Trabajo sobre Criptografía

Lenguaje

El caso Zimmermann

miércoles, 16 de abril de 2008 by AAA

Los británicos y los americanos también hicieron contribuciones importantes al criptoanálisis aliado. La supremacía de los descifradores aliados y su influencia en la primera guerra mundial quedan perfectamente ilustrados en el desciframiento de un telegrama alemán que fue interceptado por los británicos el 17 de enero de 1917. La historia de este desciframiento muestra cómo el criptoanálisis puede afectar el curso de la guerra al más alto nivel y demuestra las repercusiones potencialmente devastadoras de utilizar una codificación inadecuada. En cuestión de semanas, el telegrama descifrado obligaría a Estados Unidos a replantearse su política de neutralidad, cambiando por ello el equilibrio de la guerra.

El 17 de enero de 1917, los aliados interceptaron un telegrama alemán. Este caso, puso de manifiesto el poder del crpitoanálisis, ya que al descifrar el telegrama el curso de la guerra cambió notablemente. EE.UU. hasta entonces neutral se replanteó su política y cambió el equilibrio de la guerra.

El presidente americano por aquel entonces Woodrow Wilson había pasado los dos primeros años de la guerra negándose categóricamente a enviar tropas estadounidenses para apoyar a los aliados. Además de no querer sacrificar a la juventud de su nación en los sangrientos campos de batalla de Europa, estaba convencido de que sólo se podría finalizar la guerra mediante un acuerdo negociado, y creía que podía servir mejor al mundo si permanecía neutral y actuaba como mediador. En noviembre de 1916, Wilson vio la esperanza de un acuerdo cuando Alemania nombró un nuevo ministro de Asuntos Exteriores, Arthur Zimmermann , un hombre gigantesco y jovial que parecía anunciar una nueva era de diplomacia progresista alemana.

Allá por 1915, un submarino alemán sumergido había sido el responsable del hundimiento del trasatlántico Lusitania, ahogando a 1.198 pasajeros, incluidos 128 civiles norteamericanos. La pérdida del Lusitania habría arrastrado a Estados Unidos a la guerra si no hubiera sido por las promesas alemanas que de ahora en adelante los submarinos saldrían a la superficie antes de atacar, una restricción pensada con la intención de evitar ataques accidentales contra barcos civiles. Sin embargo no fue así. Los altos mandos alemanes sabían que sus submarinos eran casi invulnerables si lanzaban sus torpedos mientras permanecían sumergidos, y creían que éste resultaría ser el factor decisivo para determinar el desenlace de la guerra. Alemania había estado construyendo una flota de doscientos submarinos, y el Alto Mando Supremo alegó que la agresión submarina sin restricciones cortaría las líneas de suministro británicas y haría que el hambre la obligara a someterse en menos de seis meses.

Una victoria rápida era esencial. La guerra submarina sin restricciones y el inevitable hundimiento de barcos civiles norteamericanos provocaría casi indudablemente que Estados Unidos declararía la guerra a Alemania. Teniendo esto en cuenta, Alemania necesitaba forzar una rendición aliada antes de que Estados Unidos pudiera movilizar sus tropas.

En las tres semanas que quedaban, Zimmermann urdió una especie de póliza de seguros. Si la guerra submarina sin restricciones aumentaba las probabilidades de que Estados Unidos entrase en la guerra, Zimmermann tenía un plan que retrasaría y debilitaría la implicación norteamericana en Europa, y que incluso podría desalentarla completamente. La idea de Zimmermann era proponer una alianza con México y persuadir al presidente mexicano de que invadiera Estados Unidos y reclamara territorios como Texas, Nuevo México y Arizona. Alemania apoyaría a México en su batalla contra el enemigo común, ayudándole económica y militarmente.

Además, Zimmermann quería que el presidente de México actuara como mediador y persuadiera a Japón de que también debía atacar a Estados Unidos. De esta manera, Alemania amenazaría la costa este de Estados Unidos, Japón atacaría desde el oeste, mientras que México invadiría desde el sur. El principal móvil de Zimmermann era crear tales problemas a Estados Unidos en su propio territorio que no pudiera permitirse enviar tropas a Europa. Así, Alemania ganaría la batalla en el mar, ganaría la guerra en Europa y luego se retiraría de la campaña americana. El 16 de enero, Zimmermann compendió su propuesta en un telegrama dirigido al embajador alemán en Washington, que debía transmitido al embajador alemán en México, que finalmente lo entregaría al presidente mexicano. El mensaje era el siguiente:

Nos proponemos comenzar la guerra submarina sin restricción el 1 de febrero. A pesar de ello, procuraremos mantener neutral a Estados Unidos. En caso de que esto no tenga éxito, hacemos a México una propuesta de alianza con la siguiente base: hacer la guerra juntos, hacer la paz juntos, ayuda económica generosa y el entendimiento por nuestra parte de que México reconquistará los territorios perdidos de Texas, Nuevo México y Arizona. El acuerdo detallado se lo dejamos a usted.

