Skip to content

4.4. Cifrado Enigma

Objetivo

El objetivo de esta actividad es que los estudiantes comprendan el funcionamiento básico de la Máquina Enigma, un sistema de cifrado utilizado por los alemanes durante la Segunda Guerra Mundial. A través de esta actividad, los alumnos aprenderán cómo las configuraciones de los rotores y las conexiones de cables afectan el cifrado y la seguridad del sistema.

ENIGMA y el Sistema de Comunicaciones Nazi

Materiales necesarios

  • Ordenadores o dispositivos con acceso a internet
  • Acceso a un simulador online de la Máquina Enigma (por ejemplo, simulador Enigma de dCode)
  • Papel y lápiz para tomar notas
  • Calculadora (opcional)

Parte 1: Introducción teórica

  1. Explicación del funcionamiento de la Máquina Enigma
    La Máquina Enigma fue utilizada por las fuerzas alemanas durante la Segunda Guerra Mundial para cifrar mensajes secretos. Esta máquina utilizaba un sistema de rotores que cambiaban la configuración del alfabeto y la forma en que las letras eran cifradas.

    Componentes principales:

    • Rotores: Discos con 26 posiciones (una para cada letra del alfabeto). Cada rotor tiene un cableado que conecta una letra de entrada con una letra de salida.
    • Reflejo: Después de pasar por los rotores, la señal es reflejada de vuelta a través de los rotores por el reflejo (en el caso de Enigma, el reflejo era fijo).
    • Plugboard: Un tablero de conexiones que permite modificar aún más el cifrado al intercambiar pares de letras antes de que entren en los rotores.
  2. Cómo funciona el cifrado de Enigma

    • Cada vez que una tecla es presionada, los rotores se desplazan, lo que significa que cada letra se cifra de manera diferente en cada pulsación. Esto hace que el sistema de Enigma sea mucho más seguro que los métodos anteriores de cifrado de sustitución simple.
    • El cifrado depende de las posiciones de los rotores, el reflejo y las conexiones del plugboard, que juntos generan una “clave” dinámica para cada mensaje.

Parte 2: Actividad práctica – Simulación de cifrado y descifrado con Enigma

  1. Configuración inicial de la Máquina Enigma
    Los estudiantes accederán a un simulador de la máquina Enigma online, como el que ofrece dCode. La configuración inicial de la máquina incluirá:

    • Tres rotores con una configuración predeterminada.
    • Un reflejo.
    • Conexiones de plugboard preconfiguradas (pueden usar las predeterminadas o establecer sus propias conexiones).

    Configuración inicial sugerida: - Rotores: I, II, III - Reflejo: B - Conexiones del plugboard: A <-> B, C <-> D, E <-> F

  2. Parte 1: Cifrado de un mensaje

    • Los estudiantes deben escribir el siguiente mensaje en el simulador para cifrarlo: SEGURIDAD
    • Deben presionar la tecla correspondiente en el simulador y observar cómo las letras se cifran a medida que se presionan las teclas. El simulador mostrará el mensaje cifrado en tiempo real.
    • Ejemplo de resultado cifrado (puede variar dependiendo de la configuración): UFJQGKWX
  3. Parte 2: Descifrado de un mensaje

    • Los estudiantes deben intercambiar su mensaje cifrado con un compañero.
    • El compañero deberá configurar la máquina Enigma con las mismas configuraciones de rotores, reflejo y plugboard y usar el mensaje cifrado para descifrarlo.
    • El estudiante que descifra el mensaje deberá comprobar que la palabra resultante sea SEGURIDAD.
    • Es importante que ambos estudiantes utilicen exactamente la misma configuración para obtener el mismo resultado.
  4. Parte 3: Modificación de la configuración

    • Los estudiantes deben experimentar modificando las configuraciones de la máquina Enigma (cambiando los rotores, el reflejo o las conexiones del plugboard) para observar cómo cambia el mensaje cifrado.
    • Deberán escribir un mensaje de su elección y probar diferentes combinaciones de configuraciones para ver el efecto sobre el mensaje cifrado.
    • Pueden intentar “romper” el cifrado utilizando diferentes configuraciones y tratando de descifrar el mensaje sin conocer la clave.

Parte 3: Reflexión y discusión

  1. Discusión sobre la seguridad de Enigma
    Después de completar la actividad práctica, se debe realizar una reflexión sobre la seguridad y las debilidades de la Máquina Enigma:

    • ¿Por qué era tan difícil romper el cifrado de Enigma durante la Segunda Guerra Mundial?
    • ¿Cómo la combinación de rotores, reflejo y plugboard hacía que el cifrado fuera más seguro que otros métodos?
    • ¿Cómo los aliados lograron descifrar los mensajes de Enigma? (Discusión sobre la importancia de la criptoanálisis, en particular el trabajo de Alan Turing y el equipo de Bletchley Park).
    • ¿Qué vulnerabilidades crees que existían en el sistema de Enigma que pudieron ser aprovechadas por los criptoanalistas?
  2. Comparación con otros sistemas de cifrado
    Los estudiantes deberán comparar el sistema Enigma con los métodos de cifrado más simples, como el Cifrado César y el Cifrado de Vigenère. Preguntas sugeridas:

    • ¿Qué hace al Cifrado Enigma más complejo que el Cifrado César?
    • ¿Cómo la variabilidad de la configuración (rotores, plugboard) aumenta la seguridad del sistema de Enigma en comparación con un cifrado basado en una sola clave?
    • ¿Qué se puede aprender de Enigma respecto a la importancia de la gestión de claves en la criptografía moderna?

Parte 4: Simuladores online (opcional)

Los estudiantes pueden continuar experimentando con el simulador Enigma en línea y probar diferentes configuraciones y combinaciones de rotores. Esto les permitirá visualizar cómo cambia el cifrado en función de las modificaciones y cómo la máquina “cambia” su funcionamiento después de cada pulsación de tecla.

Simuladores recomendados: - Simulador Enigma en dCode - Simulador Enigma en CryptoTools


Entrega de la práctica
  • Los estudiantes deben entregar un informe en el que incluyan:
    • El mensaje original y el mensaje cifrado que generaron.
    • La configuración de la máquina Enigma utilizada (rotores, reflejo, plugboard).
    • El proceso seguido para cifrar y descifrar el mensaje.
    • Una reflexión sobre cómo los cambios en las configuraciones afectan el cifrado.
    • Respuestas a las preguntas de reflexión sobre la seguridad de Enigma y su comparación con otros algoritmos de cifrado.