No, no vamos a hablar de oro, sino de Escocia.
¿Que nos viene a la mente cuando oímos Escocia?; la flada escocesa, las gaitas, el whisky... y para algún viajero más puesto en el tema, además, el tartán, las gachas y el haggis.
Bueno, pues nada de todo esto es escocés.
El nombre de Escocia proviene de los escotos, una tribu celta de Irlanda que llegó en el siglo V o VI a lo que los romanos llamaban Caledonia, y que en el siglo XI ya dominaban toda Escocia. El gaélico escocés es en realidad un dialecto del irlandés.
La falda escocesa fue inventada por los irlandeses, pero su nombre original Kilt es danés.
La gaita es un antiguo instrumento que probablemente se inventó en Asia central y ya se menciona en el antiguo testamento y en poemas griegos del siglo IV a.C. Posiblemente los romanos la introujeron en Gran Bretaña.
El whisky se inventó en China, llegó a Irlanda antes que a Escocia, y allí fue destilado por primera vez por monjes. La palabra deriva del irlandés uisge beatha, que a su vez proviene del latín aqua vitaeo, que significa agua de vida.
El tartán es un tipo de tela utilizado para la indumentaria de los clanes, donde cada clan tenía su propio tartán que lo identificaba. Bien, pues todo esto parece ser un mito que se originó a principios del siglo XI. Todo el atuendo de las Highlands, incluyendo la característica tela de cuadros, se prohibió a raíz de la rebelión de 1745. Las tropas inglesas empezaron a diseñar sus propios tartanes en un gesto de afectación y para señalar la visita de estado del rey Jorge IV a Edimburgo en 1822. La reina Victoria apoyó el gesto y se convirtió en una moda victoriana.
La gachas ya se descubrireron en el estómago de cuerpos del neolítico en Europa central.
Y el Haggis era un embutido griego.
Entonces ¿que podemos atribuir a los escoceses? Bueno, pues entre otras cosas son los creadores o descubridores de:
Los sellos adhesivos, el Banco de Inglaterra, los pedales para la bicicleta, el rifle de carga posterior, el núcleo de las células, el cloroformo, la fotografía en color, la cura para la malaria, la coma decimal, el electromagnetismo, la Enciclopaedia Britannica, el uso de huellas dactilares, las agujas hipodérmicas, la insulina, el caleidoscopio, la escala de temperaturas de Kelvin, el cortacésped, el licor de lima, los logaritmos, los camiones, la mermelada, el seguro de vehículos, el escaner por resonancia magnética, el barco de vapor con paletas, la parafina, los pedales de los pianos, los neumáticos, el matasellos, el radar, el impermeable, el telescopio reflector, las cajas de ahorros, la hélice, el velocímetro, el martillo a presión, el alquitrán, el teletipo, el acero tubular, la vacuna de la fiebre tifoidea, el escaner por ultrasonidos, la Armada de los Estados Unidos, el horario universal, el termo y el cable de acero...y nosotros los conocemos por llevar faldas y el whisky !!, bueno sin olvidarnos de Nessie.
Fuente: El pequeño gran libro de la ignorancia (J. Lloyd, J. Mitchinson)
Leer más...
sábado, 27 de diciembre de 2008
domingo, 21 de diciembre de 2008
Criptografía (VIII)
Pasada la primera guerra mundial, los criptoanalistas británicos dejaron de esforzarse tanto para interceptar los mensajes alemanes, pues Alemania estaba totalmente paralizada por la derrota. Incluso cuando en el año 1926 empezaron a interceptar mensajes con una cifra que desconocían y que no conseguían descifrar, se disminuyeron los esfuerzos, pues no había ningún tipo de tensión que les pudiera tener alarmados.
En cambio los polacos sí que tenían razones para temer. Al este la unión soviética, deseosa de extender su comunismo, y al oeste Alemania, desesperada por recuperar los territorios que había cedido a Polonia después de la guerra.
Viendo la situación, Polonia creó una nueva oficina de cifras, el Biuro Szyfrów. Esta nueva oficina de criptoanálisis obtuvo sus éxitos durante la guerra entre la URSS y Polonia de 1919-1920. También continuó descifrando mensajes alemanes, hasta que llegó 1926 y la máquina Enigma.
<---Segunda parte del texto --->
A cargo del desciframiento de mensajes alemanes estaba el capitán Maksymilian Ciezki, el cual aunque contaba con una versión comercial de la máquina enigma, que revelaba los principios de su funcionamiento, poco podía hacer con ella, pues ni los cableados internos de los modificadores, ni el clavijero eran iguales a la versión militar.
El primer paso para el desciframiento lo dió un alemán, Hans-Thilo Schmidt.
Schmidt combatió en la primera guerra mundial, pero al término de esta y debido al recorte presupuestario no fue merecedor de permanecer en él. Intentó hacerse hombre de negocios, pero la depresión le obligó a cerrar su fábrica de jabón y acabó en la miseria. Para colmo, tenía un hermano que lo tenía todo, Rudolph (algo así como DeVito y Scharzenegger en Los gemelos golpean dos veces), el cual también combatió en la guerra y pudo permanecer en el ejército, donde fue subiendo de graduación hasta que fue nombrado jefe de personal del Cuerpo de Señales. Era el responsable de garantizar la seguridad de las comunicaciones (fué Rudolph quien autorizó oficialmente el empleo de la máquina Enigma en el ejército).
Hans tuvo que pedir ayuda a su hermano, el cual le ofreció un puesto en Berlóin, en el Chiffrierstelle, la oficina responsable de administrar las comunicaciones cifradas alemanas, o sea, el centro de operaciones de la Enigma, un lugar de alto secreto.
