
Durante la Segunda Guerra Mundial, el código Enigma representó uno de los mayores desafíos criptográficos para los Aliados. Utilizado por las potencias del Eje para proteger sus comunicaciones militares, este sistema de cifrado electromecánico fue considerado irrompible durante muchos años. Su estructura se basaba en una máquina con tres rotores, cada uno con 26 posiciones posibles, un reflector que reenviaba la señal y un tablero de conexiones que intercambiaba pares de letras. Según informó el diario británico The Guardian, este diseño permitía que incluso al presionar la misma tecla dos veces se obtuviera un resultado distinto, y su configuración era modificada cada 24 horas. El resultado era una cantidad astronómica de combinaciones posibles, imposibles de revisar exhaustivamente de forma manual.
La labor de descifrado del Enigma fue abordada inicialmente por matemáticos polacos en la década de 1930, quienes lograron romper versiones tempranas del cifrado y desarrollaron dispositivos antienigma. Sin embargo, a medida que los alemanes reforzaban sus protocolos de seguridad, se volvía evidente que se necesitaban nuevos métodos y tecnologías. Aquí entró en escena Alan Turing, matemático británico que, junto con un equipo de criptógrafos en Bletchley Park, desarrolló las llamadas “bombas”, unas máquinas electromecánicas diseñadas para automatizar la búsqueda de configuraciones posibles del Enigma. Hacia 1943, estas bombas permitían descifrar dos mensajes por minuto, un ritmo crucial para anticipar los movimientos del enemigo.
La estrategia de Turing y su equipo se basó en explotar ciertas debilidades estructurales del Enigma. Entre las más significativas, se encontraba la imposibilidad de que una letra se cifrara como sí misma. Este tipo de restricción reducía el universo de combinaciones a evaluar. Además, al tratarse de un sistema que alteraba su configuración diariamente, los descifradores podían limitar su búsqueda a una ventana de posibilidades mucho más acotada. Como explicó el Dr. Mustafa A Mustafa, profesor de la Universidad de Manchester, el método consistía en un ataque de fuerza bruta, pero optimizado gracias a estas debilidades: “Lo lograron. Lograron automatizarlo para hacerlo lo suficientemente rápido como para descifrar el código”.

Hoy en día y según lo mencionado por The Guardian, la situación sería radicalmente diferente. Lo que durante la guerra requirió años de esfuerzo, miles de horas de trabajo humano y mecánico, podría resolverse en poco tiempo con los recursos actuales. Así lo sostiene Michael Wooldridge, profesor de informática en la Universidad de Oxford, quien aseguró que “Enigma no resistiría la informática y las estadísticas modernas”. La lógica detrás de las bombas podría replicarse fácilmente en un software convencional, y el procesamiento se ejecutaría de forma exponencialmente más rápida gracias a la potencia de los centros de datos actuales. “La potencia de los centros de datos modernos es difícil de imaginar”, afirmó Wooldridge, añadiendo que la capacidad computacional contemporánea habría dejado asombrado al propio Turing.
Uno de los avances más notables en este campo ha sido el uso de la inteligencia artificial para emular procesos de descifrado. Según mencionó Wooldridge, modelos como ChatGPT podrían replicar la lógica de las bombas. Además, existen casos concretos donde se ha implementado IA para enfrentar directamente al Enigma. Un experimento notable consistió en entrenar un sistema de IA en el idioma alemán utilizando cuentos de los hermanos Grimm. Con el apoyo de 2.000 servidores virtuales, el equipo logró descifrar un mensaje cifrado en tan solo 13 minutos. Aunque este enfoque era más lento que otros métodos, demostró que la IA es perfectamente capaz de abordar este tipo de cifrados con eficiencia.
Pese a los avances mencionados, no todos los sistemas criptográficos modernos son tan vulnerables como Enigma lo sería hoy. El cifrado RSA, desarrollado en 1977, sigue siendo un estándar robusto para la protección de datos. A diferencia de Enigma, que se rompía con ataques de fuerza bruta dirigidos a una cantidad finita de combinaciones, RSA se basa en la dificultad de factorizar números primos muy grandes, un problema matemático que actualmente no puede resolverse eficientemente ni siquiera con la informática moderna. “Las técnicas de fuerza bruta simplemente no funcionan para estos problemas”, explicó Wooldridge.

No obstante, el futuro de la criptografía enfrenta un potencial cambio de paradigma. Si las computadoras cuánticas logran cumplir con su promesa teórica, su capacidad para resolver ciertos problemas exponenciales podría hacer obsoletos sistemas como RSA. Wooldridge advirtió que esto obligaría a desarrollar nuevos mecanismos criptográficos para proteger la seguridad de los datos en un entorno post-cuántico.
A pesar de que Enigma ha quedado relegado al pasado como una curiosidad técnica e histórica, su desciframiento fue una hazaña de inteligencia, persistencia y creatividad que cambió el curso de la guerra. Como recordó Mustafa, lograr romper el código en pleno conflicto, cuando todo parecía indicar que era indescifrable, fue “algo enorme”. Esa proeza, que llevó más de un año de trabajo sostenido bajo presión, sería hoy una tarea trivial. Pero en su momento, representó un triunfo monumental de la razón y la ciencia frente a la opresión.
ultimas
Conoce el dispositivo electrónico que puede causar problemas en un viaje si va en el equipaje facturado
Tanto la Unión Europea como la Administración de Seguridad en el Transporte de Estados Unidos están de acuerdo con esta medida

Activa en WhatsApp el inicio de un chat con solo un clic y un enlace directo: así se hace
Esta herramienta evita pasos innecesarios y acelera la conexión con nuevos interlocutores en contextos laborales, personales o comerciales

Thunderbolts*: qué significa el asterisco en la nueva película de Marvel
El filme es la entrega número 36 dentro del universo Marvel. Esta es dirigida por Jake Schreier

Pregunta resuelta: puedo o no llevar una plancha de pelo en el equipaje de mano durante un vuelo
Este artículo responde una de las dudas más frecuentes entre quienes se preparan para embarcar, especialmente cuando quieren mantener su estilo personal intacto durante el trayecto

Si recibes este código por WhatsApp debes actuar de inmediato para evitar que estafadores tomen el control
La aplicación de Meta almacena datos sensibles como fotos, videos y contactos que en manos equivocadas pueden traer consecuencias económicas y legales
