Trabajo sobre Criptografía

Lenguaje

Tipos de Criptografías

viernes, 23 de mayo de 2008 by Beatriz Cuadrado

LA CRIPTOGRAFÍA CLÁSICA

Como ya sabemos, la criptografía no surge con la era informática, sino que ya viene desde los principios de la historia. Algunos de los algoritmos que han sido utilizados son los siguientes:

  • Rellenos de una sola vez

    Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando sobre el texto normal con una XOR bit a bit

    Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado.
    Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronización.

  • Sustitución

    Consiste en la sustitución de parte del texto original, mediante el desplazamiento (rígido o progresivo) o bien utilizando coordenadas de tablas.
    Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La forma de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de relleno.

  • Transposición

    Se basa en la reordenación aplicada al texto original mediante una clave establecida. Al igual que en el primer método el descifrado se realiza mediante la clave y de nuevo la reordenación, presenta los mismos inconvenientes que el primer método.

    Como hemos podido observar en los algoritmos explicados anteriormente la dificultad en el cifrado y el descifrado no es muy complejo, si tenemos en cuenta las posibilidades que nos ofrecen hoy en día los ordenadores, la capacidad de cómputo es muy elevada. Por otra parte hay que tenerlos en cuenta pues sientan las bases de la criptografía y nos indican lo importante que ha sido la información.

LA CRIPTOGRAFÍA MODERNA

La criptografía moderna se basa en las mismas ideas básicas que la criptografía tradicional, la transposición y la sustitución, pero con distinta orientación. En la criptografía moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados.
En la figura 1 vemos un criptosistema, los criptosistemas no son otra cosa que una representación del sistema de criptografía que utilizamos en un determinado sistema de seguridad.

Según el tratamiento del mensaje se dividen en:

• Cifrado en bloque


-DES
-El texto original se codifica en bloques de 64 bits, clave de 56 bits y 19 etapas diferentes.

-El descifrado se realiza con la misma clave y los pasos inversos.

-El inconveniente es que puede ser descifrado probando todas las combinaciones posibles, cosa que queda solucionada con Doble DES (ejecuta el DES 2 veces con 3 claves distintas) y el Triple Des (2 claves y 3 etapas).


-IDEA
-Tenemos una clave e 128 bits con 8 iteraciones.

-El descifrado se realiza aplicando el mismo algoritmo pero con subclaves diferentes


-RSA
-Se basa en la dificultad de factorizar número grandes por parte de los ordenadores.

-Los pasos son:

-Seleccionar 2 números primos grandes.
-Calcular n=p*q y z= (p-1)*(q-1).
-Seleccionar un número primo d con respecto a z
-Encontrar e tal que e*d = 1 ( mod z )àe*d mod z = 1.


-El algoritmo es el siguiente:

-Dividimos el texto normal en bloques P, que cumplen que 0 -Para cifrar un mensaje P calculamos C = p^e( mod n).
-Para descifrar C calculamos P = C^d (mod n).

-El principal inconveniente como es de suponer es la lentitud.

-Hay que destacar que el RSA pertenece a los algoritmos con clave pública mientras que el DES y el IDEA son algoritmos de clave secreta.


• Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit

A5 Es el algoritmo de cifrado de voz. Gracias a él, la conversación va encriptada. Se trata de un algoritmo de flujo [stream cipher] con una clave de 64 bits. Hay dos versiones, denominadas A5/1 y A5/2; esta última es la versión autorizada para la exportación, y en consecuencia resulta más fácil de atacar.

Según el tipo de claves se dividen en:


• Cifrado con clave secreta o Criptosistemas simétricos

Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside sólo en mantener dicha clave en secreto.


Medio de
k
Transmisión
k
M
C
Texto
Texto
Base
Criptograma
Base
EK
MT
DK
M
C

Con Ek ciframos el mensaje original aplicándole la clave k y con Dk lo desciframos, aplicándole de la misma forma la clave k.
La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.


• Cifrado con clave pública o Criptosistemas asimétricos

Cada usuario crea un par de claves, una privada para descifrar y otra pública para cifrar, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido con trampa
El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más práctico de intercambiar las claves simétricas. Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica, su funcionamiento esta basado en la imposibilidad computacional de factorizar números enteros grandes.

Medio de
Clave pública
del usuario B
Transmisión
M
C
Usuario A
Criptograma
EB
MT
DB
M
C
Clave privada
del usuario B
Usuario B

Hay que tener en cuenta que Eb y Db son inversas dentro de un cuerpo, además se debe de tener en cuenta que se cifra con la clave pública del destinatario, de forma que conseguimos que solo él, al tener su clave privada pueda acceder al mensaje original.

Criptograma
C
Medio de
Clave privada
del usuario A
Transmisión
M
Usuario A
DA
MT
EA
M
C
Clave pública
del usuario A
Usuario B
En este segundo caso podemos observar como esta basado en el cifrado con la clave privada del emisor y al igual que antes hay que tener en cuenta que Ea y Da son inversas dentro de un cuerpo.

Llegados a este punto la pregunta que nos deberíamos de hacer es, que utilizar, clave pública o privada, pues bien, como siempre depende:

- Los sistemas de clave pública son más lentos, aunque como hemos visto es posible que no sean tan seguros. Hay algunos tipos de ataques que les pueden afectar.

- Los sistemas de clave privada son más lentos, aunque son más seguros, los algoritmos son más complejos y es más difícil su traducción por otros sujetos.


• Sistemas CEE (de curvas elípticas).-

CCE es otro tipo de criptografía de clave pública es el que usa curvas elípticas definidas en un campo finito. La diferencia que existe entre este sistema y RSA es el problema matemático en el cual basan su seguridad. RSA razona de la siguiente manera: te doy el número 15 y te reta a encontrar los factores primos. El problema en el cual están basados los sistemas que usan curvas elípticas que denotaremos como CCE es el del logaritmo discreto elíptico, en este caso su razonamiento con números sería algo como: te doy el número 15 y el 3 y te reta a encontrar cuantas veces tienes que sumar el mismo 3 para obtener 15.
Los CCE basan su seguridad en el Problema del Logaritmo Discreto Elíptico (PLDE), esto quiere decir que dados P, Q puntos de la curva hay que encontrar un número entero x tal que xP = Q (xP = P+P+…+P, x veces). Obsérvese que a diferencia del PFE (Problema de Factorización Entera) el PLDE no maneja completamente números, lo que hace más complicado su solución.
La creación de un protocolo con criptografía de curvas elípticas requiere fundamentalmente una alta seguridad y una buena implementación, para el primer punto se requiere que la elección de la curva sea adecuada, principalmente que sea no-supersingular y que el orden del grupo de puntos racionales tenga un factor primo de al menos 163 bits, además de que este orden no divida al orden de un número adecuado de extensiones del campo finito, para que no pueda ser sumergido en él, si el campo es ZP, se pide que la curva no sea anómala o sea que no tenga p puntos racionales. Todo esto con el fin de evitar los ataques conocidos.
Para el caso de la implementación hay que contar con buenos programas que realicen la aritmética del campo finito, además de buenos algoritmos que sumen puntos racionales, tanto en el caso de Zp como F2n, en este último se toma una base polinomial que tenga el mínimo de términos por ejemplo un trinomio para generar los elementos del campo finito esto si la implementación es en software, y se toma una base normal si es en hardware. Además de contemplar que las operaciones de puntos racionales pueden hacerse en el espacio proyectivo, esto elimina el hacer divisiones, ahorrando tiempo.
Lo anterior se ve reflejado en las ventajas que ofrecen los CCE en comparación con RSA, la principal es la longitud de la clave secreta. Se puede mostrar que mientras en RSA se tiene que usar una clave de 1024 para ofrecer una considerable seguridad, los CCE solo usan 163 bits para ofrecer la misma seguridad, así también las claves RSA de 2048 son equivalentes en seguridad a 210 de CCE. Esto se debe a que para resolver el PLDE el único algoritmo conocido toma tiempo de ejecución totalmente exponencial, mientras que el algoritmo que resuelve PFE incluso también el PLD en Zp toman un tiempo subexponencial.
Otra buena noticia sobre CCE es que los elementos de los puntos racionales pueden ser elementos de un campo finito de característica 2, es decir pueden ser arreglos de ceros y unos de longitud finita (01001101110010010111), en este caso es posible construir una aritmética que optimice la rapidez y construir un circuito especial para esa aritmética, a esto se le conoce como Base Normal Optima.
Lo anterior permite con mucho que los CCE sean idóneos para ser implementados en donde el poder de cómputo y el espacio del circuito sea reducido, donde sea requerida una alta velocidad de procesamiento o grandes volúmenes de transacciones, donde el espacio de almacenamiento, la memoria o el ancho de banda sea limitado. Lo que permite su uso en Smart Cards, Teléfonos celulares, Fax, Organizadores de Palma, PCs, etcétera.
En la actualidad existen varios estándares que permiten el uso adecuado y óptimo de los CCE, entre los cuales se encuentran: IEEE P1363 (Institute of Electrical and Electronics Engineers), el ANSI X9.62, ANSI X9.63, ANSI TG-17, ANSI X12 (American National Standards Institute), UN/EDIFACT, ISO/IEC 14888, ISO/IEC 9796-4, ISO/IEC 14946 (International Standards Organization), ATM Forum (Asynchronous Transport Mode), WAP (Wireless Application Protocol). En comercio electrónico: FSTC (Financial Services Technology Consortion), OTP 0.9 (Open Trading Protocol), SET (Secure Electronic Transactions). En internet IETF (The Internet Engineering Task Force), IPSec (Internet Protocol Security Protocol)
Los CCE son el mejor candidato para reemplazar a las aplicaciones que tienen implementado RSA, estas definen también esquemas de firma digital, Intercambio de claves simétricas y otros.