Veamos, Hans estaba solo en el caro Berlín, empobrecido, aislado, celoso de su hermano y resentido contra una nación que lo había rechazado...lo mezclamos todo y que tenemos? pues un vendedor de información secreta de la enigma, lo cual le reportaba mucho dinero y venganza.
En noviembre de 1931 Hans vendió permitió fotografiar dos documentos a un agente secreto francés. Estos documentos eran instrucciones para el manejo de la máquina enigma. Aunque no había una descripción explícita de los cableados internos, contenían suficiente información para poder deducirlos.
Ahora los aliados podían construir una replica de la máquina alemana. Pero esto no era suficiente para poder descifrar los mensajes. La fortaleza de la cifra no depende de la máquina sino de la clave. Y recordemos que la clave es una entre varios miles de billones.
Viendo el percal, los franceses ni siquiera se molestaron en contruir la máquina, pues tenían claro que era imposible conseguir el siguiente paso: encontrar la clave.
Como Francia y Polonía habían firmado un acuerdo de cooperación militar, estos dieron toda la información de que disponían a los polacos, pues estos si que estaban muy interesados, pues temían una invasión.
Los documentos aportados por Schmidt también explicaban el diseño de los libros de códigos utilizados. Cada mes, los operadores de la Enigma recibían un nuevo libro de códigos, donde se especificaba que clave debía usarse para cada día:
Posiciones del clavijero: A/L - P/R - T/D - B/W - K/F - O/Y
Disposición de los modificadores: 2-3-1
Orientación de los modificadores: Q-C-W
La diposición y orientación de los modificadores se conoce como la Posición de los modificadores.
Estos datos significaban:
Posiciones del calvijero: intercambia las letras A y L conectandolas con el cable en el calvijero, y haz lo mismo con la P y la R, con la T y la D, etc...
Disposición de los modificadores: coloca el segundo modificador en la primera ranura de la máquina, el tercero en la segunda, y el primer modificador en la tercera ranura.
Orientación: cada modificador tiene un alfabeto grabado en su borde, con lo que el operador debe hacer coincidir la letra Q del modificador de la primera ranura con la letra C del modificador de la segunda y con la letra W del modificador colocado en la tercera ranura.
Durante todo un día esta sería la clave utilizada para codificar y descodificar mensajes.
La debilidad estriba ahí en codificar cientos de mensajes con la misma clave, pues eso da mucho material al criptoanalista para deducir. Sucede igual que con la ifra monoalfabética, cuando más texto tengamos más fácil será realizar nuestro análisis de frecuencia.
Para esquivar esto, los alemanes usaron las posiciones de la clave del día para transmitir una nueva clave de mensaje, para cada mensaje. Estas claves tenían las mismas posiciones de clavijero y la misma disposición de modificadores pero diferente orientación. Como la nueva orientación no estaba en los libros de códigos, el emisor tenía que transmitirla de manera segura al receptor según la clave del día. el proceso era el siguiente:
el emisor dispone la máquina según la clave del día con la orientación por ejemplo en QCW. Ahora escoje una orientación al azar, por ejemplo PGH. Entonces codifica PGH con la clave del día. La clave se teclea 2 veces. Codificaria PGHPGH como, por ejemplo, KIVBJE (las dos PGH son codificadas de manera diferente por la rotación de los modificadores a cada pulsación de tecla). Ahora el emisor cambia la orientación a PGH y codifica el mensaje.
El receptor tiene la máquina dispuesta con la clave del día y recibe las 6 primera letras del mensaje KIVBJE, que le revelan PGHPGH. Ahora el receptor sabe que tiene que ajustar los modificadores a la orientación PGH para poder continuar descifrando el mensaje.
De esta manera si se envían 1000 mensajes, en lugar de codificar miles y miles de letras al día con la misma clave, sólo se codificarían 6000 letras (las 6 letras del cambio de orientación x 1000), el resto del mensaje se realizaría con orientaciónes inventadas por cada emisor en particular.
Alguno estará dándole ya vueltas a la cabeza preguntándose como demonios consiguieron descifrar es máquina infernal. Pues bien, los polacos no se amedrentaron y centraron sus esfuerzos en encontrar un punto débil a la maquinita de marras.
Durante siglos se pensó que los mejores criptoanalistas eran los expertos en la estructura del lenguaje, pero esto cambió con la entrada de la enigma. Buscaron unas mentes más científicas mediante un curso de criptografía al cual invitaron a 20 matemáticos bajo juramento de guardar el secreto. Los matemáticos provenían de la universidad de Pozman, y fue elegida por estar situada al oeste del país, en el territorio que había pertenecido a Alemania, por lo tanto todos ellos hablaban alemán.
Tres de los 20 pasaron las primeras pruebas, y entre ellos destacaba un chico de 23 años llamado Marian Rejewski. Le gustaba trabajar solo y su estrategia se basó en el hecho de que la repetición es el enemigo de la seguridad. La repetición conduce a patrones y estos son los aliados del criptoanalista. Leer más...
En cambio los polacos sí que tenían razones para temer. Al este la unión soviética, deseosa de extender su comunismo, y al oeste Alemania, desesperada por recuperar los territorios que había cedido a Polonia después de la guerra.
Viendo la situación, Polonia creó una nueva oficina de cifras, el Biuro Szyfrów. Esta nueva oficina de criptoanálisis obtuvo sus éxitos durante la guerra entre la URSS y Polonia de 1919-1920. También continuó descifrando mensajes alemanes, hasta que llegó 1926 y la máquina Enigma.
<---Segunda parte del texto --->
A cargo del desciframiento de mensajes alemanes estaba el capitán Maksymilian Ciezki, el cual aunque contaba con una versión comercial de la máquina enigma, que revelaba los principios de su funcionamiento, poco podía hacer con ella, pues ni los cableados internos de los modificadores, ni el clavijero eran iguales a la versión militar.
