Presentación de PowerPoint - CriptoRed · Distribución de frecuencias en castellano Fuente:...

Post on 29-Oct-2018

223 views 0 download

Transcript of Presentación de PowerPoint - CriptoRed · Distribución de frecuencias en castellano Fuente:...

XI ciclo de conferencias UPM TASSIMadrid, 19 de febrero de 2015

1-Criptografía manual

2-Enigma

3-Ataques polacos

4-El ataque de Turing

Román Ceano (Vector 3)

Ultra: Enigma y Fish

Ultra: Enigma y Fish

1-Criptografía manual

2-Enigma

3-Ataques polacos

4-El ataque de Turing

1-La criptografía manual

-Exclusiva para usos diplomáticos o militares

-Secreta

-Rodeada de un halo de magia y misterio

1-La criptografía manual Debilidad del cifrado monoalfabético

Distribución de frecuencias en castellano Fuente: Wikipedia

1-La criptografía manual

A la extraordinaria debilidad del cifrado monoalfabético -análisis de frecuencia- se le dieron tres soluciones:

-Homófonos

-Libro de códigos

-Cifrado polialfabético

1-La criptografía manual

-Homófonos

Cifra del príncipe Don Juan Manuel (S. XIV) Fuente: Kriptopolis

1-La criptografía manual -Libro de códigos La Grand Chiffre Fuente: Wikipedia

1-La criptografía manual

Cifrado polialfabético: Para cada letra del texto, utilizamos un alfabeto diferente

-Vigenère (Alberti)

-Discos

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

1

4 y 5

6

3

2

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

X

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

XU

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

XUY

Vigenère

Clave: TIERRA

Texto Plano : “En unlugar de la mancha...”

XUYE

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

XUYEC

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

XUYECU

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

XUYECUZ

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

XUYECUZI

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar de la mancha...”

XUYECUZIV

Vigenère

Clave: TIERRA

Texto Plano : “En un lugar...”

XUYECUZIV.............

1-La criptografía manual

Cifrado polialfabético: Discos

Disco de cifra y casa de señales USA 1865 Fuente: Wikipedia

1-La criptografía manual

Friedrich Kasiski

El fin de los cifrados polialfabéticos (1863)

1-Buscamos repeticiones de grupos de letras en el texto cifrado.

2-La distancia a la que estén será un múltiplo de la longitud de la clave.

3-Determinamos la longitud de la clave buscando divisores comunes a las longitudes de las diferentes repeticiones.

4-Agrupamos las letras cifradas con el mismo alfabeto.

5-Aplicamos el análisis de frecuencia a cada conjunto.

1-La criptografía manual

Líneas británicas de telégrafo en 1902 Fuente: Wikipedia

1-La criptografía manual

Cuando llegó el telégrafo hacía falta una cifra potente

monoalfabético análisis de frecuencia

homófonos frecuencia y contacto

polialfabético Kasiski

Lo único seguro eran los libros de códigos.

Además permiten ahorrar si se utilizan palabras con mucho significado.

1-La criptografía manual Los códigos telegráficos

1-La criptografía manual

1-La criptografía manual Los códigos de 5 letras

1-La criptografía manual

Inconvenientes de los libros de códigos

-Son muy laboriosos de utilizar

-A la larga siempre son descifrados porque basta compilar mensajes y tener un poco de contexto

-Los cambios de clave implican intercambiar dos libros enormes (uno ordenado por código y el otro por texto plano)

-En la Primera Guerra Mundial los códigos navales alemanes fueron leídos masivamente

2-Las máquinas de rotoresIntentar de nuevo cifra polialfabética

IDEA

Generar miles de alfabetos de manera que el análisis de Kasiski resulte imposible.

Si hay suficientes, no se repetirán dentro del mensaje, no se podrán crear subconjuntos sobre los que aplicar el análisis de frecuencia.

Además, si la selección de alfabetos es automática se eliminan errores.

2-Las máquinas de rotores

REALIZACIÓN

-Utilizar ruedas de contactos eléctricos para realizar cifrados monolfabéticos.