EL CONTROL DE INTEGRIDAD

Además en la criptografía de clave pública se ejerce también un control de la integridad (asegurarnos de que el mensaje recibido fue el enviado por la otra parte y no uno manipulado), para cumplir con este objetivo se utilizan funciones de dispersión unidireccional (o hash).
La función de dispersión llamada compendio de mensaje, tiene 3 propiedades importantes:

1.-Dado un mensaje P, es fácil calcular el compendio del mensaje MD (P).
2,-Dado un compendio MD (P), es computacionalmente imposible encontrar P, es decir no tiene inversa.
3.-No se pueden generar dos mensajes que tengan el mismo compendio, a menos que sean el mismo mensaje.
Los algoritmos más importantes(o más utilizados son el MD5 y el SHA), los cuales pasamos a explicar:


• MD5
- Opera con los bits, de forma que cada bit de salida es afectado por cada bit de entrada.
- Se coge el mensaje original y se rellena hasta conseguir una longitud de 448 módulo 512 bits
- Se añade al mensaje la longitud original del mismo como un entero de 46 bits.
- Se inicializa un buffer de 128 bits de tamaño a un valor fijo.
- En cada iteración cogemos un boque de 512 bits de entrada y lo mezcla por completo con el buffer y los valores de una tabla construida a partir de los valores de una tabla de la función seno.
- Una vez terminado el cálculo, el buffer contiene el valor del compendio del mensaje.

• SHA
-Genera un compendio de mensaje de 160 bits, funciona igual que el MD5, pero con un buffer de 160 bits.
- Es más seguro que el MD5, debido sobretodo a que utiliza un mayor número de bits que el MD5, pero como es normal también será más lento.

Tanto el SHA como el MD5 se han demostrado inviolables hasta el momento, eso es lo que dicen los apuntesJ.

Un pequeño ejemplo: h (M) es el resultado de un algoritmo que con una entrada M de cualquier tamaño, produce salida de tamaño fijo.
El emisor A envía el mensaje M y la función hash h (M) a B, quien aplica la misma función al mensaje M’ recibido. Si los mensajes son iguales entonces se asegura que los hash también son iguales. No obstante, el hecho de que los hash coincidan no significa que los mensajes M y M’ sean iguales.
Integridad: el receptor B puede confiar en que nadie ha modificado el mensaje durante la transmisión pues el valor h (M) en destino coincide con el enviado por A.


  • EL NO REPUDIO

    El no repudio, consiste en que el receptor puede saber a ciencia cierta de quien es el mensaje y esto lo podemos conseguir mediante la firma digital, al ser esta única, como si fuera una firma normal en un papel, tenemos como un acuse o un recibo, que demuestra quién ha enviado el mensaje.
    Esto es un añadido a todo lo visto anteriormente que incluye más seguridad a la transmisión de mensajes entre los usuarios. Además la firma digital puede ser utilizada al igual que el hash tanto el los sistemas de clave pública como en los de clave privada. Por este motivo es muy utilizada en documentos legales y financieros.

Esta información viene de Internet: http://www.google.es/search?hl=es&q=criptograf%C3%ADa&start=10&sa=N

Filed under having 0 comentarios  

¿Por qué se usa la criptografía?

by Beatriz Cuadrado

Desde el principio de la historia...
...
intercambiar mensajes cifrados ha jugado un papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones y datos que se transmiten, por cualquier canal. Esto es debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie más que por ellos.
En la era de la información como algunos llaman a la época en la que vivimos como se puede pensar la protección de la información es uno de los retos más fascinantes de la informática del futuro. Representada por archivos confidenciales o mensajes que se intercambian dos o más interlocutores autenticados y cuyo contenido en muchos casos debe mantenerse en secreto por razones personales, empresariales, políticas o de otra índole, la información es el bien más preciado en estos días. Por poner sólo un ejemplo sencillo y común, un problema de gran actualidad es el asociado con el correo electrónico que se transmite a través de redes y cuyo nivel seguridad deja mucho que desear. Internet es un claro ejemplo de estas amenazas en tanto es un entorno abierto en su sentido más amplio. Por lo visto en estos pocos años de existencia de la llamada red de redes, sobran los comentarios acerca de pérdida de privacidad, accesos no autorizados, ataques y otros delitos informáticos a nivel nacional e internacional.
Ante tales amenazas, la única solución consiste en proteger nuestros datos mediante el uso de técnicas criptográficas. Esto nos permitirá asegurar al menos dos elementos básicos de la Seguridad Informática, a saber la confidencialidad o secreto de la información y la integridad del mensaje, además de la autenticidad del emisor.



Puesto que con las numerosas entradas ya ha quedado definido perfectamente qué es la criptografía, aquí dejo otro tipo de información referente a este mismo tema:

Otra definición a tener en cuenta es el significado de criptoanálisis, el cual es el arte y la ciencia de transgredir las claves de acceso, es decir la que se encarga de descifrar los mensajes.




En la figura que he añadido, podemos observar un ejemplo de un criptosistema que nos muestra como sería el funcionamiento esquemático, sea cual sea el canal de transmisión, del cifrado y descifrado de un mensaje en su paso del transmisor al receptor.





Filed under having 3 comentarios  

Encriptación para todos

by AAA

Esta mañana al levantarme me he puesto a navegar un poco por meneame (gran web) y me ha llamado la atención un artículo del 20 minutos en su edición digital en el que hablaban sobre las últimas detenciones de ETA, a mitad del texto cito:

"[...]
La documentación incautada será vital. En cuanto al material informático requisado, hay 16 cajas repletas. Será difícil descifrarlo todo porque está encriptado.

Hay tres USB (memorias portátiles) que contienen datos sobre otros comunicados de la banda, informes de las últimas elecciones municipales en el País Vasco y documentación sobre el fallido proceso de paz con el Gobierno.[...]"

La criptografía al servicio de todos. Esperemos que la Guardia Civil de con la manera de desencriptarlos, aunque seguramente no lo tendrán fácil.

Investigando un poco he encontrado que el sistema más utilizado a día de hoy para encriptar material informático es el PGP (Pretty Good(mr) Privacy, "intimidad bastante buena") Su fincionamiento es el siguiente:

En los criptosistemas convencionales, como el US Federal Data Encryption Standard (DES) [Norma federal para cifrado de datos en EE.UU.], se utiliza una sola clave para encriptar y desencriptar. Por lo tanto, hay que transmitir primero la clave por medio de un canal seguro para que ambas partes la conozcan antes de enviar mensajes cifrados por canales inseguros. Este proceso puede resultar incómodo. Si se tiene un canal seguro para intercambiar claves, ¿para qué se necesita entonces criptografía?

En criptosistemas de clave pública, todo el mundo tiene dos claves complementarias, una revelada públicamente y otra secreta (llamada también clave privada). Cada clave abre el código que produce la otra. Saber la clave pública no sirve para deducir la clave secreta correspondiente. La clave pública puede publicarse y distribuirse ampliamente por una red de comunicaciones. Este protocolo proporciona intimidad sin necesidad de ese canal seguro que requieren los criptosistemas convencionales.

Cualquiera puede utilizar la clave pública de un destinatario para encriptar un mensaje y él empleará su clave secreta correspondiente para desencriptarlo. Sólo él podrá hacerlo, porque nadie más tiene acceso a esa clave secreta. Ni siquiera la persona que lo encriptó
podría descifrarlo.

Filed under having 0 comentarios  

La Máquina Enigma

jueves, 22 de mayo de 2008 by Christian Leal

Enigma (máquina)