El primer paso para el desciframiento lo dió un alemán, Hans-Thilo Schmidt.
Schmidt combatió en la primera guerra mundial, pero al término de esta y debido al recorte presupuestario no fue merecedor de permanecer en él. Intentó hacerse hombre de negocios, pero la depresión le obligó a cerrar su fábrica de jabón y acabó en la miseria. Para colmo, tenía un hermano que lo tenía todo, Rudolph (algo así como DeVito y Scharzenegger en Los gemelos golpean dos veces), el cual también combatió en la guerra y pudo permanecer en el ejército, donde fue subiendo de graduación hasta que fue nombrado jefe de personal del Cuerpo de Señales. Era el responsable de garantizar la seguridad de las comunicaciones (fué Rudolph quien autorizó oficialmente el empleo de la máquina Enigma en el ejército).
Hans tuvo que pedir ayuda a su hermano, el cual le ofreció un puesto en Berlóin, en el Chiffrierstelle, la oficina responsable de administrar las comunicaciones cifradas alemanas, o sea, el centro de operaciones de la Enigma, un lugar de alto secreto.
Veamos, Hans estaba solo en el caro Berlín, empobrecido, aislado, celoso de su hermano y resentido contra una nación que lo había rechazado...lo mezclamos todo y que tenemos? pues un vendedor de información secreta de la enigma, lo cual le reportaba mucho dinero y venganza.
En noviembre de 1931 Hans vendió permitió fotografiar dos documentos a un agente secreto francés. Estos documentos eran instrucciones para el manejo de la máquina enigma. Aunque no había una descripción explícita de los cableados internos, contenían suficiente información para poder deducirlos.
Ahora los aliados podían construir una replica de la máquina alemana. Pero esto no era suficiente para poder descifrar los mensajes. La fortaleza de la cifra no depende de la máquina sino de la clave. Y recordemos que la clave es una entre varios miles de billones.
Viendo el percal, los franceses ni siquiera se molestaron en contruir la máquina, pues tenían claro que era imposible conseguir el siguiente paso: encontrar la clave.
Como Francia y Polonía habían firmado un acuerdo de cooperación militar, estos dieron toda la información de que disponían a los polacos, pues estos si que estaban muy interesados, pues temían una invasión.
Los documentos aportados por Schmidt también explicaban el diseño de los libros de códigos utilizados. Cada mes, los operadores de la Enigma recibían un nuevo libro de códigos, donde se especificaba que clave debía usarse para cada día:
Posiciones del clavijero: A/L - P/R - T/D - B/W - K/F - O/Y
Disposición de los modificadores: 2-3-1
Orientación de los modificadores: Q-C-W
La diposición y orientación de los modificadores se conoce como la Posición de los modificadores.
Estos datos significaban:
Posiciones del calvijero: intercambia las letras A y L conectandolas con el cable en el calvijero, y haz lo mismo con la P y la R, con la T y la D, etc...
Disposición de los modificadores: coloca el segundo modificador en la primera ranura de la máquina, el tercero en la segunda, y el primer modificador en la tercera ranura.
Orientación: cada modificador tiene un alfabeto grabado en su borde, con lo que el operador debe hacer coincidir la letra Q del modificador de la primera ranura con la letra C del modificador de la segunda y con la letra W del modificador colocado en la tercera ranura.
Durante todo un día esta sería la clave utilizada para codificar y descodificar mensajes.
La debilidad estriba ahí en codificar cientos de mensajes con la misma clave, pues eso da mucho material al criptoanalista para deducir. Sucede igual que con la ifra monoalfabética, cuando más texto tengamos más fácil será realizar nuestro análisis de frecuencia.
Para esquivar esto, los alemanes usaron las posiciones de la clave del día para transmitir una nueva clave de mensaje, para cada mensaje. Estas claves tenían las mismas posiciones de clavijero y la misma disposición de modificadores pero diferente orientación. Como la nueva orientación no estaba en los libros de códigos, el emisor tenía que transmitirla de manera segura al receptor según la clave del día. el proceso era el siguiente:
el emisor dispone la máquina según la clave del día con la orientación por ejemplo en QCW. Ahora escoje una orientación al azar, por ejemplo PGH. Entonces codifica PGH con la clave del día. La clave se teclea 2 veces. Codificaria PGHPGH como, por ejemplo, KIVBJE (las dos PGH son codificadas de manera diferente por la rotación de los modificadores a cada pulsación de tecla). Ahora el emisor cambia la orientación a PGH y codifica el mensaje.
El receptor tiene la máquina dispuesta con la clave del día y recibe las 6 primera letras del mensaje KIVBJE, que le revelan PGHPGH. Ahora el receptor sabe que tiene que ajustar los modificadores a la orientación PGH para poder continuar descifrando el mensaje.
De esta manera si se envían 1000 mensajes, en lugar de codificar miles y miles de letras al día con la misma clave, sólo se codificarían 6000 letras (las 6 letras del cambio de orientación x 1000), el resto del mensaje se realizaría con orientaciónes inventadas por cada emisor en particular.
Alguno estará dándole ya vueltas a la cabeza preguntándose como demonios consiguieron descifrar es máquina infernal. Pues bien, los polacos no se amedrentaron y centraron sus esfuerzos en encontrar un punto débil a la maquinita de marras.
Durante siglos se pensó que los mejores criptoanalistas eran los expertos en la estructura del lenguaje, pero esto cambió con la entrada de la enigma. Buscaron unas mentes más científicas mediante un curso de criptografía al cual invitaron a 20 matemáticos bajo juramento de guardar el secreto. Los matemáticos provenían de la universidad de Pozman, y fue elegida por estar situada al oeste del país, en el territorio que había pertenecido a Alemania, por lo tanto todos ellos hablaban alemán.
