Вы находитесь на странице: 1из 4

SEGURIDAD INFORMATICA

INSTITUTO TECNOLOGICO DE ALTAMIRA

ENCRIPTACION METODO ENIGMA

INGENIERIA EN SISTEMAS COMPUTACIONALES VIII SEMESTRE

ALUMNO: ZAMBRANO ROBLLES ESDRAS MOISES.

DOCENTE: DRA.PAULA HERNANDEZ HERNANDEZ

27/04/2017
SEGURIDAD INFORMATICA Zambrano Robles Esdras Moiss

La historia de Enigma

La necesidad de cifrar mensajes apareci a finales de la Primera Guerra Mundial (a pesar de que las
tcnicas de cifrado ya existan desde haca tiempo).

Fue un alemn que viva en su pas, el Dr. Arthur Scherbius, quien desarroll la mquina Enigma con
propsitos comerciales. Esta mquina se utilizaba para codificar mensajes.

El modelo A de esta mquina (Chieffrienmaschinen Aktien Gesellschaft) se present en 1923, en el


Congreso Postal Universal de Berna. Su precio (equivalente a 30.000 euros actuales) la convirti en
un gran fracaso. No obstante, la idea se populariz y la Marina alemana retom el proyecto en 1925
y lo confi a la divisin de cifrado del ministerio de guerra alemn (Chiffrierstelle). El modelo Enigma
M3 fue adoptado por el Wehrmacht (ejrcito alemn) el 12 de enero de 1937.

Cmo funcionaba Enigma


El funcionamiento de Enigma era particularmente simple: estaba equipado con un teclado para
introducir mensajes, diferentes rotores para codificar y un panel de luz para los resultados.

Cuando se presionaba una tecla en el tablero, se encenda una letra en el panel de luz. Haba 3
ruedas para codificar, llamadas "Scrambler-Rotors" (Rotores de codificacin), que conectaban el
tablero con el panel de luz.

Por ejemplo, con un slo rotor, cuando se presionaB, la corriente pasa a travs del rotor y A se
enciende en el panel de luz:

Para hacer la mquina ms compleja, cuando se presiona una tecla, el rotor giraba una tuerca.
Despus de presionar, se obtena lo siguiente:

INSTITUTO TECNOLOGICO DE ALTAMIRA ISC. VIIISEM Pgina 1


SEGURIDAD INFORMATICA Zambrano Robles Esdras Moiss

Dependiendo del modelo (M3 o M4), el sistema tena 3 o 4 rotores. El segundo y tercer rotor se
movan hacia una tuerca cuando el anterior haba realizado una vuelta completa. Haba tambin un
panel de enchufes que mezclaba las letras del alfabeto y un proyector que enviaba la corriente hacia
los rotores antes de mostrar los resultados.

En total, para las mquinas Enigma equipadas con 26 letras, haba 17.576 combinaciones (26 x 26 x
26) relacionadas con la orientacin de cada uno de los tres rotores, 6 combinaciones posibles
relacionadas con el orden de los rotores y, por lo tanto, 100.391.791.500 conexiones posibles cuando
se conectaban los seis pares de letras del panel de enchufes: 12 letras elegidas sobre 26 (26! /(12!
14!)), luego 6 letras sobre 12 (12!/6!), y ya que algunos pares eran iguales (A/D y D/A), era
necesario dividir por 26.

Por lo tanto, las mquinas Enigma podan cifrar un texto utilizando 10 16 (17.576 * 6 *
100.391.791.500) combinaciones diferentes!

ALGORITMO DE FUNCIONAMIENTO

. La operacin de cifra para estas mquinas sigue la

siguiente congruencia [4]:

Ei (M) = ( fi (M - pi) mod (26 + pi) ) mod 26

donde pi es la posicin en la que se encuentra el rotor i-simo y fi la correspondencia de los


caracteres de la cara anterior y posterior de este rotor. Por lo tanto, el carcter i-simo mi del
mensaje M = m1m2m3... se cifrar como: Eki(mi) = ft ..... f1(M) donde indica la posicin relativa
entre dos rotores colindantes y t el nmero de rotores.

INSTITUTO TECNOLOGICO DE ALTAMIRA ISC. VIIISEM Pgina 2


SEGURIDAD INFORMATICA Zambrano Robles Esdras Moiss

Bibliografa

de, J. M. (2011). CRIPTOANLISIS, MEDIANTE ALGORITMOS GENTICOS DE TEXTOS CIFRADOS.


MADRID: Universidad Pontificia de Comillas ICAI.

Dubertret, G. (16 de 10 de 2008). CCM. Recuperado el 26 de 04 de 2017, de


http://es.ccm.net/contents/131-criptografia-enigma

INSTITUTO TECNOLOGICO DE ALTAMIRA ISC. VIIISEM Pgina 3

Вам также может понравиться