Enigma era el nombre de una máquina que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para
cifrar, como para descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 20.
Su fama se debe a haber sido adoptada por las fuerzas militares de
Alemania desde 1930. Su facilidad de manejo fue la principal razón para su uso. Su sistema de cifrado fue finalmente descubierto, y la lectura de la información que contenían los mensajes supuestamente protegidos, es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial.
La máquina equivalente
británica, Typex, y varias americanas, como la SIGABA, eran similares a Enigma. La primera máquina moderna de cifrado rotatorio, de Edward Hebern, era considerablemente menos segura.
Historia
La primera patente data de
1919, y es obra del holandés Alexander Koch, que comparte honores con el alemán Arthur Scherbius quien desarrolló varias versiones de la máquina Enigma. La primera versión comercial, conocida con el nombre de Enigma-A, fue puesta a la venta en 1923, siendo su finalidad inicial facilitar la comunicación de documentos entre comerciantes y hombres de negocios de forma secreta. A esta primera versión le siguieron tres modelos comerciales, convirtiéndose el modelo denominado Enigma-D en el más importante, y el que tuvo verdadero éxito, tras su adquisición por parte de la marina alemana en 1926. El ejército alemán comenzó a utilizar el diseño básico de la máquina en 1929.Versiones de la máquina Enigma fueron utilizadas por Alemania, y otras potencias del Eje, en prácticamente todas las comunicaciones vía radio y telégrafo. Una versión comercial sin modificaciones de la máquina se utilizó para cifrar las comunicaciones militares de los españoles durante la Guerra Civil Española y los italianos durante la Segunda Guerra Mundial.
Funcionamiento
La máquina Enigma era un dispositivo
electromecánico, lo que significa que utilizaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado, similar al de las máquinas de escribir, que controlaba una serie de interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.
La parte eléctrica consiste en una batería que se conecta a una de las lámparas, que representan las diferentes letras del alfabeto.
El corazón de la máquina Enigma era mecánico y consistía de varios rotores conectados entre sí. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Cada uno de los rotores proporcionados con la máquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos comerciales.
Dentro de la máquina había tres ranuras para poder introducir los rotores. Cada uno de los rotores se encajaba en la ranura correspondiente de forma que sus contactos de salida se conectaban con los contactos de entrada del rotor siguiente. El tercer y último rotor se conectaba, en la mayoría de los casos, a un reflector que conectaba el contacto de salida del tercer rotor con otro contacto del mismo rotor para realizar el mismo proceso pero en sentido contrario y por una ruta diferente. La existencia del reflector diferencia a la máquina Enigma de otras máquinas de cifrado basadas en rotores de la época. Este elemento, que no se incluía en las primeras versiones de la máquina, permitía que la clave utilizada para el cifrado se pudiera utilizar en el descifrado del mensaje.
Cuando se pulsaba una tecla en el teclado, por ejemplo la correspondiente a la letra A, la corriente eléctrica procedente de la batería se dirigía hasta el contacto correspondiente a la letra A del primer rotor. La corriente atravesaba el cableado interno del primer rotor y se situaba, por ejemplo, en el contacto correspondiente a la letra J en el lado contrario. Supongamos que este contacto del primer rotor estaba alineado con el contacto correspondiente a la letra X del segundo rotor. La corriente llegaba al segundo rotor y seguía su camino a través del segundo y tercer rotor, el reflector y de nuevo a través de los tres rotores en el camino de vuelta. Al final del trayecto la salida del primer rotor se conectaba a la lámpara correspondiente a una letra, distinta de la A, en el panel de luces. El mensaje de cifrado se obtenía por tanto mediante la sustitución de las letras del texto original por las proporcionadas por la máquina.
Cada vez que se introducía una letra del mensaje original la posición de los rotores variaba. Debido a esta variación, a dos letras idénticas en el mensaje original, por ejemplo AA, les correspondían dos letras diferentes en el mensaje cifrado, por ejemplo QL. Cuando se habían introducido 26 letras y por tanto el primer rotor había completado una vuelta completa, se avanzaba en una muesca la posición del segundo rotor, y cuando éste terminaba su vuelta se variaba la posición del tercer rotor.
Debido a que el cableado de cada rotor era diferente, la secuencia exacta de los alfabetos de sustitución variaba en función de qué rotores estaban instalados en las ranuras (cada máquina disponía de cinco), su orden de instalación y la posición inicial de cada uno. A estos datos se les conocía con el nombre de configuración inicial.
Para obtener el mensaje original sólo había que introducir las letras del mensaje cifrado en la máquina, y ésta devolvía una a una las letras del mensaje original, siempre y cuando la configuración inicial de la máquina fuera idéntica a la utilizada al cifrar la información.
Criptoanálisis básico
Los cifrados, por supuesto, pueden ser atacados, y la forma más efectiva de ataque depende del método de cifrado. Al principio de la
Primera Guerra Mundial, los departamentos de descifrado eran lo bastante avanzados como para poder descubrir la mayoría de los cifrados, si se dedicaban suficientes esfuerzos. Sin embargo, la mayoría de estas técnicas se basaban en conseguir cantidades suficientes de texto cifrado con una clave particular
En la técnica del
análisis de frecuencia, las letras y los patrones de las letras son la pista. Puesto que aparecen ciertas letras con mucha más frecuencia que otras en cada lengua, la cuenta de ocurrencias de cada letra en el texto cifrado revela generalmente la información sobre probables sustituciones en los cifrados usados de manera frecuente en la sustitución.
El análisis de frecuencia simple confía en que una letra es sustituida siempre por otra letra del texto original en el texto cifrado; si éste no es el caso la situación es más difícil. Por muchos años, los criptógrafos procuraron ocultar las frecuencias usando varias sustituciones diferentes para las letras comunes, pero esto no puede ocultar completamente los patrones en las sustituciones para las letras del texto original.
El método de cifrado
Por supuesto, si la configuración estuviera disponible, un criptoanalista podría simplemente poner un equipo Enigma a la misma configuración y descifrar el mensaje. Uno podría mandar libros de configuración a usar, pero podrían interceptarse. En cambio los alemanes establecieron un sistema astuto que mezcló los dos diseños.
Al principio de cada mes, se daba a los operadores del enigma un nuevo libro que contenía las configuraciones iníciales para la máquina. Por ejemplo, en un día particular las configuraciones podrían ser poner el rotor número 1 en hendidura 7, No. 2 en hendidura 4, y 3 en la 6. Están entonces rotados, para que hendidura 1 esté en la letra X, hendidura 2 en la letra J y hendidura 3 en la A. Como los rotores podían permutarse en la máquina, con tres rotores en tres hendiduras tienes otras 3 x 2 x 1 = 6 combinaciones para considerar, para dar un total de 105.456 posibles alfabetos.
A estas alturas, el operador seleccionaría algunas otras configuraciones para los rotores, esta vez definiendo sólo las posiciones, o "giros" de los rotores. Un operador en particular podría seleccionar ABC, y éstos se convierten en la configuración del 'mensaje para esa sesión de cifrado. Entonces teclearon la configuración del mensaje en la máquina que aún está con la configuración inicial. Los alemanes, creyendo que le otorgaban más seguridad al proceso, lo tecleaban dos veces, pero esto se desveló como una de las brechas de seguridad con la que "romper" el secreto de Enigma. Los resultados serían codificados para que la secuencia ABC tecleada dos veces podría convertirse en XHTLOA.
En el extremo receptor el funcionamiento se invierte. El operador pone la máquina en la configuración inicial e introduce las primeras seis letras del mensaje. Al hacer esto él verá ABCABC en la máquina. Entonces gira los rotores a ABC y tipea el resto del mensaje cifrado, descifrándolo.
El Enigma fue muy seguro. Tanto que los alemanes se confiaron mucho en él. El tráfico cifrado con Enigma incluyó de todo, desde mensajes de alto nivel sobre las tácticas y planes, a trivialidades como informes del tiempo e incluso las felicitaciones de cumpleaños.
"Rompiendo" el Enigma


La máquina de Enigma comercial era buena, pero no suficientemente buena. Cuando el Ejército alemán empezó a usar una versión ligeramente diferente en los primeros años 30, tampoco pudieron leer tráfico alguno. Hay informes de que criptoanalistas británicos del GC&CS (Escuela gubernamental de cifrados y códigos) y los
franceses también se rindieron, considerando a los Enigma militares alemanes como irrompibles.
El esfuerzo que rompió el cifrado alemán empezó en
1929 cuando los polacos interceptaron una máquina Enigma enviada de Berlín a Varsovia y equivocadamente no protegida como equipaje diplomático. No era una versión militar, pero proporcionó una pista de que los alemanes podrían estar usando una máquina de tipo Enigma en el futuro. Cuando el Ejército alemán empezó a usar Enigmas modificados años después, los polacos intentaron "romper el sistema" buscando el cableado de los rotores usados en la versión del Ejército y encontrando una manera de recuperar las configuraciones usadas para cada mensaje en particular.

Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores descubrimientos significativos en la historia del criptoanálisis usando técnicas fundamentales de matemáticas y estadística encontrando una manera de combinarlas. Rejewski notó un patrón que probó ser vital; puesto que el código del mensaje se repitió dos veces al principio del mensaje, podrías suponer el cableado de un rotor no por las letras, sino por la manera que estas cambiaban.
Encontrar las cadenas apropiadas de las 10.545 combinaciones era toda una tarea. Los polacos (particularmente los colegas de Rejewski,
Jerzy Rozycki y Henryk Zygalski), desarrollaron un número de métodos de ayuda. Una técnica utilizó unas tiras en blanco para cada rotor mostrando cuales letras podrían encadenarse, bloqueando las letras que no podrían encadenarse. Los usuarios tomarían las tiras sobreponiéndolas, buscando las selecciones donde estaban completamente claras las tres letras. Los británicos también habían desarrollado tal técnica cuando tuvieron éxito en romper el Enigma comercial, aunque procuraron (y fallaron) romper las versiones militares del Enigma.
Por supuesto, unos cuantos miles de posibilidades eran aún muchas por probar. Para ayudar con esto, los polacos construyeron máquinas que consistían en "enigmas en paralelo" que llamaron bomba kryptologiczna Entonces se cargarían juegos de discos posibles en la máquina y podría probarse un mensaje en las configuraciones, uno tras otro. Ahora bajó centenares de posibilidades. Esos centenares son un número razonable para atacar a mano.
Los polacos pudieron determinar el alambrado de los rotores en uso por aquel entonces por el ejército alemán y, descifrando buena parte del tráfico del Ejército alemán en los
años 1930 hasta el principio de la segunda guerra mundial. Recibieron alguna ayuda secreta de los franceses, quienes tenían un agente en Berlín con acceso a las claves programadas para el Enigma, manuales, etc. Los hallazgos del criptoanalista Rejewski no dependieron de esa información; no fue siquiera informado sobre el agente francés ni tuvo acceso a ese material.
Algunas fuentes sostienen (sin mucho apoyo de otros participantes informados) que en
1938 un mecánico polaco empleado en una fábrica alemana que producía las máquinas Enigma tomó notas de los componentes antes de ser repatriado y, con la ayuda de los servicios secretos británicos y franceses, construyeron un modelo en madera de la máquina. Hay también una historia sobre una emboscada hecha por la resistencia polaca a un vehículo del ejército alemán que llevaba una máquina Enigma... En ningún caso las configuraciones iníciales, mucho menos los ajustes individuales de los mensajes elegidos por los operadores, se hicieron disponibles, y de modo que el conocimiento, no obstante ganado valientemente, fue de poco valor. Estas historias son, así, menos que intrínsecamente relevantes.
Sin embargo, en
1939 el ejército alemán aumentó la complejidad de sus equipos Enigma. Mientras que en el pasado utilizaron solamente tres rotores y los movieron simplemente de ranura en ranura, ahora introdujeron dos rotores adicionales; usando así tres de cinco rotores a cualquier hora. Los operadores también dejaron de enviar dos veces las tres letras correspondientes a la configuración individual al principio de cada mensaje, que eliminó el método original de ataque. (Probablemente)...