Tres de los 20 pasaron las primeras pruebas, y entre ellos destacaba un chico de 23 años llamado Marian Rejewski. Le gustaba trabajar solo y su estrategia se basó en el hecho de que la repetición es el enemigo de la seguridad. La repetición conduce a patrones y estos son los aliados del criptoanalista. Leer más...
Etiquetas:
2008,
criptografia,
parte VIII
miércoles, 10 de diciembre de 2008
Algo falla y no se donde....
Supongamos que a = b
empezemos con
a^2 = a · b
si restamos a cada miembro de la ecuación b^2:
a^2 - b^2 = a · b - b^2
descomponemos :
(a - b) · (a + b) = b · (a - b)
ahora dividimos los dor terminos entre (a - b) que es factor común
a + b = b
como a =b podemos:
b + b = b
o sea:
2b=b
de lo que deducimos matemáticamente dividiendo entre b que:
2 = 1
Tachán !!! ¿Donde esta el error? Leer más...
empezemos con
a^2 = a · b
si restamos a cada miembro de la ecuación b^2:
a^2 - b^2 = a · b - b^2
descomponemos :
(a - b) · (a + b) = b · (a - b)
ahora dividimos los dor terminos entre (a - b) que es factor común
a + b = b
como a =b podemos:
b + b = b
o sea:
2b=b
de lo que deducimos matemáticamente dividiendo entre b que:
2 = 1
Tachán !!! ¿Donde esta el error? Leer más...
Etiquetas:
2008,
juego,
matemáticas
lunes, 8 de diciembre de 2008
Criptografía (VII)
La máquina Enigma.
En 1918 Arthur Scherbius se propuso crear una máquina criptográfica para sustituir el hasta ahora utilizado método del lápiz y papel, utilizando la tecnología que le brindaba el siglo XX y de esta manera mejorar el sistema de cifrado y descifrado de mensajes, a la vez que volverlo más impenetrable.
Básicamente la máquina consistía en 3 elementos conectados por cables: el teclado para el texto llano, la unidad modificadora y el tablero para el texto cifrado. El sistema era fácil y rápido, el emisor pulsaba una tecla en el teclado, esta pulsación recorría el modificador y aparecía en un tablero iluminado la letra codificada.
Por supuesto la parte más importante de la máquina era el modificador. Cada tecla del teclado llevaba unido un cable que entraba al modificador, el cual después de una serie de giros y rodeos salía por el otro extremo con la letra cifrada.
La rueda de modificación giraba un veintiseisavo de revolución cada vez que una letra era pulsada, de esta forma si pulsábamos 3 veces la letra B, cada vez era codificada de manera diferente.
Veamos un dibujo que nos lo aclare reduciendo el abecedario a 6 letras.
La primera vez que pulsamos la letra B el modificador la convierte obteniendo la letra A. Entonces el modificador avanza 1/6 de revolución, con lo cual cambia el camino que siguen los cables, así al volver a pulsar la letra B, ahora queda codificada como C. Si la pulsamos una tercera vez, esta codificará como E.
En este caso el patrón se repetirá cada 6 pulsaciones.
Así obtenemos seis alfabetos cifrados, con lo cual la máquinalleva a cabo una cifra polialfabética.
La debilidad es óbvia, pues la repetición se muestra a las 6 pulsaciones de una misma tecla y ya sabemos que las repeticiones es algo muy peligroso en criptografía. Para minimizar esto, se añade un segundo modificador.
Ahora añadamos otro modificador: (esquematizado en 2 dimensiones)
Esto hace que el patrón de codificación no se repita hasta que se han codificado 36 pulsaciones, pues la segunda rueda solo gira una posición cuando la primera ha completado un ciclo completo.
En la primera figura vemos la pulsación original donde b codifica como D. En la segunda vemos el caso de que la primera ya ha dado una vuelta completa y vuelve a codificar, con lo que la segunda rueda avanza un paso. En la tercera figura tenemos el caso en que gira la primera pero al no marcar todavía la vuelta completa la segunda rueda no giraría.
Es como un cuentakilómetros, hasta que el dígito de los metros no da la vuelta competa, no gira la unidad de los kilómetros.
Ahora si tenemos un alfabeto completo de 26 letras, la máquina cifraría con 676 alfabetos cifrados (26x26).
Pero para ponerlo más dificil, la máquina de Scherbius tenía 3 modificadores con lo que esta cifraba con 17.576 alfabetos (26x26x26) y además se añadió un reflector. La función de éste era que la señal volviera a pasar por los 3 modificadores de nuevo pero por diferente camino al de entrada, para posteriormente mostrar la letra cifrada. Veamos el esquema:
Aquí pulsamos la tecla B y obtenemos la letra D. A primera vista el reflector parece inútil pues al ser estático no aumenta el número de alfabetos cifrados, pero veamos su utilidad.
Para enviar un mensaje el operador colocaba los modificadores en una posición inicial, una entre 17.576 posibles. Esta posiciones iniciales de la clave venían dictadas en los libros de códigos, que indicaban la clave para cada día y que estaba a disposición de toda la red de comunicaciones. Aunque distribuir la clave es algo pesado se podría enviar un libro con 28 claves para todo un mes. En cambio la cifra de cuaderno único requería una clave para cada mensaje con lo que la creación y distribución de claves era una tarea inmensa. El emisor codificaba el mensaje el cual era enviado por el operador de radio al receptor.
