datos
en la LSSI. Sin embargo, una cosa que no se nos dijo es que la Directiva, que se
ponía como excusa, no obligaba al establecimiento de regímenes de retención de
datos en la UE. Sencillamente, daba una autorización: los estados miembros
podrían hacerlo, pero no significa que hubiese una obligación.
Por supuesto, los que estamos en el ajo no nos creemos que se paren ahí. Y, en
efecto, a finales de Agosto cayó el siguiente proyectil de esta guerra; aunque
mejor sería llamarlo un globo sonda. La asociacion británica Statewatch filtró
la noticia de que la presidencia danesa de la UE estaba preparando una Decisión
Marco (vinculante) que obligaría a todos los estados miembros a implantar
mecanismos de retención de datos. Nada de escoger si hacerlo o no. Ahora piensan
hacerlo obligatorio, y no solamente para Internet, sino para todo tipo de
comunicaciones.
Lo sorprendente es que esa pequeña asociación, que lucha en contra de los
mecanismos de secreto de la UE, tuviese tanto éxito en su denuncia. La noticia
fue portada en todos los medios de comunicación, telediarios incluidos. La UE
tuvo que plegar velas rápidamente con las excusas habituales: es solamente un
borrador de trabajo, no hay nada decidido, es sólo para armonizar legislaciones
nacionales y perseguir a los malos.
¿Significa eso que han renunciado a su idea de granhermanizar este viejo
continente? Creo que ustedes ya saben la respuesta. Por lo menos, el tema ya ha
dejado de ser de interés para cuatro gatos (con usted, cinco) y ha saltado a la
palestra. En España, con el asunto de la LSSI todavía abierto, la sensibilidad
está especialmente a flor de piel. También es un asunto de debate en el Reino
Unido, cuyo gobierno intentó hace poco ampliar la capacidad de examinar los
datos de tráfico a más de un millar de agencias estatales, regionales y locales,
proyecto que tuvo que retirar ante el clamor que suscitó.
Hace pocos días, los Comisarios de Protección de Datos de la UE expresaron su
oposición a las tesis de retención de datos. Y en España hay graves dudas sobre
la aplicabilidad de la retención de datos. Pudiera ser que la LSSI fuese
declarada inconstitucional sólo por eso. Pero no adelantemos acontecimientos. Lo
que sí les recomiendo es que sigan en sintonía. La tonada promete ser de las
buenas.
LA GRAN FAMILIA - Las nominaciones del Gran Hermano
[Basado en el artículo "!Estás nominado!", aparecido en libertaddigital.com]
Hace cinco años, un joven senador republicano llamado John Ashcroft se
pronunciaba en contra de un proyecto de la administración Clinton para acceder a
las comunicaciones electrónicas. Con un discurso denominado "Mantengamos al Gran
Hermano fuera de Internet" (y que el lector interesado puede leer en
http://www.usinfo.state.gov/journals/itgic/1097/gj-7.htm), Ashcroft
criticaba la codicia de datos por parte del FBI en nombre de la seguridad
nacional: "¿Por qué debemos dar al gobierno la capacidad Orwelliana de escuchar
a voluntad y en tiempo real nuestras comunicaciones por toda la Web?", decía el
idealista senador en 1997.
Cinco años después, el fiscal general John Ashcroft (bajo cuyo mando opera el
FBI) dispone de poderes sin precedentes para la interceptación de
comunicaciones. Puede intervenir en cualquier situación de hacking de cualquier
lugar del mundo que altere un solo bit de las comunicaciones electrónicas
norteamericanas. El Congreso acaba de aprobar una ley que le permitirá enviar un
hacker a la cárcel de por vida en determinados casos, y tiene acceso a
prácticamente todo tipo de datos de tráfico sin apenas orden judicial. Sin
contar con las leyes similares que está imponiendo en tantos países como puede.
No es de extrañar que tan pintoresco personaje haya recibido uno de los
galardones más curiosos del ciberespacio: el premio Gran Hermano en su categoría
"peor funcionario público", año 2002. Para ganar estos premios no hace falta
encerrarse en una habitación ni salir en televisión veinticuatro horas al día.
De hecho, estos premios no tienen nada que ver con los programas televisivos a
que usted está acostumbrado. Pero no se preocupe, que yo se lo explico.