Los polacos, conscientes de que la invasión alemana se acercaba, e incapaces de extender sus técnicas con los recursos disponibles, decidieron a mediados de 1939 compartir su trabajo, y pasaron a los franceses y británicos algunos de sus réplicas Enigma, e información sobre el descubrimiento de Rejewski y otras técnicas que ellos habían desarrollado. Todo eso se envió a Francia en equipaje diplomático; la parte británica fue a
Bletchley Park. Hasta entonces, el tráfico militar alemán del Enigma había dado por vencido tanto a británicos y franceses, y ellos consideraron la posibilidad de asumir que las comunicaciones alemanas permanecerían en la oscuridad durante toda la guerra.
Casi todo el personal de la sección de la criptografía polaca dejó Polonia durante la invasión y la mayoría de ellos terminaron en Francia, trabajando con criptógrafos franceses en transmisiones alemanas. Algunos criptógrafos polacos fueron capturados por los alemanes antes de que ellos dejaran Polonia o en tránsito, pero afortunadamente nada fue revelado sobre el trabajo del Enigma. El trabajo continuó en Francia en la "Estación
PC Bruno" hasta la caída de este país (y también un poco después). Algunos de los integrantes del equipo francés/polaco escaparon entonces a Inglaterra; ninguno fue usado en el esfuerzo británico en criptoanálisis contra las redes de Enigma. Cuando el propio Rejewski supo (poco antes de su muerte) del trabajo llevado a cabo en Bletchley Park, que él había empezado en Polonia en 1932, y de su importancia en el curso de la guerra y la victoria aliada, quedó sorprendido.

Filed under having 0 comentarios  

CRIPTOGRAFÍA CUÁNTICA Y ALGORITMOS

by Elena Chinchilla

Esta nueva entrada está destinada al igual que el resto del blog a la criptografía, pero esta vez quiero hablar de ella desde un punto de vista cántico y conocer que es:

En general observar un sistema cuántico perturba al mismo, e impide que el observador conozca su estado exacto antes de la observación. Por lo tanto, si un sistema cuántico es utilizado para transferir información, alguien que quiera espiar la comunicación, o incluso el receptor previsto, podría verse impedido de obtener toda la información enviada por el emisor. Este rasgo negativo de la mecánica cuántica, conocido como principio de incertidumbre de Heisenberg, recientemente ha encontrado un uso positivo en el área de las comunicaciones privadas y seguras.

Principio básico de la criptografía cuántica
Como señalamos anteriormente, la criptografía cuántica se basa sobre el principio de incertidumbre de de Heisenberg. Veamos ahora como se puede aprovechar dicho principio para transmitir una clave en forma segura.





La criptografía cuántica hace uso de dos canales de comunicación entre los dos participantes. Un canal cuántico, el cual tiene un único sentido y que generalmente es una fibra óptica. El otro es un canal convencional, público y de dos vías, por ejemplo un sistema de comunicación por radio que puede ser escuchado por cualquiera que desee hacerlo.
Supongamos que Alice desea enviar una clave a Bob a través de un canal cuántico. El valor de cada bit es codificado dentro de una propiedad de un fotón, por ejemplo su polarización. La polarización de un fotón es la dirección de oscilación de su campo eléctrico. Esta polarización puede ser, por ejemplo, vertical, horizontal o diagonal (+45º y -45º).
Por ejemplo, Alice y Bob se ponen de acuerdo en que:



Un filtro puede ser utilizado para distinguir entre fotones verticales u horizontales. Otro filtro se utiliza para distinguir entre fotones diagonales (+45º y -45º).
Cuando un fotón pasa por el filtro correcto, su polarización no cambia. En cambio cuando un fotón pasa a través de un filtro incorrecto, su polarización es modificada en forma aleatoria.

Por cada bit de la clave, Alice envía un fotón, cuya polarización es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice.
Por cada fotón recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medición.
Una vez que se han intercambiado todos los fotones, Bob le revela a Alice a través de un canal convencional la secuencia de filtros que utilizo durante la transmisión de fotones. Luego Alice le dice a Bob en qué casos eligió el filtro correcto. En éste momento ambos saben en que casos sus bits deberían ser idénticos, es decir cuando Bob utilizo el filtro correcto. Estos bits formarán la clave final.
Si Eve intenta espiar la secuencia de fotones, al no conocer de antemano si la polarización del próximo fotón es diagonal o rectilínea, no podrá medirlo sin correr el riesgo de perturbarlo de tal forma que se introduzca un error.
Finalmente, Alice y Bob verifican el nivel de error de la clave final para validarla. Esto lo hacen haciendo públicos una cierta cantidad de bits. Si encuentran diferencias en sus bits, tienen una razón para sospechar que están siendo espiados y deberán descartar todos los datos y comenzar nuevamente el intercambio de fotones. Si coinciden y si se compararon una cantidad lo suficientemente grande de bits, pueden estar razonablemente seguros de que las partes que no han sido comparadas abiertamente en el canal inseguro son de hecho un secreto compartido y pueden conformar una clave secreta para ser utilizada en la transmisión de mensajes con significado. La transmisión de mensajes con significado se realiza sobre el canal publico o inseguro utilizando cualquier método de clave privada que crean conveniente por ejemplo DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard).
Por el momento no existe un sistema con el cual se puedan mantener comunicaciones por un canal cuántico. Por lo tanto la aplicación de la criptografía cuántica se ve restringida a la distribución de claves. Sin embargo, la transmisión olvidadiza puede ser utilizada como base para construir algoritmos de Zero Knowledge proofs y bit commitment.
Criptografia cuántica olvidadiza y transferencia comprometida
En un modelo de transmisión olvidadiza 1 de 2 (oblivious transfer, OT), una de las partes, Alice, tiene 2 bits b0, b1 los cuales envía a la otra parte, Bob, pero Bob solo puede obtener 1 de los 2 bits. Sin embargo, Alice no puede saber cual de los 2 bits es el que recibió Bob.
De forma análoga en un modelo de transmisión olvidadiza m de n, Alice envía n bits a Bob pero Bob solo puede obtener m de los n bits. Sin embargo, Alice no puede saber cuales son los m bits que recibió Bob.
Este tipo de transmisión puede ser utilizado como base para la construcción de otros protocolos criptográficos. Un ejemplo es la contracción de pruebas de cero-conocimiento (zero-knowledge proofs). Que son una forma de probar algo, por ejemplo que uno posee un permiso válido, sin revelar información adicional al receptor.
En una transferencia olvidadiza comprometida, (Committed Oblivious Transfer, cot), supongamos que Alice está comprometida a los bits y y Bob esta comprometido a luego de ejecutar cot (,)(), Bob va a estar comprometido a que = . Sin importar lo que haga, Alice no va a poder utilizar el protocolo para aprender información de , y Bob sin importar que haga no va a poder utilizar el protocolo para aprender información de .
Este tipo de transmisión permite que cada una de las partes involucradas en una transferencia olvidadiza esté segura que la otra parte esta realizando la operación de transferencia olvidadiza en las entradas declaradas.

Seguridad de la criptografía cuántica y de los métodos tradicionales
Primero estudiaremos la de seguridad de DES, AES y de RSA, los métodos criptográficos más utilizados. Ambos se basan en la suposición no probada de que no existe un algoritmo rápido para determinar la clave secreta. Por ejemplo, RSA se cree seguro por que aunque matemáticos de todo el mundo han trabajado arduamente, solo se han producido modestas mejoras en los algoritmos de factorización. Con lo cual con un pequeño incremento en los tamaños de las claves, RSA aún puede mantener la ventaja frente al crecimiento exponencial del poder de cómputo.
Tipos de Ataque
Pero esto está por cambiar, primero veamos los tres enfoques para atacar RSA hasta el momento.
Fuerza Bruta
Se intenta probar todas las posibles claves privadas. Este enfoque es poco práctico ya que requiere de un poder de cómputo extremadamente alto.
Ataques Matemáticos
Existen varios enfoques pero todos intentan producir el mi resultado, factorizar el producto de dos números primos.
Los tres enfoques matemáticos consisten en:
Factorizar n en sus dos factores primos.
Determinar Φ(n) directamente.
Determinar d directamente sin calcular primero Φ(n).
El enfoque más importante es el primero, factorizar n en sus dos factores primos
Ataques no convencionales
Cuando uno creía que tenia un algoritmo criptográfico era razonablemente seguro, aparecen algoritmos sorprendentemente ingeniosos como el ataque de tiempo. Se ha demostrado que un espía puede determinar una clave privada con tan solo llevar un registro del tiempo le toma a una computadora descifrar mensajes. Los ataques de tiempo no solo se aplican a RSA sino también a otros algoritmos de clave pública. Este ataque es alarmante por que proviene de una dirección completamente inesperada.
Al ataque de tiempo hay que sumarle otros como el DPA (Differential Power Analysis) que consiste en analizar el consumo de energía u otros más recientes que indican que se puede distinguir diferentes patrones de la operación del CPU y de acceso a memoria mediante el sonido que se emite.
A estos ataques ingeniosos hay que sumarle los cambios que introducirán la mecánica cuántica y la computación cuántica. En 1994, Peter Shor de los laboratorios AT&T inventó un algoritmo cuántico capaz de factorizar números grandes. Más recientemente en 1996, Lov Grover de Lucent Technologies, los Laboratorios Bell, inventó un algoritmo de búsqueda cuántico. Este último puede utilizarse para acelerar radicalmente la búsqueda exhaustiva de claves en DES y AES.
Cuando se construya una computadora cuántica en un futuro no tan lejano, gran parte de la criptografía convencional caerá en pedazos. Y aunque falte una década hasta que las primeras computadoras cuánticas sean una realidad concreta, cierta información, como los diseños de armas nucleares, deberá seguir siendo secreta por lo que es importante que los mensajes que son enviados en forma secreta hoy continúen siendo secretos mañana.