El receptor, que disponía de otra máquina enigma y el libro de códigos, colocaba los modificadores en la posición indicada para ese día, y tecleaba el texto cifrado, con lo cual le iba apareciendo el texto llano. Esto sólo era posible si existía el reflector. Por ejemplo la letra A podía estar cableada con la F, pero la F podía estar cableada con la H, el reflector evitaba esto, y si la A codificaba F, la F era codificada como A, así el emisor y el receptor compartían claves sin necesidad de cambiar las posiciones internas de la máquina.
No hace falta decir que era muy importante que el libro de códigos no cayera en manos enemigas, sobretodo si tenía una máquina enigma. Pero con la enigma y sin los códigos poco podían hacer, sólo probar las 17.576 posiciones posibles de los rotores o modificadores. Probar una por minuto (colocar rotores y probar un trozo de texto) le llevaría unas 2 semanas, tiempo demasiado largo. Pero claro, si ponemos a 20 personas haciendo las pruebas, obtendrían el mensaje en menos de 1 día. Por eso Scherbius mejoró la máquina. Podría haber puesto más rotores, pero la máquina hubiera sido demasiado grande y pesada para ser transportada por el campo de batalla. Así que utilizó rotores que pudieran ser cambiados en sus posiciones, es decir el primer rotor podía ponerse el tercero, el segundo ponerlo en la primera posición, y el tercero en segundo puesto. Hay seis maneras de poder colocar los 3 rotores por lo que el nivel de codificacion aumenta en un factor de 6.
Además añadió un clavijero entre el teclado y el primer rotor, lo que permitía cambiar algunas letras antes de que entraran en el modificador. Puso 6 cables intercambiables, para poder intercambiar 6 pares de letras. Las modificaciones de las posiciones de los rotores y de los clavijeros tambien debían estar indicadas en los libros de códigos por supuesto.
En la siguiente figura vemos el resultado del clavijero con dos letras intercambiadas en un alfabeto de 6 letras:
Si calculamos el número de claves posibles teniendo en cuenta estas modificaciones obtenemos la friolera de 10.000.000.000.000.000, o sea diez mil Billones de claves.
¿No os gustaría estar en la piel de los criptoanalistas verdad? Leer más...
En 1918 Arthur Scherbius se propuso crear una máquina criptográfica para sustituir el hasta ahora utilizado método del lápiz y papel, utilizando la tecnología que le brindaba el siglo XX y de esta manera mejorar el sistema de cifrado y descifrado de mensajes, a la vez que volverlo más impenetrable.
Básicamente la máquina consistía en 3 elementos conectados por cables: el teclado para el texto llano, la unidad modificadora y el tablero para el texto cifrado. El sistema era fácil y rápido, el emisor pulsaba una tecla en el teclado, esta pulsación recorría el modificador y aparecía en un tablero iluminado la letra codificada.
Por supuesto la parte más importante de la máquina era el modificador. Cada tecla del teclado llevaba unido un cable que entraba al modificador, el cual después de una serie de giros y rodeos salía por el otro extremo con la letra cifrada.
La rueda de modificación giraba un veintiseisavo de revolución cada vez que una letra era pulsada, de esta forma si pulsábamos 3 veces la letra B, cada vez era codificada de manera diferente.
Veamos un dibujo que nos lo aclare reduciendo el abecedario a 6 letras.
La primera vez que pulsamos la letra B el modificador la convierte obteniendo la letra A. Entonces el modificador avanza 1/6 de revolución, con lo cual cambia el camino que siguen los cables, así al volver a pulsar la letra B, ahora queda codificada como C. Si la pulsamos una tercera vez, esta codificará como E.
En este caso el patrón se repetirá cada 6 pulsaciones.
Así obtenemos seis alfabetos cifrados, con lo cual la máquinalleva a cabo una cifra polialfabética.
La debilidad es óbvia, pues la repetición se muestra a las 6 pulsaciones de una misma tecla y ya sabemos que las repeticiones es algo muy peligroso en criptografía. Para minimizar esto, se añade un segundo modificador.
Ahora añadamos otro modificador: (esquematizado en 2 dimensiones)
Esto hace que el patrón de codificación no se repita hasta que se han codificado 36 pulsaciones, pues la segunda rueda solo gira una posición cuando la primera ha completado un ciclo completo.
En la primera figura vemos la pulsación original donde b codifica como D. En la segunda vemos el caso de que la primera ya ha dado una vuelta completa y vuelve a codificar, con lo que la segunda rueda avanza un paso. En la tercera figura tenemos el caso en que gira la primera pero al no marcar todavía la vuelta completa la segunda rueda no giraría.
Es como un cuentakilómetros, hasta que el dígito de los metros no da la vuelta competa, no gira la unidad de los kilómetros.
Ahora si tenemos un alfabeto completo de 26 letras, la máquina cifraría con 676 alfabetos cifrados (26x26).
Pero para ponerlo más dificil, la máquina de Scherbius tenía 3 modificadores con lo que esta cifraba con 17.576 alfabetos (26x26x26) y además se añadió un reflector. La función de éste era que la señal volviera a pasar por los 3 modificadores de nuevo pero por diferente camino al de entrada, para posteriormente mostrar la letra cifrada. Veamos el esquema:
Aquí pulsamos la tecla B y obtenemos la letra D. A primera vista el reflector parece inútil pues al ser estático no aumenta el número de alfabetos cifrados, pero veamos su utilidad.
Para enviar un mensaje el operador colocaba los modificadores en una posición inicial, una entre 17.576 posibles. Esta posiciones iniciales de la clave venían dictadas en los libros de códigos, que indicaban la clave para cada día y que estaba a disposición de toda la red de comunicaciones. Aunque distribuir la clave es algo pesado se podría enviar un libro con 28 claves para todo un mes. En cambio la cifra de cuaderno único requería una clave para cada mensaje con lo que la creación y distribución de claves era una tarea inmensa. El emisor codificaba el mensaje el cual era enviado por el operador de radio al receptor.