Usted informará al presidente [de México] sobre esto en el mayor de los secretos, en cuanto el estallido de la guerra con Estados Unidos sea seguro, y añadirá la sugerencia de que él podría, por iniciativa propia, invitar a Japón a adherirse inmediatamente y, al mismo tiempo, de mediar entre Japón y nosotros.

Por favor, señale al presidente el hecho de que el uso sin restricción de nuestros submarinos ofrece ahora la perspectiva de obligar a Inglaterra a firmar la paz en pocos meses. Acuse recibo.

Zimmermann



Zimmermann tuvo que codificar su telegrama porque Alemania era consciente de que los aliados interceptaban todas sus comunicaciones transatlánticas como consecuencia de la primera acción ofensiva británica de la guerra. Antes del amanecer del primer día de la primera guerra mundial, el barco inglés Telconia se aproximó a la costa alemana resguardado por la oscuridad, soltó el ancla e izó un conjunto de cables submarinos. Eran los cables transatlánticos de Alemania, sus nexos de conexión con el resto del mundo. A la salida del sol, ya habían sido cortados. Este acto de sabotaje pretendía destruir los medios de comunicación más seguros de Alemania, obligando con ello a que los mensajes alemanes fueran enviados a través de las inseguras conexiones por radio o a través de cables pertenecientes a otros países. Zimmermann se vio obligado a enviar su telegrama cifrado a través de Suecia y, como respaldo de seguridad, también a través del cable más directo, que pertenecía a Estados Unidos. Ambas rutas tocaban Inglaterra, lo que significó que el texto del telegrama Zimmermann, como llegaría a ser conocido, no tardó en caer en manos británicas.

El telegrama interceptado fue enviado inmediatamente a la Sala 40, la agencia de cifras del Ministerio de Marina, que llevaba ese nombre por la oficina en la que se alojaba inicialmente.

Cuando el telegrama cifrado de Zimmermann llegó a la Sala 40 se encargó a Montgomery que lo descifrase, junto a Nigel de Grey , un editor procedente de la empresa de William Heinemann. Descubrieron inmediatamente que se trataba de una forma de codificación utilizada sólo para comunicaciones diplomáticas de alto nivel y abordaron el telegrama con bastante urgencia. El desciframiento estaba lejos de ser fácil, pero pudieron servirse de análisis previos de otros telegramas codificados de manera similar. En unas pocas horas, el dúo de descifradores había conseguido recuperar varios trozos de texto, lo suficiente para ver que estaban descubriendo un mensaje de suma importancia. Montgomery y De Grey perseveraron en su tarea, y antes de que acabara el día pudieron discernir el esbozo de los terribles planes de Zimmermann. Se dieron cuenta de las atroces consecuencias de la guerra submarina sin restricción, pero, al mismo tiempo, podían ver que el ministro alemán de Asuntos Exteriores estaba alentando un ataque contra Estados Unidos, lo que probablemente provocaría al presidente Wilson a abandonar la neutralidad norteamericana. El telegrama contenía la más mortal de las amenazas, pero también la posibilidad de que Estados Unidos se uniera a los aliados.

Montgomery y De Grey llevaron el telegrama parcialmente descifrado al almirante sir William Hall , director de la Inteligencia Naval, esperando que pasaría la información a los norteamericanos, arrastrándolos así a la guerra. Sin embargo, el almirante Hall se limitó a colocar el desciframiento parcial en su caja fuerte, alentando a sus criptoanalistas a continuar rellenando los espacios en blanco. Se sentía reacio a pasar a los norteamericanos un desciframiento incompleto, en caso de que hubiera una advertencia vital que todavía no había sido descifrada. También había otra preocupación que le rondaba por la cabeza. Si los británicos entregaban a los norteamericanos el telegrama de Zimmermann descifrado, y éstos reaccionaban condenando públicamente la propuesta agresión alemana, los alemanes comprenderían que su método de codificación había sido adivinado. Esto los empujaría a desarrollar un nuevo sistema de codificación más fuerte, ahogando así un canal vital de inteligencia. En cualquier caso, Hall era consciente de que el ataque submarino total comenzaría en tan sólo dos semanas, lo que podría ser suficiente en sí mismo para incitar al presidente Wilson a declarar la guerra a Alemania. No tenía sentido poner en peligro una valiosa fuente de inteligencia cuando el resultado deseado podía suceder de todos modos.