-Conectar unas con otras para crear nuevos alfabetos.

-Moverlas para cada letra de manera que el alfabeto aplicado a cada una sea diferente.

2-Las máquinas de rotoresHugo Alexander Koch (1919) Arthur Scherbius (1920) Arvid Gerhard Damm (1919) Edward H. Hebern en USA (1921)

2-Las máquinas de rotoresCómo funcionan:

-Cada rueda es un alfabeto

A B C .

.

.

XYZ

EUL

.

.

.

DMC

2-Las máquinas de rotoresCómo funcionan:

-La suma de dos alfabetos da un tercero....

A B C .

.

.

XYZ

CXL

.

.

.

DMC

+

A B C .

.

.

XYZ

QBE

.

.

.

L S J

2-Las máquinas de rotoresCómo funcionan:

-La suma de dos alfabetos da un tercero diferente

A B C .

.

.

XYZ

+

L I C

.

.

.

R B T

2-Las máquinas de rotoresCómo funcionan:

-Al mover las ruedas el resultado cambia

A B C .

.

.

XYZ

+

PCV

.

.

.

RWD

2-Las máquinas de rotores

Tras pulsar cada tecla, una de las ruedas gira. De esta forma cada letra se cifra con un alfabeto diferente. Si tenemos 3 ruedas de 26 contactos, existirán 26^3 formas de combinarlas es decir que tendremos 17.576 alfabetos. Adiós a Kasiski y el análisis de frecuencia de los subconjuntos cifrados con el mismo alfabeto.

3-Enigma

-Scherbius fundó una empresa.

-Ofreció a la máquina a la marina que la rechazó.

-Desarrolló varios modelos que presentaba en los congresos de tecnología postal y de telégrafo.

“Un solo secreto salvado ya paga la máquina”

Enigma-Modelos comerciales

3-Enigma-Modelo I (1929)

-Tres ruedas de 26 letras que se pueden intercambiar las posiciones.

-Giran en la misma dirección siguiendo unas muescas únicas.

-Patch pannel frontal.

-Cifra y descifra sin tocar nada (reflector).

3-Enigma I (simetría)

Para que sin tocar nada cifre o descifre se añade el reflectorque la convierte en simétrica (si b->k K->b) y hace que nunca una letra sea imagen de sí misma

reflector

3-Enigma (diagrama)

3-Enigma-La clave

1-Situación de las ruedas

2-Anillo

3-El patch panel

4-Posición inicial

3-Enigma-La claveSituación de las ruedas

3-Enigma-La claveAnillo

3-Enigma-La clavePatch panel

3-Enigma-La clavePatch panel

3-Enigma-Modelo I (1929)

RECAPITULACIÓN

Cables patch

Ruedas

Control batería

Luces

Teclado

Patch

3-Enigma-BLITZKRIEG

-La nueva forma de hacer la guerra.

-Ejércitos completamente mecanizados.

-Coordinación a través de la radio.

Contexto internacional

El tratado de Versalles y Polonia: un nuevo país rodeado de enemigos

Contexto internacional

El tratado de Versalles y Polonia: un nuevo país rodeado de enemigos

-Los servicios secretos polacos vigilan a los alemanes mediante escuchas de sus comunicaciones por radio.

-En 1930 empiezan a captar emisiones cifradas con Enigma.

-Todos sus intentos fracasan y deciden que es imposible.

Espionaje

Junio de 1931: Hans Thilo Smith

Un espía convencional

Hans Thilo Schmidt

-Trabaja en la Oficina de Cifra del alto estado mayor alemán.

-Entrega a los franceses manuales de operación de Enigma, parejas de mensajes (cifrados y en claro) y las claves de dos meses.

-Los franceses deciden que sin el cableado de las ruedas es inútil.

-Se lo ofrecen a los ingleses pero estos están de acuerdo que no sirve para nada.

-Los franceses se lo dan a los polacos.

Los ataques polacos

Marian Rejewski

-Brillante matemático que había estudiado en Gotingen.