El receptor, que disponía de otra máquina enigma y el libro de códigos, colocaba los modificadores en la posición indicada para ese día, y tecleaba el texto cifrado, con lo cual le iba apareciendo el texto llano. Esto sólo era posible si existía el reflector. Por ejemplo la letra A podía estar cableada con la F, pero la F podía estar cableada con la H, el reflector evitaba esto, y si la A codificaba F, la F era codificada como A, así el emisor y el receptor compartían claves sin necesidad de cambiar las posiciones internas de la máquina.
No hace falta decir que era muy importante que el libro de códigos no cayera en manos enemigas, sobretodo si tenía una máquina enigma. Pero con la enigma y sin los códigos poco podían hacer, sólo probar las 17.576 posiciones posibles de los rotores o modificadores. Probar una por minuto (colocar rotores y probar un trozo de texto) le llevaría unas 2 semanas, tiempo demasiado largo. Pero claro, si ponemos a 20 personas haciendo las pruebas, obtendrían el mensaje en menos de 1 día. Por eso Scherbius mejoró la máquina. Podría haber puesto más rotores, pero la máquina hubiera sido demasiado grande y pesada para ser transportada por el campo de batalla. Así que utilizó rotores que pudieran ser cambiados en sus posiciones, es decir el primer rotor podía ponerse el tercero, el segundo ponerlo en la primera posición, y el tercero en segundo puesto. Hay seis maneras de poder colocar los 3 rotores por lo que el nivel de codificacion aumenta en un factor de 6.
Además añadió un clavijero entre el teclado y el primer rotor, lo que permitía cambiar algunas letras antes de que entraran en el modificador. Puso 6 cables intercambiables, para poder intercambiar 6 pares de letras. Las modificaciones de las posiciones de los rotores y de los clavijeros tambien debían estar indicadas en los libros de códigos por supuesto.
En la siguiente figura vemos el resultado del clavijero con dos letras intercambiadas en un alfabeto de 6 letras:
Si calculamos el número de claves posibles teniendo en cuenta estas modificaciones obtenemos la friolera de 10.000.000.000.000.000, o sea diez mil Billones de claves.
¿No os gustaría estar en la piel de los criptoanalistas verdad? Leer más...
Etiquetas:
2008,
criptografia,
parte VII
martes, 2 de diciembre de 2008
Humor científico
Aquí os dejo un poco de humor científico y unos pequeños despistes y genialidades de algunas de las mentes más brillantes de todos los tiempos.
Posibles advertencias en los envoltorios de algunos productos teniendo en cuenta las leyes físicas:
1. ADVERTENCIA : Este producto deforma el espacio y el tiempo en sus inmediaciones.
2. ADVERTENCIA: Este producto atrae a cada trozo de materia el el universo, incluyendo los productos de otros fabricantes, con una fuerza proporcional al producto de sus masas e inversamente proporcional al cuadrado de la distancia entre ellas.
3. PRECAUCION: La masa de este producto contiene una energía equivalente a 190 millones de tonelads de TNT por kilogramo de peso.
4. MANIPULELO CON EXTREMO CUIDADO: Este producto contiene diminutas partículas cargadas en movimiento a velocidades de más de 900 millones de kilómetros por hora.
5. AVISO AL CONSUMIDOR : A causa del "Principio de Incertidumbre", es imposible que el consumidor sepa al mismo tiempo de forma precisa donde se encuentra este producto y con que velocidad se mueve.
6. AVISO AL CONSUMIDOR: Hay una posibilidad muy pequeña de que mediante un proceso conocido como "Efecto Túnel", este producto desaparezca espontáneamente de su situación actual y reaparezca en cualquier otro lugar del universo, incluyendo la casa de su vecino. El fabricante no se hace responsable de cualquier daño o perjuicio que pueda originar.
7. LEA ESTO ANTES DE ABRIR EL ENVOLTORIO: Según ciertas versiones de la Gran Teoría Unificada, las particulas primarias constituyentes de este producto pueden desintegrase y desaparecer en los próximos cuatrocientos millones de años.
8. ESTE PRODUCTO ES 100% MATERIA : En la improbable situación de que esta mercancía entre en contacto con antimateria en cualquiera de sus formas, ocurrirá una explosión catastrófica.
9. ADVERTENCIA LEGAL : Cualquier uso de este producto, en cualquier de sus formas, aumentará la cantidad de desorden en el universo. Aunque de esto no se deriva ninguna responsabilidad, se advierte al consumidor que este proceso conduce inexorablemente a la muerte térmica del universo.
10. AVISO : Las partículas más fundamentales de este producto estan unidas entre si por una fuerza de la que se conoce poco actualmente y cuyos poderes adhesivos no pueden por tanto garantizarse de forma permanente.
11. ATENCION : A pesar de cualquier otra información sobre composición que este producto contenga, se advierte al consumidor que, en realidad, este producto consta de un 99.9999999999% de espacio vacio.
12. ADVERTENCIA : El fabricante tiene técnicamente derecho a proclamar que este producto es Decadimensional. Sin embargo, se recuerda al consumidor que esto no le confiere derechos legales mas alla de aquellos aplicables a los objetos tridimensionales, ya que las siete nuevas dimensiones están confinadas en un "area" tan pequeña que no se pueden detectar.
13. ADVERTENCIA: Algunas teorías mecanocuanticas sugieren que cuando el consumidor no observa este producto directamente, puede dejar de existir o existe solamente en un estado vago e indeterminado.