El 1 de febrero, tal como había ordenado el káiser, Alemania inició la guerra naval sin restricción. El 2 de febrero, Woodrow Wilson mantuvo un consejo de ministros para decidir la respuesta norteamericana. El 3 de febrero habló al Congreso y anunció que Estados Unidos continuaría permaneciendo neutral, actuando como pacificadores, no como combatientes. Esto iba en contra de las expectativas aliadas y alemanas. La reticencia norteamericana a unirse a los aliados no dejó al almirante Hall otra opción que sacar partido al telegrama Zimmermann.

En las dos semanas transcurridas desde que Montgomery y De Grey se habían puesto en contacto con Hall por vez primera habían completado el desciframiento. Además, Hall había encontrado una manera de evitar que Alemania sospechara que su seguridad había sido violada. Se dio cuenta de que Von Bernstorff, el embajador alemán en Washington, habría remitido el mensaje a Von Eckhardt, el embajador alemán en México, tras haber realizado algunos pequeños cambios. Por ejemplo, Von Bernstorff habría suprimido las instrucciones dirigidas a él mismo, y también habría cambiado la dirección. Von Eckhardt habría entregado entonces esta versión revisada del telegrama, sin codificar, al presidente de México. Si Hall pudiera obtener de algún modo esta versión mexicana del telegrama de Zirnmermann, entonces podría publicarlo en los periódicos y los alemanes supondrían que había sido robado al gobierno mexicano, no interceptado y descifrado por los británicos cuando iba de camino a América. Hall se puso en contacto con un agente británico en México, conocido tan sólo como Mister H., que a su vez se infiltró en la oficina de telégrafos mexicana. Mister H. logró obtener exactamente lo que necesitaba, la versión mexicana del telegrama Zirnmermann.

Fue esta versión del telegrama la que Hall entregó a Arthur Balfour, el secretario de Estado de Asuntos Exteriores británico. El 23 de febrero, Balfour convocó al embajador norteamericano, Walter Page, y le entregó el telegrama de Zimmermann. Posteriormente diría que ése fue «el momento más dramático de toda mi vida ». Cuatro días después, el presidente Wilson vio por sí mismo la «elocuente evidencia », como él la llamó, que probaba que Alemania había fomentado la agresión directa contra Estados Unidos.

El telegrama fue publicado en la prensa y, por fin, la nación norteamericana se vio enfrentada a la realidad de las intenciones de Alemania. Aunque no había muchas dudas entre la gente estadounidense de que deberían tomar represalias, entre los miembros del gobierno existía la preocupación de que el telegrama pudiera ser un engaño, fabricado por los británicos para garantizar la implicación de Estados Unidos en la guerra. Sin embargo, la cuestión de la autenticidad se disipó muy pronto, cuando Zimmermann admitió públicamente ser su autor. En una rueda de prensa celebrada en Berlín, sin ser acuciado, afirmó simplemente: «No puedo negado. Es verdad.»

En Alemania, el Ministerio de Asuntos Exteriores inició una investigación sobre cómo habían obtenido los norteamericanos el telegrama Zimmermann. Se tragaron el ardid de Hall y llegaron a la conclusión de que «varios indicios sugieren que la traición se cometió en México». Mientras tanto, Hall continuó maniobrando para evitar que la atención recayera sobre el trabajo de los criptoanalistas británicos. Insertó una noticia en la prensa británica criticando a su propia organización por no haber interceptado el telegrama Zimmermann, lo que, a su vez, dio lugar a una avalancha de artículos que atacaban al servicio secreto británico y alababan a los norteamericanos.