-La escuela polaca de matemáticos era famosa (p.e. Tarsky) y varios trabajaban para los servicios secretos (p.e. Sierpinsky).

-Había realizado desciframientos de cifras manuales tipo Playfair en una estación de escucha en Poznan.

-El Biuro Sziforw lo traslada a Varsovia y le da el material de los franceses y una Enigma comercial.

Permutaciones

Marian Rejewski

-Un alfabeto criptográfico se puede definir como una permutación

abcdefghijklmnopqrstuvwyz

rsztngukqcydiaevlofbwpmjh

Permutaciones

Marian Rejewski

Cada rueda de Enigma se puede caracterizar como una permutación

Rejewski definió

Sea E la permutación inducida por el conjunto de la máquina. Entonces:

E=S LMN R N’M’L’ S’

E=S LMN R N’M’L’ S’

S’S

L

L’

M

M’

N

N’

R

Permutaciones Estructura de grupo no-abeliano

Marian Rejewski

1-Inclusión: Dos permutaciones combinadas dan otra permutación

2-Asociativa: AB C=A BC

3-Elemento neutro: Existe una permutación N tal que AN=A

4-Elemento inverso Existe una permutación A’ tal que AA’=N

No tienen la propiedad conmutativa luego AB no es igual a BA, ni la distributiva (no se puede sacar factor común)

Permutaciones

Marian Rejewski

Gracias a lo que habían entregado los franceses Rejewski sabía cómo utilizaban los alemanes la Enigma.

-Sacaban del libro de claves el orden de las ruedas, los conectores del patch panel y la posición inicial.

-Tecleaban tres letras inventadas sobre la marcha (se cifraba con la posición inicial) y transmitían el resultado.

-Movían las ruedas hasta que esas tres letras aparecían en las ventanillas.

-Tecleaban el mensaje tecla por tecla y transmitían la letra correspondiente a la luz que se encendía.

PermutacionesErrores de operación

Marian Rejewski

2 FALLOS GARRAFALES

1-Para evitar errores, los operadores tecleaban dos veces las tres letras que se habían inventado y transmitían los seis caracteres cifrados.

Al hacerlo cifraban la misma cosa con dos claves consecutivas, es decir enviaban el mismo mensaje cifrado con dos claves.

2-Al enviar todos los operadores las letras que utilizarían para cifrar el mensaje usando la posición inicial del día que sacaban todos del mismo libro, estaban enviando mensajes diferentes cifrados con la misma clave.

PermutacionesPlanteamiento

Marian Rejewski

QUÉ SABEMOS

-Tenemos cientos de mensajes interceptados y sabemos que las seis primeras letras son la posición que se usará para el resto del mensaje y que todas las de un día están cifradas con la misma clave.

-Sabemos que la 1ª y la 4ª posiciones son la misma letra cifrada con alfabetos a tres posiciones de distancia. Idem para la 2ª y 5ª, y la 3ª y 6ª.

PermutacionesPlanteamiento

Marian Rejewski

aE1=j

bE2 =k

cE3 =l

aE4 =m

bE5 =n

cE6 =o

Ej. si interceptamos un mensaje cuyas primeras 6 letras son “jklmno....”sabemos la ‘j’ y la ’m’, la ‘k’ y la ’n’, y la ‘l’ y la ’o’, representan la misma letra original

j k l m n o

PermutacionesPlanteamiento

Marian Rejewski

Podemos definir unas permutaciones que transformen la j en m, la k en n y la l en o porque sabemos que son relaciones fijas. Si en la

posición inicial sacada del libro de claves la ‘a’ se convierte en j en la

primera posición en la cuarta se convertirá en m. No sabemos que eso

lo está produciendo una ‘a’ pero sabemos que sucede y de hecho lo podemos comprobar mirando intercepciones del mismo día. Estas

permutaciones serán la composición de dos, la que crea la j que

denotaremos A y la que crea la m que denotaremos D.

