¿Qué tipo de cifrado fue utilizado en Enigma por los alemanes? Simétrica o asimétrica?

El Enigma utiliza una clave simétrica . En este caso, la “clave” es la configuración de configuración de la máquina que incluye: los rotores utilizados, el orden del rotor, la configuración del anillo de cada rotor, la posición de inicio de cada rotor y los intercambios de letras en el panel frontal.

Tanto el remitente como el receptor de los mensajes encriptados necesitaban tener la máquina configurada con la misma configuración para poder comunicarse. Al comienzo de cada mes se distribuía una lista de las claves del día de ese mes.

Para mayor seguridad, después de que un operador de Enigma configuró su máquina con la tecla del día. Luego elegiría rotar la posición de cada rotor a una posición aleatoria llamada Grundstellung o ajuste de indicador. Esta información fue comunicada al receptor sin cifrar. El remitente seleccionaría una nueva serie de letras aleatorias para encriptar y escribirlas en el Enigma dos veces consecutivas. Después de ingresar esta información, el remitente rotaría los rotores una vez más a la posición de las letras aleatorias previamente elegidas e ingresadas. El remitente ahora procede a cifrar el mensaje.

El receptor tendría el Enigma configurado con la configuración de la tecla del día. Luego recibiría el Grundstellung sin cifrar del remitente y cambiaría la configuración de Enigma en consecuencia. A continuación, se ingresarían las dos primeras series consecutivas de letras aleatorias encriptadas, revelando la configuración de la posición del rotor que se establecerá para descifrar el resto del mensaje.

ENIGMA utilizó teclas simétricas (compartidas); en este caso, una serie de configuraciones para configurar la máquina con tapones y rotores A / B / C / D / E (esos tapones / rotores que sirven como la ‘clave’): la ‘clave’ (configuración) era (eran) ‘simétrica’ en la medida en que los libros de códigos indicaban “el lunes, usa A / B / C / D / E, luego en la medianoche cambia a F / G / H / I / J para el martes, luego K / L / M / N / O para el miércoles “fueron compartidos (distribuidos) entre los operadores alemanes en todo el frente de guerra.

Una vez cargado con esta configuración diaria (‘clave simétrica diaria’), ENIGMA realizó una sustitución polialfabética (los rotores girarían con cada tecla / mensaje de entrada, de modo que la segunda o tercera letra “A” probablemente no se codificaría con el mismo valor como la primera “A”). Aunque el diseño de la máquina ENIGMA era bien conocido (los analistas británicos compraron una máquina comercial Enigma de Alemania en la década de 1920), la enorme cantidad de valores totales posibles de rotor / tapón dificultó el descifrado de la fuerza bruta.

El descifrado final del mecanismo de ENIGMA requirió mejoras estadísticas (primero intente estos valores probables) y ataque dirigido (es decir, dentro del conocimiento humano de un operador humano (alemán) que usó la misma frase una y otra vez en sus mensajes cifrados), de tal manera que los matemáticos ya no necesitaban calcular todas las combinaciones de 159 quintillones (o, sin embargo, muchas), sino, por ejemplo, solo sub-combinaciones que incluyen “EINS” (el 90% de los mensajes navales alemanes contenían el número “uno” escrito). Esto condujo a un descifrado generalizado en ~ 1939, luego a un breve período de preocupación en ~ 1942 cuando los alemanes agregaron rotores cuarto / quinto y tapones adicionales, seguidos por otra ola de descifrados británicos exitosos.

El juego de imitación es un tratamiento decente (simplificado) (sensacionalista) de estos temas: no profundiza en la “configuración clave”, pero puede ver un ejemplo cuando Turing (Cumberbatch) configura la máquina de prueba con una serie de ajustes de enchufe (aproximadamente 1 h 15 m en la película). Cosas divertidas.

Era una criptografía simétrica (cuando conoces la combinación de cifrado, también conocerás la configuración de la descripción). La criptografía asimétrica es un concepto relativamente nuevo y no existía en ese momento.

Básicamente es un cifrado de sustitución aplicado varias veces de manera compleja. Es un sistema de clave simétrica, ya que ambas partes deben conocer la configuración inicial de la máquina en ese día en particular, que actuó como clave secreta.