Al comienzo del año, Wilson había dicho que sería un «crimen contra la civilización» llevar a la nación a la guerra, pero el 2 de abril de 1917 había cambiado de opinión: «Recomiendo al Congreso que declare que el reciente curso del Gobierno Imperial no es en realidad otra cosa que la guerra contra el gobierno y la población de los Estados Unidos y que acepte formalmente la condición de beligerante a la que se ve empujado.» Un solo logro de los criptoanalistas de la Sala 40 había conseguido lo que tres años de diplomacia intensiva no habían podido lograr. Barbara Tuchman, historiadora estadounidense y autora de El telegrama Zimmermann, ofreció el siguiente análisis:

Si el telegrama nunca hubiera sido interceptado o publicado, inevitablemente los alemanes habrían hecho algo que habría terminado por metemos en la guerra. Pero era ya muy tarde y, si nos hubiéramos demorado mucho más tiempo, puede que los aliados se habrían visto obligados a negociar. Hasta tal punto alteró el telegrama Zimmermann el curso de la Historia... En sí mismo, el telegrama Zimmermann era sólo un guijarro en el largo camino de la Historia. Pero un guijarro puede matar a un Goliat, y éste mató la ilusión norteamericana de que podíamos seguir con nuestros asuntos alegremente, separados de las demás naciones. En el ámbito de los asuntos del mundo, se trató de una pequeña conspiración de un ministro alemán. En la vida de la gente norteamericana, fue el final de la inocencia.

Filed under having 0 comentarios  

Introducción a la crptografía

domingo, 13 de abril de 2008 by Virginia García


La Palabra criptografía proviene del griego kryptos, que significa oculto y gráphei, que significa escribir, es el arte de enmascarar los mensajes con signos convencionales, que sólo cobran sentido a la luz de una clave secreta. Es la ciencia y el arte de escribir para que sea indescifrable el contenido del texto escrito, para quien no posea la clave.

La seguridad de un mensaje no ha de depender del secreto de su método de ocultación, sino de la clave utilizada en ese método. La gente que la desconozca no podrá entenderlos, aunque tengan algún conocimiento de cómo han ocultado los datos.

En un principio, la criptografía era considerada un arte. Pero actualmente es considerada una ciencia aplicada, una rama de las matemáticas, debido a su relación con otras ciencias como la teoría de números, la estadística, y las teorías de la información y de información computacional.

El proceso de transformación del texto original (mensaje), en el texto cifrado (criptograma), se conoce como cifrado o encriptación, y su proceso contrario, es decir, el de recuperación del texto original, descifrado o desencriptación.

El cifrado se lleva a cabo con una serie de parámetros, conocidos como clave, que son indispensables para la recuperación del mensaje.



Hay que distinguir entre “criptografía” y “código”: un código asigna una palabra a cada mensaje posible, o a cada palabra o grupo de palabras, de manera que se necesita un libro de traducción para codificar y recuperar el mensaje. Por ello, no todos los mensajes se pueden transmitir, solo aquellos que dispongan de un código establecido entre emisor y receptor. Por eso, hay veces que son denominados “criptosistemas restringidos”, pues su seguridad depende del secreto del sistema de encriptación en sí, y no de una clave. La verdadera criptografía, en cambio, permite cifrar cualquier mensaje, a partir de una clave establecida, que es la que ha de mantenerse en secreto.

El criptoanálisis, es la contrapartida de la criptografía. Ambos han tenido una gran relevancia en la historia y en la actualidad, han cambiado el rumbo de las guerras. Juntos, criptografía y criptoanálisis, constituyen la criptología.

La lucha entre ambas ciencias, puede equipararse con la metáfora del escudo y la espada: a lo largo de la historia, la criptografía ha desarrollado criptosistemas aparentemente indescifrables, que con el tiempo han sido vencidos por nuevos métodos de criptoanálisis. Puede decirse que ambos evolucionan a la par.

Como dijo Edgar Allan Poe (apasionado de la criptografía), “es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no sea capaz de resolver”.


Tenemos cuatro elementos para que la técnica de la criptografía haga que un documento encriptado sea seguro:

- privacidad, se refiere a que la información sólo pueda ser leída por personas autorizadas
- integridad, se refiere a que la información no pueda ser alterada en el transcurso de ser transferida hacia otro lugar
- autenticidad, se refiere a que se pueda confirmar que el mensaje recibido haya sido mandado por quien dice haberlo enviado.
- El no rehechazo, se refiere a que no se pueda negar la autoría de un mensaje enviado.

Un criptosistema se basa en la siguiente fórmula: si tenemeos un mensaje “m” y le aplicamos criptografía, empleando una clave “k”, lo ciframos, para después descrifralo empleando la misma clave “k”.

Hay dos tipos de criptosistemas:
- simétricos, tanto el emisor como ele receptor deben tener las mismas claves.

- Asimétricos, en los que la clave es pública.

Al llegar las computadoras se pudieron crear nuevas técnicas y algoritmos criptográficos. A continuación clasificaremos cada uno de estos algoritmos dentro de simétricos o asimétricos.