Seguridad de la criptografía cuántica
A diferencia de los métodos convencionales que basan su seguridad en principios matemáticos, la criptografía cuántica se basa en principios físicos. Ya que por las leyes de la física cuántica es imposible medir un estado cuántico de un sistema sin alterarlo y según los físicos nunca va a ser posible. Se cree que la criptografía cuántica es un criptosistema indestructible. Incluso existen al menos dos estudios independientes que afirman haber probado su seguridad definitiva, es decir una prueba de que los protocolos criptográficos cuánticos son inmunes a todas las estrategias de escucha.
Sin embargo hay que reconocer el principal inconveniente de la criptografía cuántica, no brindar ningún mecanismo de autentificación. No hay forma de saber si Alice y Bob están realmente comunicándose entre ellos, y no con un intermediario (Eve) haciéndose pasar por ambos. Por lo tanto antes de que Alice y Bob puedan iniciar el protocolo cuántico, deberán intercambiar sus claves de autentificación.

Conclusión
La principal ventaja de la criptografía cuántica es que a diferencia que en todos los métodos de criptografía convencionales, la seguridad de la criptografía cuántica no depende de la capacidad de cómputo del adversario sino que está garantizada en forma absoluta por las leyes de la física cuántica. Otra gran ventaja que brinda es su capacidad única para detectar escuchas. Y aunque aún quede mucho por hacer en materia de investigación hasta que sea un método aplicable a gran escala, la criptografía cuántica es un salto importantísimo en materia de seguridad.
Elena

Filed under having 0 comentarios  

Máquina Enigma de 8 rotores

by Elena Chinchilla

Filed under having 0 comentarios  

APLICACIONES CRIPTOGRÁFICAS

by Elena Chinchilla


Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la firma digital, la identificación de usuario, seguridad en redes y protocolos criptográficos. Hablaré solamente de estas dos aplicaciones:


Autenticación
Criptoanalistas pasivos: Su único propósito es escuchar mensajes transmitidos por el canal.
Criptoanalista activo: No sólo escucha, si no que intenta inyectar mensajes propios para que el receptor crea que fueron enviados por un emisor legítimo.
El propósito de un esquena de autenticación es la detección de la presencia de criptoanalistas activos.


Siempre que un receptor B reciba un mensaje que parezca provenir del emisor A, el esquema debe permitirle averiguar no sólo si el mensaje viene de A, si no si fue modificado por el camino. Se supone que este tipo de intrusos tiene acceso a la escucha de cuantos mensajes quiera y que su meta es conseguir que un mensaje falsificado no sea detectado por el receptor.
Un sistema proporciona:
Secreto, si permite determinar quién puede recibir un mensaje.
autenticidad, si permite determinar quién puede enviar un mensaje.
Hay dos posibles situaciones en las que se pueden encontrar los interlocutores. Puede que sea suficiente la comprobación de que un mensaje no ha sido modificado por un tercero, o bien puede ser necesario que el receptor sea capaz de demostrar que realmente recibió el mensaje del emisor legítimo tal y como éste lo envió. La solución a la primera situación protege a ambos comunicantes de la acción de posibles enemigos, pero no protege contra los fraudes cometidos por uno de ellos. En la segunda situación, si se produce un fraude cometido por uno de los dos comunicantes, se presenta el llamado problema de la disputa, que se resuelve proporcionando una demostración de la identidad del emisor al receptor. El primer problema se afronta con la llamada autenticación, mientras que el segundo problema se resuelve mediante las llamadas firmas digitales.


Se distinguen aquellos esquemas de autenticación en los que el enemigo conoce la información que se transmite (llamados con secreto) de los esquemas en los que el enemigo ignora la información que se transmite (llamados sin secreto). En el primero el mensaje se codifica según una regla de codificación acordada por ambos comunicantes, mientras que en el segundo el mensaje se cifra utilizando una clave también acordada por ambos usuarios.
Las actividades del adversario pueden consistir en:
Bloquear el flujo de información.
Grabar información y repetirla luego en una transmisión falsa.
Cambiar la información borrando, insertando y/o reordenándola.
Tal y como se definieron los esquemas de autenticación con y sin secreto se tiene que en el primero, un autenticador conocido por emisor y receptor se añade al texto que se desea autenticar y luego se cifra. De esta manera al texto resultante se le proporciona al mismo tiempo secreto y autenticación. En el segundo caso, al texto simplemente se le añade un código de autenticación. Si en alguno de estos dos casos se usa un sistema simétrico, entonces emisor y receptor han de confiar plenamente el uno en el otro, porque ambos comparten la misma clave.
Por tanto se pueden clasificar claramente los métodos de autenticación, según si se utiliza criptografía simétrica o asimétrica, en:
Métodos basados en criptosistemas simétricos.
Métodos basados en criptosistemas asimétricos.
Veremos solamente el caso de los esquemas de autenticación mediante criptosistemas asimétricos.


Consideremos en particular el algoritmo RSA. Cada usuario i genera una clave secreta di a partir de dos números primos (pi,qi) y pública ni=pi*qi y ei-di-1(mod (ni)). Para usar este sistema como esquema de autenticación, el usuario i obtiene Di(m) y lo envía al receptor. Este para verificar su autenticidad, le aplica Ei con la clave pública de i, obteniendo obteniendo Ei(Di(m)) - m (mod ni), demostrando así que es autentico.


Uno de los principales problemas que se presentan en la autenticación es la posibilidad de que el enemigo utilice mensajes anteriores. Para intentar resolverlo, es conveniente añadir al texto alguna señal que impida el engaño, como, por ejemplo, la fecha.
Aunque un esquema de autenticación permite al usuario A confiar en que el mensaje que ha recibido viene de quién dice venir, eso no le permite convencer a un tercero de ello. Por eso, los esquemas de autenticación resultan débiles ante el engaño de uno de los dos interlocutores legítimos. El uso de las funciones trampas hace posible la solución a este problema con la noción de firma digital.


Firma digital
El desarrollo de las telecomunicaciones en estos últimos años ha creado toda una variedad de nuevas necesidades. Por ejemplo, dado que en la mayoría de las operaciones bancarias es necesario firmar los documentos, con el uso de los ordenadores se requiere un nuevo planteamiento, donde una firma digital sustituye a la firma manual y cumple las mismas propiedades que ésta. Se puede distinguir la firma:
implícita (contenida dentro del texto) de la explícita (añadida al texto como una marca inseparable).


privada (legible sólo para quien comparte cierto secreto con el emisor) de la pública (legible para todo el mundo).
La firma digital debe ser:
única, pudiéndola generar solamente el usuario legítimo.
no falsificable, el intento de falsificación debe llevar asociada la resolución de un problema numérico intratable.
fácil de autenticar, pudiendo cualquier receptor establecer su autentidad aún después de mucho tiempo.
irrevocable, el autor de una firma no puede negar su autoría.
barata y fácil de generar.
Otra característica que han de tener las firmas digitales es que deben depender tanto del mensaje como del autor. Esto debe ser así porque en otro caso el receptor podría modificar el mensaje y mantener la firma, produciéndose así un fraude.
Si el emisor A envía un mensaje firmado digitalmente al receptor B, este último no sólo debe convencerse de que el mensaje fue firmado por el primero, sino que, además, debe ser capaz de demostrar a un juez que A realmente firmó ese mensaje. Esta noción fue ideada por Diffie y Hellman en 1976. La firma digital y el correo electrónico ofrecen conjuntamente sustanciosas ventajas, una de ellas es hacer posible el correo certificado y la firma electrónica de contratos.
La idea principal de la firma digital es que solamente el emisor la pueda producir y además se pueda demostrar que, efectivamente, es él quien la produce. Representa por tanto, un control más fuerte que la autenticación.


Considérese un sistema de clave pública donde Mk y Ck denotan respectivamente, a los espacios de mensajes originales y cifrados asociados a una clave k.
Un sistema de clave pública ofrece la posibilidad de ser usado para firmas digitales siempre que para k perteneciente a K; Mk=Ck y para m perteneciente a M; Ek(Dk(m))=m.
Denotando la clave escogida por el usuario A como a, se tiene que si el criptosistema es seguro, entonces sólo A puede calcular Da, pero cualquiera puede calcular Ea de forma eficiente.
Considérese un mensaje m perteneciente a Ma y s=Da(m). Cualquier usuario puede calcular Ea(s) y comprobar que coincide con m, pero, sin embargo, sólo A puede deducir el valor de s para el que Ea(s)=m. En este sentido, s puede ser considerado como la firma de A para el mensaje m. Si B muestra el mensaje s y su cifrado Ea(s) a un juez, éste debe de convencerse de que ningún otro m s que A pudo haber firmado ese documento con Ea(s). En otras palabras, los algoritmos de descifrado y de cifrado pueden verse, respectivamente, como un algoritmo de firma digital y su correspondiente algoritmo de verificación.


La actual velocidad de los sistemas de clave pública recomienda su utilización para generar firmas digitales cortas y separadas del texto (firmas explícitas).
Si además de capacidad de firma digital se desea secreto, entonces la firma digital puede ser utilizada conjuntamente con un cifrado de clave pública. Si el usuario A quiere enviar un mensaje secreto firmado a un usuario B, puede usar el algoritmo secreto de firma digital Da y el algoritmo público de verificación Eb, produciendo c=Eb(Da(m)). Si envía este mensaje c al usuario B a través de un canal inseguro, entonces B puede calcular la firma de A mediante s=Db(c) y de ahí recuperar el mensaje claro m=Ea(s). Esto supone que en el caso de que hubiera más de un posible emisor en el encabezado del mensaje debe decir claramente que el mensaje viene de A para que B pueda saber qué algoritmo de verificación debe aplicar. Es más, si B guarda el mensaje s, llegado el momento podrá probar ante un juez que A le envió el mensaje m, tal y como se explicó previamente.
Hay que tener cuidado cuando se afirma que el conocimiento por parte de B del valor de una firma s tal que Ea(s)=m tiene que ser considerada como una demostración de que A firmó m, ya que B podría elegir un valor s aleatorio, calcular m=Ea(s) y luego argumentar que A envió m, aunque no tenga sentido. Las cosas empeoran si la proporción de mensajes con significado es alta, porque en este caso B podría escoger varios valores de s aleatoriamente hasta toparse con uno para el que Ea(s) tenga significado. Por esta razón, es recomendable alguna forma normalizada para las firmas digitales, y que se acepte s como firma del mensaje m sólo si se tiene que m=Ea(s) y que m está en forma normalizada. Desafortunadamente, todavía no está claro cual sería la forma normalizada recomendable para utilizar con el sistema RSA.