Los BBA (Big Brother Awards) fueron concebidos para atraer la atención del
público hacia las invasiones de la privacidad por parte de empresas,
funcionarios públicos y gobiernos. Como tal vez hayan adivinado, el término
"Gran Hermano" proviene de la famosa novela 1984 de George Orwell, donde un
ciudadano de un estado totalitario es sometido a todo tipo de vigilancia por
parte de un Estado sin rostro... pero con multitud de ojos y oídos. Desde su
concepción, una docena de países se han apuntado al carro de la BBAmanía.
En un mundo en el que las autoridades estatales de todo tipo se autoatribuyen
más y más atribuciones para espiar, catalogar, fichar y "perfilar" a los
ciudadanos en nombre de cualquier justificación bienintencionada, los BBA son
una forma de expresar la opinión del hombre de la calle. Y usan una de las más
eficaces forma de denuncia: la sonrisa. Los "nominados" son escogidos por un
jurado de expertos en el campo de los ciberderechos, y para su proclamación
pública se organiza una ceremonia anual en la que los "Orwells" toman el lugar
de los Oscar y son presentados por un maestro de ceremonias en la mejor
tradición de estilo Hollywood.
Los premios, físicamente, tienen diversas formas. En el Reino Unido, EEUU y
Francia, el Orwell es una bota dorada sobre una cabeza humana que recuerdan una
frase del 1984 de George Orwell: "si quieres saber cómo será el futuro,
imagínate una bota aplastando una cara humana ... permanentemente."
Para que se hagan una idea del calibre de los galardonados, digamos que han
incluido empresas como Doubleclick, Choicepoint y Microsoft; agencias como la
NSA, el FBI; y personajes como Larry Ellison y el ya mencionado John Ashcroft.
Podría incluirles programas y sistemas de vigilancia a todos los niveles, pero
lo dejo a su imaginación. Claro que también hay un "anti-Orwell", otorgado a la
persona o entidad que se haya distinguido en la lucha contra tales abusos.
Afortunadamente, también ha habido muchos candidatos meritorios a este galardón.
Apuesto a que a estas alturas ya se habrá usted hecho la pregunta del millón:
¿qué pasa con España? ¿No estaría bien organizar un BBA? Efectivamente. Por eso,
CPSR-Spain, el capítulo español de Computer Professionals for Social
Responsibility, ha auspiciado el primer Big Brother Awards España (BBA Spain).
Se celebrará una "ceremonia de premios" el próximo sábado 5 de Octubre, dentro
de la reunión anual de hackers "hackmeeting 2002" de Madrid. En realidad,
Octubre va a ser un mes muy movidito para los BBA: se celebrarán los
correspondientes a Bélgica, Alemania, Austria y Suiza.
!Ah! Casi se me olvida. Toda la información sobre el evento, incluyendo la
votación popular y la presentación de candidaturas, estará disponible en
www.bigbrotherawards-es.org.
Dependiendo de la fecha de publicación de este Boletín, tal vez pueda usted
proponer sus propios candidatos. De no ser así, no se preocupe, que podrá seguir
la ceremonia paso a paso, con galería de fotos incluida. Y, ni que decir tiene,
que aunque con algo de retraso este su boletín dará buena cuenta del evento. An
the güiner is...
CRIPTOGRAFÍA IMPRESENTABLE - Telefónica clónicos
[Reimpreso de Libertad Digital]
Cuando usted pone en marcha su móvil, lo único que le interesa es que tenga
cobertura. Pero ¿alguna vez se ha preguntado cómo sabe la red que su móvil es
realmente su móvil? Puede que alguien se esté intentando pasar por usted, lo que
no sería nada divertido a la hora de la factura. En el caso de un teléfono fijo
es sencillo, porque el abonado está al final de la línea. Sin embargo, cuando
"el final de la línea" puede moverse a lo largo de todo un continente, las cosas
cambian.
Es ahí donde intervienen las técnicas criptográficas. Dentro de su tarjeta SIM
hay una clave identificadora de su móvil. Para identificarse, el móvil extrae la
clave y la introduce como dato de entrada en una función o algoritmo de
autenticación. El resultado es enviado a la antena de cobertura más próxima.
Puesto que esa clave es secreta, nadie podrá hacerse pasar por su móvil. O dicho
en otras palabras, su móvil no puede ser "clonado"
Al menos, eso se creía. Por eso, a los telecos les debió sentar como un tiro
cuando tres investigadores norteamericanos descubrieron en 1998 cómo extraer la
clave de la tarjeta. Con un proceso de interrogación electrónica cuidadosamente
diseñado, se las apañaron para obtener la clave de la tarjeta. Inserte usted
dicha clave en otra tarjeta, y habrá conseguido un móvil clonado. No se necesita
más que un lector de tarjetas, un grabador y conocimientos técnicos.