Simetricos: DES, Triple DES, IDEA, RCA 4/5, MD5, SHA

Asimétricos: Este sistema se compone de dos tipos de claves, la pública y la privada. El primer algoritmo creado de este tipo fue creado por Diffie y Hellman. Sin embargo el más popular es el método RSA. Con este algoritmo se consigue hallar dos números, la clave privada y la pública. A su vez, la clave privada es protegida mediante un algoritmo criptográfico simétrico.

Fuentes:
- NEO WEST, "Criptografía para todos"
- MARIO MERINO MARTÍNEZ, "Introducción a la criptografía"

Filed under having 1 comentarios  

Una bonita historia...

martes, 8 de abril de 2008 by AAA

Herodoto.

Una bonita historia que narra los comienzos de la criptografía:

Algunos de los testimonios más antiguos de escritura secreta se remontan a Herodoto, «el padre de la Historia», según el filósofo y estadista romano Cicerón. En « Las Historias», Herodoto hizo una crónica de los conflictos entre Grecia y Persia en el siglo V a.c, que él consideró como un enfrentamiento entre la libertad y la esclavitud, entre los estados independientes griegos y los persas opresores. Según Herodoto, fue el arte de la escritura secreta lo que salvó a Grecia de ser ocupada por Jerjes, el Rey de Reyes, el despótico líder de los persas.

El prolongado enfrentamiento entre Grecia y Persia alcanzó una crisis poco después de que Jerjes comenzara a construir una ciudad en Persépolis, la nueva capital para su reino. Llegaron tributos y regalos de todo el imperio y de los estados vecinos, con las notables excepciones de Atenas y Esparta. Decidido a vengar esta insolencia, Jerjes comenzó a movilizar una fuerza, declarando que «extenderemos el imperio de Persia de tal manera que sus límites serán el propio cielo de Dios, de forma que el sol no brillará en ninguna tierra más allá de los límites de lo que es nuestro». Pasó los cinco años siguientes reuniendo en secreto la mayor fuerza de lucha de la Historia, y entonces, en el año 480 a.c., estuvo listo para lanzar un ataque sorpresa.

Sin embargo, la proliferación militar persa había sido presenciada por Demarato , un griego que había sido expulsado de su patria y que vivía en la ciudad persa de Susa . A pesar de estar exiliado, aún sentía cierta lealtad hacia Grecia, y decidió enviar un mensaje para advertir a los espartanos del plan de invasión de Jerjes. El desafío consistía en cómo enviar el mensaje sin que fuera interceptado por los guardas persas. Herodoto escribió:

Como el peligro de que lo descubrieran era muy grande, sólo había una manera en que podía contribuir a que pasara el mensaje: retirar la cera de un par de tablillas de madera, escribir en la madera lo que Jerjes planeaba hacer y luego volver a cubrir el mensaje con cera. De esta forma, las tablillas, al estar aparentemente en blanco, no ocasionarían problemas con los guardas del camino. Cuando el mensaje llegó a su destino, nadie fue capaz de adivinar el secreto, hasta que, según tengo entendido, la hija de Cleomenes, Gorga, que era la esposa de Leónidas, lo vaticinó y les dijo a los demás que si quitaban la cera encontrarían algo escrito debajo, en la madera. Se hizo así; el mensaje quedó revelado y fue leído, y después fue comunicado a los demás griegos.


Como resultado de esta advertencia, los hasta entonces indefensos griegos comenzaron a armarse. Los beneficios de las minas de plata pertenecientes al Estado, que normalmente se distribuían entre los ciudadanos, fueron ahora transferidos a la Marina para la construcción de doscientas naves de guerra.

Jerjes había perdido el vital elemento de la sorpresa y, el 23 de septiembre del año 480 a.c., cuando la flota persa se aproximó a la bahía de Salamina , cerca de Atenas, los griegos estaban preparados. Aunque Jerjes creía que había atrapado a la marina griega, los griegos estaban incitando deliberadamente a las naves persas para que entraran en la bahía. Los griegos sabían que sus naves, más pequeñas y menores en número, serían destruidas en el mar abierto, pero se dieron cuenta que entre los confines de la bahía podrían superar estratégicamente a los persas. Cuando el viento cambió de dirección, los persas fueron llevados por el viento al interior de la bahía, forzados a un enfrentamiento en los términos de los griegos. La princesa persa Artemisa quedó rodeada por tres lados y trató de volver hacia el mar abierto, consiguiendo tan sólo chocar con una de sus propias naves. Entonces cundió el pánico, más naves persas chocaron entre sí y los griegos lanzaron un sangriento ataque. En menos de un día, las formidables fuerzas de Persia habían sido humilladas.