Si se utiliza el RSA para conseguir secreto y como firma digital, entonces es preferible que cada ususario use claves distintas para cada uno de los dos propósitos. De esta forma, cada usuario tendría asignada una clave en el directorio público de claves de cifrado y otra distinta en el directorio público de firma digitales. Esta separación es útil para dos propósitos. En primer lugar, ayuda a evitar el problema que surge cuando el módulo del emisor es mayor que el del receptor. En segundo lugar dado que el RSA es débil frente a algunos ataques con texto escogido, tales ataques pueden verse facilitados si se utiliza la misma clave para ambos fines, y en consecuencia es preferible evitarlo.


El criptosistema RSA presenta algunos inconvenientes para las firmas digitales parecidos a los que presentaba como sistema de cifrado. En particular, no se sabe a ciencia cierta si es tan difícil de romper como la factorización de grandes enteros. Incluso aunque así fuera, dados un mensaje original escogido m y la clave de cifrado de otro usuario (e,n), calcular la firma digital s tal que m - s^e(mod n) puede ser mucho más fácil si se tiene, además, (s',m'), donde s' es la firma digital del usuario legítimo para un mensaje m' muy parecido al mensaje m. En otras palabras, podría resultar fácil falsificar firmas digitales para algún mensaje dado después de haber visto las firmas digitales auténticas de varios mensaje parecidos.


Lo visto anteriormente sugiere que podría resultar más favorable para diseñar esquemas de firmas digitales el empleo de sistemas probabilísticos, en vez de los sistemas de clave pública. Sin embargo, ésta es una tarea difícil, ya que, por ejemplo, se ha demostrado que el sistema probabilístico de Blum-Goldwaser es completamente inútil par firmas digitales.


Afortunadamente, ya se han desarrollado algunos esquemas de firmas digitales suficientemente fuertes y seguros basados en el problema de la factorización. Estos esquemas resisten incluso ataques con texto escogido.



Elena

Filed under having 0 comentarios  

EL FUTURO DEL CRIPTOANÁLISIS

by Elena Chinchilla

Enfoquemos la criptografía con vistas al futuro. En esta entrada quiero hablar del futuro de criptoanalisis según una página de internet llamada la güeb de Joaquín. En ella se pueden encontrar apuntes tácticos, criptografía o códigos secretos.

su texto dice lo siguiente:

Durante dos mil años, los creadores de cifras han luchado por preservar secretos, mientras que los descifradores se han esforzado por revelarlos. Ha sido siempre una carrera reñida, en la que los descifradores contraatacaron cuando los creadores de cifras parecían ir en cabeza y los creadores de cifras inventaron nuevas y más potentes formas de cifrado cuando los métodos previos se vieron comprometidos. La invención de la criptografía de clave pública y el debate político en tomo al uso de criptografía potente nos trae al momento presente, y es evidente que los criptógrafos están ganando la guerra de la información. Según Phil Zimmermann, vivimos en una era dorada de la criptografía: «Ahora, en la criptografía moderna es posible crear cifras que están realmente fuera del alcance de todas las formas conocidas de criptoanálisis. Y creo que va a seguir siendo así.» El punto de vista de Zimmermann lo comparte el vicedirector de la NSA, William Crowell: «Si todos los ordenadores personales del mundo -aproximadamente 260 millones- se pusieran a trabajar para descifrar un solo mensaje cifrado con PGP, se calcula que les costaría 12 millones de veces la edad del universo descifrar un solo mensaje.»
Sin embargo, la experiencia anterior nos dice que todas las cifras que se consideraban indescifrables, tarde o temprano han sucumbido al criptoanálisis La cifra Vigenere era denominada le chiffre indéchiffrable, pero Babbage la descifró; la Enigma era considerada invulnerable, hasta que los polacos revelaron sus puntos débiles. Así que, ¿están los criptoanalistas a punto de realizar otro gran avance, o tiene razón Zimmermann? Predecir los avances futuros de cualquier tecnología es siempre una tarea precaria, pero con las cifras es particularmente arriesgada. No sólo tenemos que adivinar qué descubrimientos nos reserva el futuro, sino que también tenemos que adivinar qué descubrimientos nos reserva el presente. La historia de James Ellis y el GCHQ nos advierte que puede que haya ya avances extraordinarios escondidos tras el velo del secreto gubernamental.

A pesar de la enorme potencia de RSA y otras cifras modernas, los criptoanalistas aún pueden desempeñar un valioso papel a la hora de recoger inteligencia. Su éxito lo demuestra el hecho de que los criptoanalistas están más solicitados que nunca antes en la Historia: la NSA todavía es la organización que más matemáticos emplea del mundo.

Sólo una pequeña fracción de la información que fluye por el mundo está cifrada con seguridad y el resto está mal cifrada o totalmente sin cifrar. Esto se debe a que el número de usuarios de Internet está creciendo rápidamente y, sin embargo, muy pocas de estas personas toman precauciones adecuadas en lo referente a la privacidad. A su vez, esto significa que las organizaciones encargadas de la seguridad nacional, los representantes de la ley y cualquier otra persona con una mente curiosa pueden tener acceso a más información de la que pueden hacer frente.

Incluso si los usuarios emplean la cifra RSA correctamente, los descifradores todavía pueden hacer muchas cosas para obtener información de los mensajes interceptados. Los descifradores continúan utilizando viejas técnicas análisis de tráfico si los descifradores no pueden descifrar el contenido de un mensaje, al menos pueden lograr averiguar quién lo envía, y a quién va dirigido, lo que en sí mismo puede ser revelador. Un avance más reciente es el denominado ataque de tempestad, que trata de detectar las diferentes señales electromagnéticas emitidas por un ordenador cada vez que se teclea una letra. Si Eva aparca una furgoneta cerca de la casa de Alicia puede utilizar un equipo sensible a las tormentas para identificar cada pulsación de una tecla que Alicia realiza en su ordenador. Esto permitiría a Alicia interceptar el mensaje según va siendo escrito en el ordenador, antes de que sea codificado. Para defenderse de los ataques de tempestad existen ya compañías que proveen material protector que se puede usar para revestir las paredes de una habitación e impedir el escape de señales electromagnéticas. En Estados Unidos, es necesario obtener una licencia del gobierno antes de usar semejante material protector, lo que sugiere que organizaciones como el FBI utilizan regularmente la vigilancia de tempestad.

Otros ataques incluyen el uso de virus y caballos de Troya. Eva podría diseñar un virus que infecte el software PGP y se instale silenciosamente en el ordenador de Alicia. Cuando Alicia utilice su clave privada para descifrar un mensaje, el virus despertaría y la anotaría. La siguiente vez que Alicia conecte con Internet, el virus enviaría subrepticiamente la clave privada a Eva, permitiéndole descifrar todos los mensajes siguientes enviados por Alicia. El caballo de Troya, otro truco de software, conlleva que Eva diseñe un programa que aparentemente funcione como un producto de codificación genuino, pero que en realidad traiciona al usuario. Por ejemplo, Alicia podría creer que está copiando (download) una versión auténtica de PGP mientras que está copiando una versión que, en realidad, es un caballo de Troya. Esta versión modificada parece ser exactamente igual al programa PGP genuino, pero contiene instrucciones para enviar a Eva copias de texto llano de toda la correspondencia de Alicia. Como dice Phil Zimmermann: «Cualquiera podría modificar el código de origen y producir una lobotimizada imitación zombi de PGP que parezca real pero que cumpla las órdenes de su diabólico dueño. Entonces podría hacer circular por todas partes esta versión caballo de Troya de PGP, afirmando que es la mía. ¡ Qué insidioso! Debería usted esforzarse al máximo para obtener su copia de PGP de una fuente fiable, cualquiera que ésta pueda ser.»

Una variante del caballo de Troya es un software de codificación completamente nuevo que parece seguro, pero que en realidad contiene una puerta trasera (backdoor), algo que permite a sus diseñadores descifrar los mensajes de todo el mundo. En 1998, un informe de Wayne Madsen reveló que la compañía Criptográfica suiza Crypto AG había construido puertas traseras en algunos de sus productos, suministrando al gobierno de Estados Unidos los detalles de cómo sacar partido a estas puertas traseras. Como consecuencia de ello, Estados Unidos podía leer las comunicaciones de varios países. En 1991, los asesinos que mataron a Sapur Bajtiar, el ex primer ministro iraní exiliado, fueron capturados gracias a la interceptación y el desciframiento de puerta trasera de mensajes iraníes codificados con un producto de Crypto AG.
Aunque el análisis de tráfico, los ataques de tempestad, los virus y los caballos de Troya son técnicas útiles para recoger información, los criptoanalistas son conscientes de que su verdadero objetivo es encontrar una forma de romper la cifra RSA, la piedra angular de la codificación moderna. La cifra RSA se utiliza para proteger las comunicaciones militares, diplomáticas, comerciales y criminales más importantes, justo los mensajes que las organizaciones de recogida de inteligencia quieren descifrar. Si se proponen desafiar la potente codificación RSA, los criptoanalistas tendrán que realizar un gran avance teórico o tecnológico.

Un gran avance teórico sería una manera fundamentalmente nueva de encontrar la clave privada de Alicia. La clave privada de Alicia consta de p y q, que se encuentran factorizando la clave pública, N. El enfoque normal es probar los números primos uno por uno para ver si dividen a N, pero sabemos que esto cuesta una desmedida cantidad de tiempo. Los criptoanalistas han intentado encontrar un atajo para factorizar, un método que reduzca drásticamente el número de pasos necesarios para encontrar p y q, pero hasta ahora todas las tentativas de desarrollar un método para factorizar rápidamente han terminado en el fracaso. Los matemáticos han estado estudiando la factorización durante siglos y las técnicas modernas de factorización no son considerablemente mejores que las técnicas antiguas. De hecho, podría ser que las leyes de las matemáticas no permitan la existencia de un atajo importante para factorizar.