Por supuesto, la industria GSM se apresuró a quitarle hierro al asunto.
Reconociendo a regañadientes el problema, contraatacaron afirmando que dicho
ataque no sería práctico. El que, poco después, el grupo de hackers alemán Chaos
Computer Club afirmase haber conseguido clonar un móvil, no pareció quitarles el
sueño.
A fuer de sinceros, reconozco que clonar un móvil es un proceso técnicamente
complejo. Imaginen ustedes mi sorpresa cuando me encuentro página tras página en
Internet con la receta para clonar un móvil. No hace falta siquiera saber de
criptografía. Basta seguir las instrucciones a piñón fijo. Un programita por
aquí, una lectora de tarjetas por allá, instrucciones de uso y listo.
¿Creen que la industria ha reaccionado a estas alturas? Bueno, déjenme que les
cuente una batallita. El año pasado pedí oficialmente al consorcio GSM los
algoritmos de cifrado y autenticación del sistema, y hace unos días volví a
pedirlos. Pueden encontrarse en Internet sin mayor esfuerzo, pero la respuesta
oficial es la misma ahora que antes: "desafortunadamente, las normas que regulan
la distribución de las especificaciones de los algoritmos GSM solamente me
permiten distribuirlos a los operadores y fabricantes" El amable portavoz que me
atendió vía e-mail reconoció la existencia de la clonación de móviles, pero como
si fuese una actividad marginal y apenas practicada.
Tal vez debería recordarles que en Asia la clonación de móviles GSM es un hecho
cotidiano. El equipo necesario puede comprarse en el mercado negro por diez
dólares USA, así que ya me contarán. Respecto al software que se necesita, no
tiene usted más buscar "GSM cloning" en google.com, y los enlaces aparecen a
millares. Les daría con gusto direcciones españolas si no fuera porque lo mismo
a alguien le da por hacer un escarmiento, y yo no quiero meter a nadie en un
lío. O mejor aún, pregúntenle al grupo sobre seguridad Internet de la IBM, que
hace unos días consiguieron todo un récord: clonar una tarjeta SIM en un minuto.
Para que luego digan que los móviles GSM son seguros.
Probablemente se preguntará dos cosas. La primera es: ¿acaso la industria GSM no
puede hacer nada al respecto? Claro que pueden. Lo primero -negar el peligro- ya
lo intentaron. Ahora anuncian que van a cambiar los algoritmos de cifrado y
autenticación por otros nuevos. Pero, puesto que no van a hacerlos públicos
hasta fin de año, no hay forma de saber si son seguros. Y la segunda pregunta es
¿por qué no me he enterado antes de esto? Puede que sea porque no es el tipo de
noticias que una empresa poderosa quiera que se disemine.
Y, sinceramente, no creo que muchos de los que consideran los móviles
imprescindibles en sus vidas dejen de usarlos solamente porque pueden
clonárselos. Además, aquí lo que importa es que usted se gaste su dinero. Así
que deje de navegar por Internet de una pastelera vez, queya tarda en ponerse a
enviar mensajitos y en ponerle el tono de Bustamante o del pájaro loco. Hay que
revitalizar la industria.
CORREO ENIGMÁTICO - ENIGMA: Los rotores - corrección
El
número de lectores del boletín ENIGMA aumenta poco y a poco, y parece que
algunos de ellos lo leen con mucha atención. Vicente Jara ha llegado a la
increíble osadía de señalar errores en el artículo "ENIGMA: los rotores" del
boletín nº 4. Sin embargo, se le perdona ... porque resulta que tiene razón.
Aprovechemos la inauguración de esta sección tipo Correo del Lector para
enmendar el error.
En el artículo anteriormente mencionado, se explicaba el funcionamiento de los
rotores que componen la máquina Enigma. Recordemos brevemente: la corriente
creada al presionar una tecla entra en el sistema por medio del cilindro de
entrada, pasa al sistema de rotores de derecha a izquierda atravesando los
rotores derecho, intermedio e izquierdo; da la vuelta en el reflector, y vuelve
a cruzar el sistema de rotores, ahora en sentido opuesto (de izquierda a
derecha), sale por el cilindro de entrada, ilumina un bombilla que indica la
letra cifrada, y el circuito se completa; en el caso del modelo militar, hay
también un tablero de conexiones, pero eso no nos preocupa ahora.