AD= S LMN R N’M’L’ S’ S L4M4N4 R N’4 M’4 L’4 S’

j -> ‘a’ ‘a’-> m

j k l m n o

PermutacionesConstruyendo un sistema de ecuaciones

Marian Rejewski

AD=S L1M1N1 R N’1 M’1 L’1 S’ S L4M4N4 R N’4 M’4 L’4 S’

j -> ‘a’ ‘a’-> m

BE= S L2M2N2 R N’2 M’2 L’2 S’ S L5M5N5 R N’5 M’5 L’5 S’

k -> ‘b’ ‘b’-> n

CF= S L3M3N3 R N’3M’3 L’3 S’ S L6M6N6 R N’6 M’6 L’6 S’

l -> ‘c’ ‘c’-> o

PermutacionesConstruyendo un sistema de ecuaciones

Marian Rejewski

AD=S L1M1N1 R N’1 M’1 L’1 S’ S L4M4N4 R N’4 M’4 L’4 S’

BE= S L2M2N2 R N’2 M’2 L’2 S’ S L5M5N5 R N’5 M’5 L’5 S’

CF= S L3M3N3 R N’3M’3 L’3 S’ S L6M6N6 R N’6 M’6 L’6 S’

Conocemos AD, BE y CF pero hay demasiadas incógnitas.

PermutacionesConstruyendo un sistema de ecuaciones

Marian Rejewski

Supongamos que solo se mueve una rueda y podremos sustituir

Q= MnNn R N’n M’n

AD=S L1M1N1 R N’1 M’1 L’1 S’ S L4M4N4 R N’4 M’4 L’4 S’

BE= S L2M2N2 R N’2 M’2 L’2 S’ S L5M5N5 R N’5 M’5 L’5 S’

CF= S L3M3N3 R N’3M’3 L’3 S’ S L6M6N6 R N’6 M’6 L’6 S’

PermutacionesConstruyendo un sistema de ecuaciones

Marian Rejewski

Supongamos que solo se mueve una rueda y podremos sustituir

Q= MnNn R N’n M’n

AD=S L1 Q L’1 S’ S L4 Q L’4 S’

BE= S L2 Q L’2 S’ S L5Q L’5 S’

CF= S L3Q L’3 S’ S L6Q L’6 S’

PermutacionesConstruyendo un sistema de ecuaciones

Marian Rejewski

AD=S L1 Q L’1 S’ S L4 Q L’4 S’

BE= S L2 Q L’2 S’ S L5Q L’5 S’

CF= S L3Q L’3 S’ S L6Q L’6 S’

Sigue habiendo demasiadas incógnitas.

PermutacionesInterludio: los ciclos

Marian Rejewski

Permutaciones tienen una estructura interna caracterizable mediante ciclos

h a d c e i g b f

PermutacionesInterludio: los ciclos

Marian Rejewski

Permutaciones tienen una estructura interna caracterizable mediante ciclos

a b c d e f g h i

h a d c e i g b f

PermutacionesInterludio: los ciclos

Marian Rejewski

Permutaciones tienen una estructura interna caracterizable mediante ciclos

a b c d e f g h i

h a d c e i g b f(ahb)

PermutacionesInterludio: los ciclos

Marian Rejewski

Permutaciones tienen una estructura interna caracterizable mediante ciclos

a b c d e f g h i

h a d c e i g b f(ahb)(cd)

PermutacionesInterludio: los ciclos

Marian Rejewski

Permutaciones tienen una estructura interna caracterizable mediante ciclos

a b c d e f g h i

h a d c e i g b f(ahb)(cd)(e)

PermutacionesInterludio: los ciclos

Marian Rejewski

Permutaciones tienen una estructura interna caracterizable mediante ciclos

a b c d e f g h i

h a d c e i g b f(ahb)(cd)(e)(fi)

PermutacionesInterludio: los ciclos

Marian Rejewski

Permutaciones tienen una estructura interna caracterizable mediante ciclos

a b c d e f g h i

h a d c e i g b f(ahb)(cd)(e)(fi)(g)