Sin mucha esperanza de un gran avance teórico, los criptoanalistas se han visto obligados a buscar una innovación tecnológica. Si no existe una manera obvia de reducir el número de pasos necesarios para factorizar, los criptoanalistas necesitan una tecnología que lleve a cabo estos pasos con más rapidez. Los chips de silicona seguirán siendo cada más rápidos con el paso de los años, aumentando al doble su velocidad aproximadamente cada dieciocho meses, pero esto no es suficiente para causar un impacto verdadero en la velocidad de la factorización: los criptoanalistas necesitan una tecnología que sea billones de veces más rápida que los ordenadores actuales. Por consiguiente, los criptoanalistas están anhelando una forma radicalmente nueva de ordenador, el ordenador cuántico. Si los científicos pudieran construir un ordenador cuántico, sería capaz de realizar cálculos a una velocidad tan tremenda que haría que un superordenador moderno parezca un ábaco roto.


Elena

Filed under having 0 comentarios  

LA PIEDRA ROSETA

by Elena Chinchilla


Yo quiero hablar un poco de la piedra Roseta que contiene un texto en tres tipos de escritura y su gran importancia radica en haber sido la pieza clave para comenzar a descifrar los jeroglíficos egipcios antiguos.

Gracias a Thomas Young, Jean-François Champollion y otros estudiosos de la escritura del antiguo Egipto, hoy puede ser considerada como una joya en la historia del lenguaje y la transcripción.


Es una estela de granito negro, con una inscripción bilingüe (griego y egipcio) de un decreto del faraón Ptolomeo V en tres formas de escritura: jeroglífica, demótica y griego uncial (con letras mayúsculas); contiene noventa y dos renglones, los catorce primeros escritos con signos jerogíficos, los siguientes 32 en caracteres demóticos, y los últimos 56 en griego; tiene algo más de un metro de alto, 72 cm de ancho y 27 cm de grosor; pesa 760 kg.


Fue descubierta el 15 de Julio de 1799 por el capitán francés Pierre-François Bouchard en el pueblo egipcio del delta del Nilo denominado Rashid, llamado por los franceses Rosetta, cuando las tropas capitaneadas por Napoleón Bonaparte se encontraban guerreando contra las de Gran Bretaña en las tierras de Egipto.


La piedra iba a ser transportada a Francia por los miembros del Instituto de Egipto, pero los ejércitos ingleses, que habían desembarcado en la primavera de 1801, la confiscaron pese a las enardecidas protestas de Étienne Geoffroy Saint-Hilaire ante el general británico Hutchinson. La piedra de Rosetta se exhibe en el Museo Britanico de Londres desde 1802. A un lado lleva una inscripción con pintura blanca, que dice Captured in Egypt by the British army (capturada en Egipto por el ejército británico).


Sólo una vez fue sacada la piedra del Museo Britanico, en 1972, con ocasión del 150 aniversario del descifrado de los jeroglíficos, siendo expuesta en el Museo de Louvre por algunas semanas.
Hay una reproducción de la piedra Rosetta en el Distrito de Figeac (Lot), la ciudad natal de Champollion, y es obra del artista Joseph Kossuth, mide 11 x 8.5 m, es de granito negro traído desde Zimbabwe, cuyos tres peldaños llevan inscritos los textos en jeroglífico, demótico y griego. La plaza lleva el nombre de "Place des écritures" (lugar de las escrituras). En el Museo Egipcio de El Ciro también se exhibe una copia


Dentro de su contenido nos encontramos con lo siguiente:

El texto escrito en griego antiguo comienza así: "El nuevo rey, habiendo recibido el reino de su padre..." Narra una sentencia de Ptolomeo V, describiendo varios impuestos que había revocado, ordenando además que la estela se erigiese y que el decreto fuese publicado en el lenguaje de los dioses (jeroglíficos) y en la escritura de la gente (demótica).


Tradicionalmente se pensaba que el decreto escrito en la Piedra de Rosetta fue ideado en demótico por los sacerdotes de Menfis hacia el año 197 adC. Pero los últimos estudios de expertos en demótico han comprobado que la inscripción original fue compuesta en griego y traducida posteriormente al demótico, aunque a veces poco fielmente.


El texto grabado es (en cada una de las lenguas) el primer capítulo del Génesis, "En el principio creó Dios los cielos y la tierra...." y para aquellas que no tengan escritura se ha hecho una transliteración. Como en esta piedra el contenido puede ser mucho mayor que lo fue en la piedra de Rosetta antigua, además de las 27 páginas de textos glosados se ha hecho una descripción en inglés de un millar de lenguas.


Traducción de un fragmento de la piedra:

"Bajo el reinado del joven, que recibió la soberanía de su padre, señor de las insignias reales, cubierto de gloria, el instaurador del orden en Egipto, piadoso hacia los dioses, superior a sus enemigos, que ha restablecido la vida de los hombres, Señor de la Fiesta de los Treinta Años, igual que Hefaistos el Grande, un rey como el Sol, gran rey sobre el Alto y el Bajo País, descendiente de los dioses Filopáteres, a quien Hefaistos ha dado aprobación, a quien el Sol le ha dado la victoria, la imagen viva de Zeus, hijo del Sol, Ptolomeo, viviendo por siempre, amado de Ptah. En el año noveno, cuando Aetos, hijo de Aetos, era sacerdote de Alejandro y de los dioses Soteres, de los dioses Adelfas, y de los dioses Evergetes, y de los dioses Filopáteres, y del dios Epífanes Eucharistos, siendo Pyrrha, hija de Filinos, athlófora de Berenice Evergetes; siendo Aria, hija de Diógenes, canéfora de Arsínoe Filadelfo; siendo Irene, hija de Ptolomeo, sacerdotisa de Arsínoe Filopátor, en el (día) cuarto del mes Xandikos (o el 18 de Mejir de los egipcios)."


Partiendo ya con esta base me gustaría hablar del Proyecto Roseta:

El proyecto Rosetta es un proyecto de la Long Now Foundation que aspira a recopilar todas las lenguas actualmente en peligro de desaparición. Esta base de datos se plasmaría simbólicamente en la creación de una nueva piedra de Rosetta.
En los años 2000 es posible que existieran todavía en el mundo unos 7.000 idiomas hablados, contando con los dialectos. La revista Ethnologue publicó toda una lista en una de sus últimas ediciones. Según los eruditos en el tema, en un par de generaciones habrán desaparecido sin rastro alguno alrededor de 500 de estas lenguas. Los lingüistas y los etnólogos opinan que entra dentro de lo posible que de esa cifra de 7.000 idiomas, la mitad caiga en desuso al final del siglo XXI. Ante esta perspectiva se pusieron de acuerdo una serie de científicos, (lingüistas, etnólogos, ingenieros) uniendo sus fuerzas y sus conocimientos para idear varios proyectos en el mundo que pudieran proteger las lenguas en vías de extinción. Uno de dichos proyectos es éste de la nueva piedra de Rosetta.


La idea surgió gracias a la historia ya conocida de la antigua piedra de Rosetta que ha podido sobrevivir a través de los siglos hasta que fue encontrada por pura casualidad, pero en este caso sin dejar el hallazgo al azar. De la pieza moderna se tendrá conocimiento científico e histórico a través del tiempo por lo que se supone que será fácilmente accesible para los futuros antropólogos y en ella se verán escritas y representadas todas las lenguas para información de posteriores investigadores. El equipo para esta fabricación de la rosetta actual pertenece a la Fundación Long Now de la ciudad de San Francisco, con Jim Mason a la cabeza. El soporte es un disco de níquel de 7,5 cm de diámetro en el que se han grabado por procedimientos químicos imágenes microscópicas de los textos y un mapamundi central que indica los lugares donde se hablan las distintas lenguas allí representadas. Con un microscopio de sólo 1.000 aumentos se podrá leer perfectamente.


El trabajo y recopilación para el disco-rosetta se terminó en el año 2002 y el 26 de febrero del año 2004 se puso en órbita uno de estos discos en un lanzamiento Ariane-5 de Kourou en la Guayana Francesa. La nave espacial es de 3 toneladas y primero será insertada en una órbita del estacionamiento, antes de ser enviada hacia el Sistema solar. En diciembre del 2015 la nave aterrizará en un cometa.
Además se está haciendo una producción masiva de estos discos-rosetta, protegidos en esferas de acero para repartirlos por todo el mundo con la idea de que (aunque muchos se pierdan) siempre quede alguno para los estudiosos del futuro.
El trabajo de investigación lingüística sigue en marcha durante los primeros años del siglo XXI. Existe una base digital de datos con listas de palabras de 4.000 a 5.000 lenguas, una especie de diccionario gigante que servirá además para conocer mejor la evolución del lenguaje y las migraciones humanas.

Elena.