El efecto de los rotores puede describirse mediante dos series de letras. La
fila inferior indica la transformación de las letras que aparecen en la fila
superior, de la siguiente forma (tomemos el rotor II como ejemplo):
Cableado (rotor II)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
AJDKSIRUXBLHWTMCQGZNPYFVOE
Esto quiere decir que la letra S (fila superior, primera columna) se transforma
en la Z (fila superior, id. columna). Es decir, la fila superior represente la
cara izquierda del rotor, y la fila superior la cara derecha. Lo mismo sucede
con los demás rotores. En el primer ejemplo del artículo (posición AAA de los
rotores), la letra S se va transformando en las letras Z, O, Y, al entrar la
señal de derecha a izquierda a través de los tres rotores. El reflector
transforma la Y en una H.
Y aquí viene el error. Yo dije que la H se transformaría en una Q al volver a
pasar la señal por el rotor I (octava columna de la transformación). Pero eso
sucedería si la señal fuese de derecha a izquierda. Sin embargo, al salir del
reflector, la señal viaja ahora DE IZQUIERDA A DERECHA, es decir, en sentido
opuesto. Así que la transformación correcta no es la que cambia la H por una Q,
sino la que cambia la P por una H (décimosexta columna), ya que en el camino de
vuelta la permutación se invierte. Es decir, deberíamos tomar la transformación
anterior y cambiar el orden de las filas (lo que sería lo mismo que cambiar el
sentido de recorrido de la señal); de ese modo, la H se transforma en una P, no
en una Q. Los otros dos rotores convertirían la P en una H, y la H en una L.
Como resultado global, tenemos que la S ha sido transformada en una L.
Para mayor ignominia, me temo que abusé del copiar+pegar en la elaboración del
artículo. En la tabla del final, añadí el efecto del cilindro de entrada, a
pesar de que había dicho antes que ese cilindro no efectuaba ninguna
permutación, o sea que era lo mismo que si no existiese. Así que vamos a repetir
correctamente la tabla. Recordemos que las letras E,D,C,I,R representan los
efectos del cilindro de entrada, los rotores derecho (II), central (III),
izquierdo (I), y el reflector, respectivamente:
Clave Entrada E D C I R I C D salida
=================================================
AAA S S Z O Y H P H L
L
AAA L L H P H Y O Z S
S
Como ven, hemos cifrado la letra S con la posición de rotores AAA, y hemos
obtenido L. A continuación, hemos hecho lo mismo con la letra L, y hemos
obtenido la S. Eso es consistente con la estructura de cifrado de la máquina
Enigma: el cifrado y el descifrado son operaciones recíprocas. Eso se ve
claramente en la tabla, donde la cadena de la transformaciones que cifra S en L
es igual a la que cifra L en S, pero leída en sentido opuesto.
El proceso correspondiente a la posición inicial (clave) AAB tiene errores
similares. Y además, la explicación que doy es bastante penosa. El cilindro de
entrada no transforma la S en una T. He dicho que el cilindro de entrada no hace
nada, y lo mantengo. Lo que pasa en realidad es que el rotor derecho (en
contacto con el cilindro de entrada) ha girado una posición en sentido
antihorario, así que la transformación varía. Imaginen que ustedes son la señal.
Entran y salen del cilindro de entrada por la S. Si no se hubiese movido el
rotor derecho, habrían atravesado dicho rotor en la forma que ya vimos (la S se
transforma en Z).
Pero después de que el rotor se hubiese movido, la siguiente señal se
transformaría de forma distinta. Ahora pasará por el camino que antes hubiese
seguido la T. Tal vez lo vean mejor si nos ponemos en la situación del rotor.
Para un observador en el rotor derecho, es como si él estuviera quieto, y fuese
el cilindro de entrada el que hubiese girado en sentido horario. De ese modo,
parece como si el cilindro hubiese transformado la S en T.
Para hacer la tabla de transformaciones, el efecto de haber rotado el rotor
sería el de trasladar la fila superior una posición hacia la derecha, o lo que
es equivalente, trasladar la fila inferior una posición hacia la izquierda. Esto
es el cableado del rotor II sería:
Posición AAA
Posición AAB
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ
AJDKSIRUXBLHWTMCQGZNPYFVOE
JDKSIRUXBLHWTMCQGZNPYFVOEA
De esta forma, la posición AAB nos daría lo que sigue: la letra S se transforma
en N. Los rotores siguientes (primero el III, luego el I) no sufren variación:
cambiarían la N en N y la N en W. El reflector transforma la W en N. Ahora hay
que recordar que el proceso es el inverso: el rotor I transforma la N (fila
inferior del rotor I) en una K (fila superior del rotor I); el rotor III cambia
la K por una U, y el rotor II (ver "posición AAB" cambia la U por una G.