PermutacionesInterludio: los ciclos

Marian Rejewski

Permutaciones tienen una estructura interna caracterizable mediante ciclos

h a d c e i g b f (ahb)(cd)(e)(fi)(g)

b c d e f g i h a (abcdefghi)

a b c d e f g i h (a)(b)(c)(d)(e)(f)(g)(h)(i)

PermutacionesTeoremas sobre ciclos

Marian Rejewski

TEOREMA 1

Dos permutaciones son conjugadas sí y solo sí su estructura de ciclos es igual. (Si dos permutaciones tienen la misma estructura de ciclos, existirá una tercera que al operar con ella la segunda y su inversa, obtendremos la primera.)

Rejewski demostró que Permutaciones A, B, C, D, E y F son conjugadas del reflector R ya que la expresión A = S L1M1N1 R N’1 M’1 L’1 S’ se puede construir fácilmente como A = HRH’ haciendo:

H = S L1M1N1 y H’ = R N’1 M’1 L’1 S’

y que por tanto su estructura de ciclos es de 13 ciclos de 2 sustituciones.

PermutacionesTeoremas sobre ciclos

Marian Rejewski

TEOREMA 2 (descubierto por Rejewski)

La composición de permutaciones que solo se componen de ciclos de 2 sustituciones da como resultado permutaciones con un número par de ciclos.

Gracias a estos dos teoremas y al sistema de ecuaciones, determinó un conjunto de candidatos a A, B, C, D, E y F que solo contenía 7.020 candidatos (del total de 26! posibles)

PermutacionesMás fallos de los operadores

Marian Rejewski

Estudiando los mensajes cifrados se encontró que los operadores alemanes no utilizaban letras al azar porque muchos de ellos enviaban las mismas letras (como estaban cifradas con la misma posición inicial, eran también iguales una vez cifradas).

Se buscó el día en que hubieran más repeticiones y utilizando todo lo que Rejewski había averiguado más prueba y error, se logró traducir a texto claro todos los indicadores utilizados aquel día que resultaron ser letras repetidas, diagonales de teclado o palabras de tres letras.

Así se pudo separar AD, BE y CD en A, B, C, D, E y F para ese día.

PermutacionesDespeje final

Marian Rejewski

A=S L1 Q L’1 S’

B=S L2 Q L’2 S’

C=S L3 Q L’3 S’

D=S L4 Q L’4 S’

E=S L5 Q L’5 S’

F=S L6 Q L’6 S’

PermutacionesDespeje final

Marian Rejewski

A=S L1 Q L’1 S’

Para poder trabajar con todas las ecuaciones a la vez hacemos Ln =Pn L P’n para modelizar el giro

de la rueda

P1=(abcde...xyz)

P2=(bcdef...xyza)

etc..

PermutacionesDespeje final

Marian Rejewski

A=S L1 Q L’1 S’

B=S L2 Q L’2 S’

C=S L3 Q L’3 S’

D=S L4 Q L’4 S’

E=S L5 Q L’5 S’

F=S L6 Q L’6 S’

PermutacionesDespeje final

Marian Rejewski

A=S P1 L P’1 Q P1 L P’1 S’

B=S P2 L P’2 Q P2 L P’2 S’

A=S P3 L P’3 Q P3 L P’3 S’

A=S P4 L P’4 Q P4 L P’4 S’

A=S P5 L P’5 Q P5 L P’5 S’

A=S P6 L P’6 Q P6 L P’6 S’

PermutacionesDespeje final

Marian Rejewski

A=S P1 L P’1 Q P1 L’ P’1 S’

B=S P2 L P’2 Q P2 L’ P’2 S’

C=S P3 L P’3 Q P3 L’ P’3 S’

D=S P4 L P’4 Q P4 L’ P’4 S’

E=S P5 L P’5 Q P5 L’ P’5 S’

F=S P6 L P’6 Q P6 L’ P’6 S’

PermutacionesDespeje final

Marian Rejewski

A=S P1 L P’1 Q P1 L’ P’1 S’

S’AS=S’S P1 L P’1 Q P1 L’ P’1 S’S

S’AS=S’S P1 L P’1 Q P1 L’ P’1 S’S

S’AS= P1 L P’1 Q P1 L’ P’1

P’1S’ASP1= P’1 P1 L P’1 Q P1 L’ P’1 P1

P’1S’ASP1= L P’1 Q P1 L’

PermutacionesDespeje final

Marian Rejewski

¿Qué sabemos?