14. AVISO DE EQUIVALENCIA DE COMPONENTES: Las partículas subatómicas (electrones, protones, etc.), de que consta este producto, son exactamente las mismas, en cada aspecto medible, que aquellas que se usan en los productos de otros fabricantes, y no es posible expresar legítimamente ninguna reclamación en sentido contrario.
15. ADVERTENCIA SANITARIA : Téngase cuidado al coger este producto, ya que su masa, y por tanto su peso, dependen de su velocidad relativa al usuario.
16. ADVERTENCIA A LOS COMPRADORES : Todo el universo físico, incluyendo este producto, puede un dia volver a colapsarse en un espacio infinitamente pequeño. Si otro universo resurge posteriormente, la existencia de este producto en dicho universo no se puede garantizar.
[Autores: Susan Hewitt and Edward Subitzky]
-----------------
Alberto P. Calderón es gran matemático creador de una potente escuela de matemáticas en Argentina. Impulsa un renacimiento de las matemáticas en Iberoamérica.Pues bien. Calderón fumaba bastante. Una vez se encontraba dando una clase con gran concentración teniendo la tiza en la mano derecha y un cigarrillo en la izquierda. Hubo un momento en que tenía que borrar la pizarra y entre el borrador, el cigarrillo y la tiza, acabó con el cigarrillo en la mano derecha y la tiza en la izquierda (cambiados de mano). En esos momentos Calderón pensaba en el próximo paso de la demostración.
Los estudiantes no tardaron en cruzar apuestas sobre si escribiría con el cigarrillo o si antes chuparía la tiza. Ganaron los que apostaron por esta última posibilidad. La solemnidad de la demostración impidió la carcajada general, pero no el espectáculo de contemplar al profesor durante el resto de la hora explicando teoremas con los labios totalmente blancos
------------------
De Norbert Wiener (considerado fundador de la cibernética) se cuentan montones de anécdotas. Se dice que en cierta ocasión se enfrascó en un debate con una de sus alumnas. Al terminar éste le preguntó:
- Por favor, dígame ¿de qué lado del pasillo venía yo cuando me encontró?
- Desde aquel lado profesor - respondió ella.
- Ah! Entonces iba a cenar.
En cierta ocasión cuando los Wiener se mudaban, su esposa le avisó con varias semanas de anticipación y la víspera se lo recordó nuevamente. Al salir a trabajar, su consorte, que conocía lo distraído que era, le puso en un papel la nueva dirección de su hogar, dado que allí tendría que dirigirse, ya que esa misma mañana la mudanza comenzaría.
Durante el día Wiener usó el papel para borrajear una respuesta a un alumno que le había hecho una consulta matemática. Al salir lo hizo, como siempre, a su antiguo hogar y por supuesto encontró la casa vacía. Intentando llamar y ver a alguien de dentro se percató que no había muebles. Minutos más tarde recordó que la familia se había mudado y no desaparecido, como temía en un principio. Así que pensó en buscar ayuda y se acercó a una niña que lo miraba desde la acera.
- Niña ¿podrías decirme dónde se ha ido la familia que vivía en esta casa?
La niña le respondió.
- No te preocupes papá: mamá supuso que perderías la nota y me envió a buscarte.
---------------
· David Hilbert fue un famoso matemático alemán, director del Instituto Matemático de la Universidad de Gotinga. Podríamos decir que fue un precursor en la igualdad del derecho de las mujeres para la ciencia.
Sus despistes eran famosísimos. Uno de sus estudiantes decía que una tarde, cuando Hilbert y su mujer se estaban preparando para recibir a los invitados para una cena, ella le dijo que se cambiara la horrible corbata que llevaba. Los invitados llegaron pero Hilbert no reapareció. Finalmente, fueron en su busca y lo encontraron dormido en la cama. Tras quitarse la corbata, simplemente, había seguido con la secuencia de acciones habitual, terminando con el camisón y la cama
----------
John von Neumann
Su esposa Klara decía que era capaz de no recordar qué había comido, pero sí recordaba palabra por palabra un libro que había leído hacía 15 años. También decía que en una ocasión fue a una reunión en Nueva York. Poco después le telefoneó desde Nueva Jersey para preguntarle: “¿Para qué he venido a Nueva York?”.
En otra ocasión, cuenta su esposa: tiene muy poca idea de la distribución de la casa. Una vez, en Princeton, le pedí que me trajera un vaso de agua. Al rato volvió para preguntarme dónde se guardaban los vasos. Claro que sólo llevábamos en esa casa diecisiete años.
En cierta ocasión, la RAND trabajaba para resolver un problema tan complejo que ningún ordenador tenía capacidad para resolverlo. Solicitaron a von Neumann que les ayudase a construir un ordenador capaz de hacerlo. Nuestro hombre pidió primero que le explicaran el problema y los ingenieros estuvieron dos horas garabateando signos en una pizarra furiosamente. Von Neumann se limitó a quedarse quieto en su asiento con la cabeza agachada entre las manos. Cuando acabaron de explicárselo, sacó su libreta e hizo unas anotaciones. Acto seguido les dijo: Caballeros, no necesitan de un nuevo ordenador: acabo de resolver su problema. Leer más...
Posibles advertencias en los envoltorios de algunos productos teniendo en cuenta las leyes físicas:
1. ADVERTENCIA : Este producto deforma el espacio y el tiempo en sus inmediaciones.
2. ADVERTENCIA: Este producto atrae a cada trozo de materia el el universo, incluyendo los productos de otros fabricantes, con una fuerza proporcional al producto de sus masas e inversamente proporcional al cuadrado de la distancia entre ellas.
3. PRECAUCION: La masa de este producto contiene una energía equivalente a 190 millones de tonelads de TNT por kilogramo de peso.