Hagamos también la transformación inversa. Es decir, cifremos la Y. Si todo va
bien, tendríamos la transformación inversa. Y en efecto, el rotor II (posición
AAB) cambia la G por una U. Completemos la tabla, y obtendremos lo que sigue:
Clave Entrada E D C I R I C D E=salida
=================================================
AAB S S N N W N K U G
G
AAB G G U K N W N N S
S
(Y dejo como ejercicio al lector comprobar que no me he vuelto a equivocar. Creo
que está bien, pero a estas alturas no apuesto mi vida en ello :)
!Ah! Ya que estamos, una pequeña mentira que les he colado. La tabla -ahora
correcta, espero- que les he incluido aquí NO es correcta. Verán, cuando se
pulsa una letra (en nuestro caso era la S), el sistema mecánico hace que el
rotor derecho -y, si es el caso, los otros- se mueva; después de ello, y
solamente después, se cierra el circuito eléctrico. Es decir, si ponemos AAA
como posición inicial de los rotores, el sistema cambiará de forma que el
circuito se cierre con los rotores en la posición AAB. De modo que, en realidad,
la tabla anterior corresponde a la posición inicial anterior AAZ (no a la
posición ZZZ, como algunos podrían pensar; pero para explicar eso hay que
analizar más el movimiento de los rotores, cosa que dejaremos para otro día).
Esto no es un error, sino una omisión deliberada. No quería confundirles todavía
más. Pero ya metidos en faena...
-
La colaboración de este que escribe con Libertad Digital está en su apogeo. El
número de columnas publicadas es algo extenso para incluirlo aquí. Así que he
aprovechado la ocasión para incluir mis artículos en una nueva sección del
Taller de Criptografía: la Tribuna del Taller. Pretende ser mi foro personal,
con textos y artículos escritos por mí en diversos medios, desde Kriptópolis a
Makypress, pasando por supuesto en libertaddigital.com. Esta nueva sección está
disponible en:
http://www.cripto.es/tribuna.htm
- Aprovechando el verano, el Taller de Criptografía ha recibido una manita de
pintura. La página de entrada ha sido remodelada, se ha incluido la sección
"Tribuna del Taller" ... y, por supuesto, la página del Boletín ENIGMA sigue su
curso.
- Gracias a la colaboración de Manuel Pereira, enigmático fiel, el boletín
ENIGMA estará también disponible en formato html, más cómodo de navegar. Por
supuesto, continuará la versión texto. Le he tomado cariño. Ambas versiones
estarán disponibles en la página
http://www.ugr.es/~aquiran/cripto/enigma.htm
- El 5 de Octubre se fallan los Big Brother Awards (ver más arriba). Quien esto
escribe forma parte del comité organizador, y confío en que resulte una
ceremonia de interés para todos. Aún estáis a tiempo para votar en el premio
Elección Popular. Os esperamos en el Hackmeeting de Madrid (CSOA El Laboratorio,
Atocha 103, Madrid). Y los que os encontréis lejos, podréis seguir el BBA
virtualmente en
www.bigbrotherawards-es.org. Al acabar la ceremonia, os prometo una crónica
exclusiva de este que escribe, así como fotos del evento.
El
boletín ENIGMA es una publicación gratuita del Taller de Criptografía, y se rige
por las normas de la licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual.
Se permite su libre copia, distribución y comunicación para fines no lucrativos,
citando nombre y referencia.
Para más información, véase la licencia Creative Commons en sus formas reducida
y completa:
http://www.cripto.es/licencia/deed.es.htm
http://creativecommons.org/licenses/by-nc-sa/2.5/es/legalcode.es
PARA DARSE DE ALTA: envíe un mensaje a la dirección alta arroba cripto.es
añadiendo las palabras alta_enigma en el asunto (subject).
PARA DARSE DE BAJA, envíe un mensaje a la dirección baja arroba cripto.es
añadiendo las palabras baja_enigma en el asunto (subject)
Para comentarios a este boletín (dudas, preguntas, consultas, críticas,
noticias, colaboraciones, etc.), estoy a su disposición en la dirección
noticias arroba cripto.es
Página del Boletín Enigma (incluyendo números atrasados):
http://www.cripto.es/enigma.htm
(c) Arturo Quirantes 2007
Vuelta a la Página principal del Boletín ENIGMA