La estrategia de Demarato para la comunicación secreta se basaba simplemente en la ocultación del mensaje . Herodoto narró también otro incidente en el que la ocultación fue suficiente para conseguir el paso seguro de un mensaje. Él hizo la crónica de la historia de Histaiaeo, que quería alentar a Aristágoras de Mileto para que se rebelara contra el rey de Persia. Para transmitir sus instrucciones de forma segura, Histaiaeo afeitó la cabeza de su mensajero, escribió el mensaje en su cuero cabelludo y luego esperó a que le volviera a crecer el pelo. Evidentemente, aquél era un período de la Historia que toleraba una cierta falta de urgencia. El mensajero, que aparentemente no llevaba nada conflictivo, pudo viajar sin ser molestado. Al llegar a su destino, se afeitó la cabeza y se la mostró al receptor a quien iba destinado el mensaje.

Fuente

Filed under having 0 comentarios  

Nociones

by AAA

En la Jerga de la criptografía, la información original que debe protegerse se denomina texto en claro. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la antigüedad cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso.

Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.


La ciencia de la escritura secreta y sus ramas principales.

El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en conjunto es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.

Existen dos grandes grupos de cifras: los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.

En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar "atacar al amanecer". Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, "rcnm arcteeaal aaa" sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.

Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado, aunque ambos son neologismos -anglicismos de los términos ingleses encrypt y decrypt- todavía sin reconocimiento académico. Hay quien hace distinción entre cifrado/descifrado y encriptado/desencriptado según estén hablando de criptografía simétrica o asimétrica, pero la mayoría de los expertos en el mundo académico prefiere evitar ambos neologismos.

Fuentes: 1 2

Filed under having 0 comentarios  

Su utilidad

by AAA

La criptografía es útil para, en primer lugar, garantizar el secreto en la comunicación entre dos entidades y, en segundo lugar, asegurar que la información que se envía es auténtica teniendo en cuenta: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito..

La criptografía puede trabajar paralelamente con la esteganografía. Mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. Es común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.

En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.


Ejemplo de esteganografía.

Fuente

Filed under having 0 comentarios  

Cifras y Códigos

by AAA



Los mensajes secretos se pueden ocultar o enmascarar de muchas formas. Cifrar o codificar un mensaje significa alterar las palabras, que cualquier persona puede leer y entender, y convertirlas en un conjunto especial o secuencia concreta de símbolos que sólo conocen unas pocas personas. La ocultación es una forma sencilla de criptografía, ya que el mensaje está escrito normalmente y sólo se oculta. Aun cuando resultan difíciles de descifrar, los códigos también son sencillos de utilizar ya que las palabras y los símbolos se hallan prefijados. (La razón por la que los códigos resultan tan difíciles de desentrañar radica en la imposibilidad de analizarlos lógicamente. No existe ningún vínculo evidente entre F5 y el mensaje de la ilustración). En los cifrados por sustitución, los mensajes quedan totalmente reescritos. A cada letra del alfabeto se le asignan nuevas letras o números (arriba a la derecha) o se utiliza el valor numérico de las letras junto a una palabra clave repetitiva (abajo a la derecha).

Fuente: Encarta 2008.

Filed under having 0 comentarios  

¿Qué es la criptografía?

by AAA


Según el diccionario de la Real Academia Española:

* Criptografía. (Del gr. κρυπτός, oculto, y -grafía). f. Arte de escribir con clave secreta o de un modo enigmático.

Un poco más ampliado, podemos decir que:

La criptografía (del griego κρύπτω krypto, «ocultar», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.
Con más precisión deberíamos llamarla criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

Fuente

Filed under having 0 comentarios  

¿Comenzamos en Serio?

by AAA

Bueno chicos, creo que es el momento de ponernos en serio con el blog de lengua.

Y nada!! yo creo que debemos de seguir una serie de normas:
- Lo primero de todo intentar escribir lo mejor que podamos, con todas las letras y sin faltas, insultos y eso.. porque ya nos regañó la señorita profesora!!
- Buscar noticias o todo lo que creamos interesante y entre en el tema, no vale con poner el link y ya está, tenemos que resumir la información hacer un poco de trabajo de síntesis. Al final ponemos el link para citar la fuente de la información.


Si se os ocurren más normas ponerlas

Filed under having 0 comentarios