P no la sabemos pero es trivial

S de los libros de claves robados por Thilo Schmidt

A de la deducción de los mensajes interceptados de un día concreto

P’1S’ASP1= L P’1 Q P1 L’

PermutacionesRecapitulando

Marian Rejewski

P’1S’ASP1= L P’1 Q P1 L’

P’2S’BSP2= L P’2 Q P2 L’

P’3S’CSP3= L P’3Q P3 L’

P’4S’DSP4= L P’4 Q P4 L’

P’5S’ESP5= L P’5 Q P5 L’

P’6S’FSP6= L P’6 Q P6 L’

PermutacionesRecapitulando

Marian Rejewski

P’1S’ASP1= L P’1 Q P1 L’

P’2S’BSP2= L P’2 Q P2 L’

P’3S’CSP3= L P’3Q P3 L’

P’4S’DSP4= L P’4 Q P4 L’

P’5S’ESP5= L P’5 Q P5 L’

P’6S’FSP6= L P’6 Q P6 L’

PermutacionesSistema final

Marian Rejewski

U= L P’1 Q P1 L’

V= L P’2 Q P2 L’

W= L P’3Q P3 L’

X= L P’4 Q P4 L’

Y= L P’5 Q P5 L’

Z= L P’6 Q P6 L’

PermutacionesMás fallos de los operadores

Marian Rejewski

Así se reconstruyó el cableado de las ruedas que estaban en la posición rápida de los dos meses de los que se tenían claves, que eran diferentes. Con esto se pudo reconstruir la tercera rueda y el reflector.

L,N,M y R

Sin embargo, tener el cableado de las ruedas no permite descifrar. Hace falta la posición inicial de cada día.

Los franceses comunicaron que habían dirigido su espía a otros temas ya que lo que conseguía sobre Enigma no servía para nada.

PermutacionesMás fallos de los operadores

Marian Rejewski

Ataque a la posición:

-Construimos un catálogo de todos los ciclos correspondientes a las AD, BE y CF. Hay alfabetos que comparten estructura pero nunca más de diez.

-Cada día reunimos suficientes mensajes para determinar estos tres alfabetos consecutivos. Con la notación de ciclos es fácil ordenarlos y buscar cada uno.

-El patch panel (S) al ser simétrico no afecta a la estructura de ciclos y puede ser deducido a posteriori.

PermutacionesConstrucción del catálogo de ciclos

Marian Rejewski

-En total hay seis formas de colocar las ruedas y dentro de cada una hay 17.576 posiciones iniciales. Por tanto el catálogo tendría 105.456 entradas.

-Rejewski pidió ayuda y Jerzy Rózycki y Henryk Zygalski se incorporaron al equipo.

-A pesar de ser tres, no avanzaban y crearon el “ciclómetro”.

PermutacionesEl ciclómetro

Marian Rejewski

El Ciclométro son dos Enigmas en serie. Las ruedas de la segunda las ponemos tres posiciones delante de la primera para recrear los alfabetos AD, BE y CF que son composiciones de dos alfabetos separados por esa distancia. Además hacemos que no avance y asípodemos teclear todo el abecedario seguido.

Tardaron un año en completar el catalogo de ciclos pero al acabar podían leer todos los mensajes en cuanto acababan de reconstruir los AD, BE y CF del día.

Durante dos años pudieron leer todos los mensajes y se creó un departamento enorme con docenas de Enigmas. Los polacos no dijeron nada ni a los franceses ni a los ingleses.

PermutacionesGRAN ELIPSIS

-1937 cambio en el cableado del reflector. Nuevo catálogo y recableado de todas las imitaciones de Enigmas que usan los polacos.