Filed under having 0 comentarios  

Sistema para escribir mensajes cifrados paso a paso

miércoles, 21 de mayo de 2008 by Beatriz Cuadrado

La siguiente entrada describe una cifra de KGB usada por los agentes en Estados Unidos durante los años 50.
Este segundo sistema de cifra involucra una serie de sustitución y trasposiciones. Aquí podremos verlo paso a paso. Suponemos que queremos cifrar el siguiente mensaje:"Las operaciones siguen siendo llevadas a cabo con toda normalidad obteniéndose éxitos locales en algunos sectores"
Lo primero que vamos a hacer es dividir el mensaje en grupos de cinco letras:
lasop
eraci
oness
iguen
siend
ollev
adasa
caboc
ontod
anorm
alida
dobte
niend
oseex
itosl
ocale
senal
gunos
secto
resxx

donde, como puede verse, se han añadido x al final para completar el último grupo. A continuación vamos a cifrar las cinco letras de cada grupo siguiendo una tabla de sustitución como esta:
U V W X Y N L A C O N L G F I Z E G F H B R T D H B S J M P Q S J Y U V W X Y U L A C O N
es una tabla de 5x5 (pero al poner la tabla aquí se desforma), donde las filas superior e inferior y las columnas izquierda y derecha están repetidas en el lado opuesto de la tabla por comodidad.Lo que hay que hacer es ir cifrando las cinco letras de cada grupo en el orden de las agujas del reloj. Vamos a verlo con el primer grupo: LASOP. Para cifrar la primera letra (L) nos vamos a la tabla y escogemos la letra que hay encima de la L; en este caso, es la U. La segunda letra (A) se cifra por la que hay a su derecha (C); la tercera letra (S) se transforma en la que se encuentra justo debajo de ella en la tabla (Y), y la cuarta (O) se sustituye por la que hay a su izquierda (C). La quinta letra del grupo se deja tal cual, sin cifrar. De este modo, LASOP se transforma en UCYCP. Compruebe el lector que el segundo grupo llano ERACI se convierte en OTIAI. Hay una excepción: si aparece la letra K en el texto llano nunca se cifrará, no importa la posición en la que se encuentre.De esta forma obtenemos el siguiente resultado, que escribimos en filas de 31 elementos:
U C Y C P O T I A I X L D Q S A F L Z N H Z D O D X A F Z V VH I C A W C I C C X L P C D V L E B M V A R T A E N J R E Y ZD O D X J D Z X A D E Q L X O C N E H F G L L N V G C S H G ZR O I G Y W X
Se tratara, hasta aquí, de una sustitución con cuatro alfabetos. Pero ahora vamos a añadir unas trasposiciones. Vamos a leer el texto cifrado columna por columna. Pero las columnas las vamos a tomar "salteadas". Es decir, no vamos a escribir UHDR CIOO YCDI..., sino que escogeremos las columnas en el siguiente orden:
1 2 1 1 1 2 3 2 1 1 2 1 1 2 2 2 1 2 2 2 3 16 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8
Para complicar más la cosa, comenzaremos a escribir el texto cifrado de forma que la primera letra esté en la columna que coincida con el día del mes en que se ha enviado el mensaje. Supongamos que estamos a día 15. Esto quiere decir que colocaremos el texto obtenido antes de esta forma:
1 2 1 1 1 2 3 2 1 1 2 1 1 2 2 2 1 2 2 2 3 16 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8
U C Y C P O T I A I X L DQ S A F L Z N H Z D O D X A F Z V V H I C A W C I C C X L P CD V L E B M V A R T A E N J R E Y Z D O D X J D Z X A D E Q LX O C N E H F G L L N V G C S H G Z R O I G Y W X

Siguiente paso: vamos leyendo las columnas una por una, comenzando por la 1 y acabando por la 31. Debajo del número 1 tenemos la columna SVO; bajo el número 2, la columna HAG; así hasta la columna 31, donde tenemos DTL. Esta redistribución de letras nos da esto:

S V O H A G O A N I C X L P Q V Z Z A L C D E V A J C C I O OO C D W Z M H Z E H N V F U H D R Q D X F R S D C L L B E Z RL X N G C A X G F E N V Y G P W J Y I X D Y C D I T I Z X A CA X L E D T L

Ahora vamos a trasponer de nuevo, leyendo columna a columna de la misma forma que antes. Pero, si antes pusimos la primera letra en la columna marcada con el día del mes (15, en nuestro caso), ahora lo haremos comenzando por la columna que nos da el mes. Supongamos que estamos en abril (mes 4). Esto nos da:
1 2 1 1 1 2 3 2 1 1 2 1 1 2 2 2 1 2 2 2 3 16 1 7 3 9 2 4 2 0 1 3 8 1 9 7 3 4 6 5 0 7 2 5 1 8 4 9 6 0 5 8 S V O H A GO A N I C X L P Q V Z Z A L C D E V A J C C I O O O C D W Z MH Z E H N V F U H D R Q D X F R S D C L L B E Z R L X N G C AX G F E N V Y G P W J Y I X D Y C D I T I Z X A C A X L E D TLY
lo mismo que antes: columna uno (AZG), columna dos (PUG) columna tres (ZRJ) ... columna treinta y uno (VDW). Reagrupamos las letras en grupos de cinco, y ya tenemos nuestro mensaje cifrado:AZGPU GZRJS CLAAZ CDVDD NEFZQ YLXXJ LTOZA XVVDR YLFYA CICHXLCFDG MATCN HQHPA DICBZ IHEES CIEXO ONLCL IROCV CXXHW GEVDW

El proceso de descifrado es justamente el inverso: escribimos el texto cifrado en columnas, siguiendo el orden establecido y comenzando por la columna rotulada como 4, luego leemos fila a fila, volvemos a trasponer comenzando por la columna rotulada como 15, etc, etc.Este es el procedimiento que Garbo* debía usar a partir del 7 de Mayo de 1943. Por supuesto, todo venía acompañado de una serie de instrucciones sobre horas de transmisión, frecuencias, indicativos de llamada, etc. Si no se sabe cómo es el sistema de cifra, los mensajes serán difíciles de analizar, especialmente si no son mensajes muy largos. No es de extrañar que los alemanes instruyeran a Garbo para que evitase por todos los medios que el método de cifra cayese en manos del enemigo. Lástima para ellos que trabajase para la inteligencia británica.

Es una pena porque no se entiende el sistema de descifrado ya que al pegar aqui la secuencia de número con las letras, éstas se descolocan, pero he decidido ponerlo igualmente. Sirve para ver un poco como se hace y junto con la explicación el sistema se puede entender.



* Garbo: Garbo fue un doble agente en la Segunda Guerra Mundial. Está en la zona republicana y se pasa a la nacional por motivos personales. Desengañado por la actuación de los sublevados, idea una estratagema para que los servicios secretos ingleses le acepten en sus filas. Se hace espia de los nazis. Por medio de la embajada británica en Lisboa se le trasladará a Londres. En dicha capital, la red de espionaje Garbo llegaría a estar formada por 27 miembros "ficticios". La importancia que dieron los aliados a Garbo - Juan Pujol - y los nazis se muestra en las condecoraciones que le otorgaron: una MBE (Member of the Order of the British Empire, o Miembro de la Orden del Imperio Británico) en 1944 y, el mismo año, la Cruz de Hierro germana.
Garbo era el único agente en Inglaterra cuyos mensajes los recibía directamente el Alto Mando alemán. Sin sus desinformaciones, las divisiones panzers de Calais hubieran sido trasladadas a Normandía. Y, tal vez, la conclusión de la guerra hubiera sido diferente...

Filed under having 2 comentarios  

Otra noticia interesante

by Beatriz Cuadrado

“El código Smith” contra el “El código Da Vinci”
El juez Peter Smith, que ha instruido el juicio en el que se acusaba de plagio al autor del Código Da Vinci ha incluido, por simple diversión, un pequeño criptograma en el texto oficial del fallo. El mensaje oculto ha sido descifrado y su resolución no ha podido ser más decepcionante. Con esta última anécdota alrededor del best seller, se ha movido un nuevo resorte en la gigantesca maquinaria de mercadotecnia en la que se ha convertido el libro de Dan Brown.El 7 de abril el juez británico Peter Smith decretó que el conocido Código Da Vinci no era un plagio de otra novela de 1982 llamada “The Holy Blood and the Holy Grail” cuyas bases argumentativas coinciden. En ambas ficciones se sostiene que la descendencia de Jesucristo y María Magdalena se ha prolongado hasta la actualidad y que vive en algún punto de Francia. Si bien se reconoce que Dan Brown (en estrecha colaboración con su esposa) miró y estudió el libro de 1982 antes de terminar el suyo, el juez considera que no ha habido plagio.En el texto del fallo oficial del juicio, Smith modificó la tipografía de una serie de caracteres repartidos entre las palabras del dictamen, pasándolos a cursiva. Si se unían todas las letras con esta característica, se obtenía la secuencia de caracteres:
s, m, i, t, h, c, o, d, e, J, a, e, i, e, x, t, o, s, t, p, s, a, c, g, r, e, a, m, q, w, f, k, a, d, p, m, q, z.
Entre los que se puede apreciar claramente las palabras smith code, (el código Smith). Era evidente que esto aludía a que las siguientes letras ocultaban algún tipo de un mensaje codificado. Nadie notó esta secuencia extraña de caracteres en cursiva en el texto del fallo hasta que el propio juez intercambió algunos correos con un periodista.
Una vez público el hallazgo, se disparó la curiosidad a nivel mundial.
¿Qué significaba aquello? Obviamente, el hecho de que se ocultara un criptograma en un fallo judicial relativo al famoso libro añadía interés mediático al asunto.
Tras muchas conjeturas y fantasías finalmente el código ha sido desvelado, aunque se ha necesitado que el propio juez añadiera algunas pistas para que el enigma fuese resuelto. En el mensaje codificado, el juez Smith ocultó la frase.
“Jackie Fisher who are you Dreadnought”
Para ello utilizó un cifrado de su invención (inspirado en el clásico cifrado César) basado en la secuencia de Fibonacci a la que se hace alusión en el libro. Básicamente sustituía cada letra del texto claro original por otra que se encontraba en una posición desplazada hacia delante según el alfabeto, tantas veces como indicaba la famosa secuencia (según está concretamente escrita en el libro). El juez añadió algunos trucos más para dificultar su “traducción” pero aun así, pocas semanas después de conocerse el juego, el misterio quedaba resuelto.
Hace referencia al almirante Jackie Fisher y al barco Dreadnought perteneciente a la armada británica de principios de siglo.

Fuente: Internet

Filed under having 1 comentarios