-1938 cambio alemán de procedimiento. Se envía la posición inicial de cada mensaje en claro pero se hace uso de la configuración de anillo. Las hembras y el método de las hojas de Zygalsky.

-1938 La Bomba polaca. Esta bomba son dos ciclómetros con un motor que se detienen cuando pasan por la configuración hembra buscada.

-1939 Final del descifrado polaco. En lugar de tres ruedas para tres posiciones habrían cinco y se escogerían tres. Había que montar muchas más Bombas y antes deducir el cableado de las ruedas nuevas. Los polacos saben que están a punto de ser invadidos y además no tienen capacidad para hacer las nuevas Bombas. Deciden entregar todo a los franceses e ingleses.

PermutacionesGRAN ELIPSIS

-1939 Julio. Reunión del bosque de Pyry donde los polacos entregan una Enigma a los franceses e ingleses. Dilly Knox había logrado descifrar a mano la Enigma comercial.

-1939 Septiembre. Alemania invade Polonia. Rejewski, Zygalsky y Rozycki huyen a Paris.

-1940 Junio. Fin del descifrado utilizando métodos basados en el indicador repetido. Los alemanes dejan de repetir el indicador.

-Se encarga a Turing encontrar un método.

PermutacionesLa bomba de Turing

-Era un matemático muy famoso por dos cosas: haber culminado el trabajo de Godel y haber demostrado que cualquier algoritmo puede ser traducido a computación binaria.

-En EEUU había trabajado con sistemas lógicos electromecánicos.

-Inmediatamente propuso construir una máquina. Whelchman, Denniston y Knox le apoyaron.

-Se había entrevistado en París con Rejewski.

PermutacionesAnálisis del problema

RETO: Descubrir qué ruedas están instaladas, en qué orden y en qué posición inicial.

CONCEPTUALIZACIÓN: Cada conjunto “situación de las ruedas-posición inicial”, determina un alfabeto. Por tanto el objetivo es determinar unas características del alfabeto particular que buscamos que cumplan dos condiciones a) sean exclusivas de este y b) sean susceptibles de ser comprobadas eléctricamente.

MÉTODO: La palabra probable.

PermutacionesLa palabra probable

-Se utilizaba en los métodos manuales y es la base de muchos ataques (“texto plano conocido”).

-En el caso de Enigma venía facilitado por el control de tráfico y el formalismo del ejército alemán.

Ej: FurgeneraloberstdasSSFreiwilligenPanzergrenadierDivision

-La simetría impedía que una letra fuera igual a sí misma, permitiendo situar el texto más fácilmente.

PermutacionesPreparación

FurgeneraloberstdasSSFreiwilligenPanzergrenadierDivision

ipocsvivapuisplacnsydqairtmoueeniiohcadtuadmdeteeuacs

1-Posicionado del texto: evitar la misma letra arriba y abajo.

2-Búsqueda de ciclos: Cuanto más letras y más bucles, mejor.

PermutacionesPreparación

FurgeneraloberstdasSSFreiwilligenPanzergrenadierDivision

ipocsvivapuisplacnsydqairtmoueeniiohcadtuadmdeteeuacs

1-Posicionado del texto: evitar la misma letra arriba y abajo.

2-Búsqueda de ciclos: Cuanto más letras y más bucles, mejor.

PermutacionesMenú

FurgeneraloberstdasSSFreiwilligenPanzergrenadierDivision

ipocsvivapuisplacnsydqairtmoueeniiohcadtuadmdeteeuacs

F

S N

PUI

A

PermutacionesBomba

PermutacionesBomba

PermutacionesBomba NCR

Epílogo

Turing no solo fue el ideólogo y diseñador de la bomba sino que también diseñó un ataque a la Enigma naval (banburismus), creó una estadística bayesana para juzgar las pruebas con las bombas y creó un método manual contra Fish.

Muchas gracias

Nota: Todas las imágenes utilizadas pertenecen a sus legítimos propietarios y han sido incluidas con fines pedagógicos sin ánimo de lucro