4. MANIPULELO CON EXTREMO CUIDADO: Este producto contiene diminutas partículas cargadas en movimiento a velocidades de más de 900 millones de kilómetros por hora.
5. AVISO AL CONSUMIDOR : A causa del "Principio de Incertidumbre", es imposible que el consumidor sepa al mismo tiempo de forma precisa donde se encuentra este producto y con que velocidad se mueve.
6. AVISO AL CONSUMIDOR: Hay una posibilidad muy pequeña de que mediante un proceso conocido como "Efecto Túnel", este producto desaparezca espontáneamente de su situación actual y reaparezca en cualquier otro lugar del universo, incluyendo la casa de su vecino. El fabricante no se hace responsable de cualquier daño o perjuicio que pueda originar.
7. LEA ESTO ANTES DE ABRIR EL ENVOLTORIO: Según ciertas versiones de la Gran Teoría Unificada, las particulas primarias constituyentes de este producto pueden desintegrase y desaparecer en los próximos cuatrocientos millones de años.
8. ESTE PRODUCTO ES 100% MATERIA : En la improbable situación de que esta mercancía entre en contacto con antimateria en cualquiera de sus formas, ocurrirá una explosión catastrófica.
9. ADVERTENCIA LEGAL : Cualquier uso de este producto, en cualquier de sus formas, aumentará la cantidad de desorden en el universo. Aunque de esto no se deriva ninguna responsabilidad, se advierte al consumidor que este proceso conduce inexorablemente a la muerte térmica del universo.
10. AVISO : Las partículas más fundamentales de este producto estan unidas entre si por una fuerza de la que se conoce poco actualmente y cuyos poderes adhesivos no pueden por tanto garantizarse de forma permanente.
11. ATENCION : A pesar de cualquier otra información sobre composición que este producto contenga, se advierte al consumidor que, en realidad, este producto consta de un 99.9999999999% de espacio vacio.
12. ADVERTENCIA : El fabricante tiene técnicamente derecho a proclamar que este producto es Decadimensional. Sin embargo, se recuerda al consumidor que esto no le confiere derechos legales mas alla de aquellos aplicables a los objetos tridimensionales, ya que las siete nuevas dimensiones están confinadas en un "area" tan pequeña que no se pueden detectar.
13. ADVERTENCIA: Algunas teorías mecanocuanticas sugieren que cuando el consumidor no observa este producto directamente, puede dejar de existir o existe solamente en un estado vago e indeterminado.
14. AVISO DE EQUIVALENCIA DE COMPONENTES: Las partículas subatómicas (electrones, protones, etc.), de que consta este producto, son exactamente las mismas, en cada aspecto medible, que aquellas que se usan en los productos de otros fabricantes, y no es posible expresar legítimamente ninguna reclamación en sentido contrario.
15. ADVERTENCIA SANITARIA : Téngase cuidado al coger este producto, ya que su masa, y por tanto su peso, dependen de su velocidad relativa al usuario.
16. ADVERTENCIA A LOS COMPRADORES : Todo el universo físico, incluyendo este producto, puede un dia volver a colapsarse en un espacio infinitamente pequeño. Si otro universo resurge posteriormente, la existencia de este producto en dicho universo no se puede garantizar.
[Autores: Susan Hewitt and Edward Subitzky]
-----------------
Alberto P. Calderón es gran matemático creador de una potente escuela de matemáticas en Argentina. Impulsa un renacimiento de las matemáticas en Iberoamérica.Pues bien. Calderón fumaba bastante. Una vez se encontraba dando una clase con gran concentración teniendo la tiza en la mano derecha y un cigarrillo en la izquierda. Hubo un momento en que tenía que borrar la pizarra y entre el borrador, el cigarrillo y la tiza, acabó con el cigarrillo en la mano derecha y la tiza en la izquierda (cambiados de mano). En esos momentos Calderón pensaba en el próximo paso de la demostración.
Los estudiantes no tardaron en cruzar apuestas sobre si escribiría con el cigarrillo o si antes chuparía la tiza. Ganaron los que apostaron por esta última posibilidad. La solemnidad de la demostración impidió la carcajada general, pero no el espectáculo de contemplar al profesor durante el resto de la hora explicando teoremas con los labios totalmente blancos
------------------
De Norbert Wiener (considerado fundador de la cibernética) se cuentan montones de anécdotas. Se dice que en cierta ocasión se enfrascó en un debate con una de sus alumnas. Al terminar éste le preguntó:
- Por favor, dígame ¿de qué lado del pasillo venía yo cuando me encontró?
- Desde aquel lado profesor - respondió ella.
- Ah! Entonces iba a cenar.
En cierta ocasión cuando los Wiener se mudaban, su esposa le avisó con varias semanas de anticipación y la víspera se lo recordó nuevamente. Al salir a trabajar, su consorte, que conocía lo distraído que era, le puso en un papel la nueva dirección de su hogar, dado que allí tendría que dirigirse, ya que esa misma mañana la mudanza comenzaría.
Durante el día Wiener usó el papel para borrajear una respuesta a un alumno que le había hecho una consulta matemática. Al salir lo hizo, como siempre, a su antiguo hogar y por supuesto encontró la casa vacía. Intentando llamar y ver a alguien de dentro se percató que no había muebles. Minutos más tarde recordó que la familia se había mudado y no desaparecido, como temía en un principio. Así que pensó en buscar ayuda y se acercó a una niña que lo miraba desde la acera.
- Niña ¿podrías decirme dónde se ha ido la familia que vivía en esta casa?
La niña le respondió.
- No te preocupes papá: mamá supuso que perderías la nota y me envió a buscarte.
---------------
· David Hilbert fue un famoso matemático alemán, director del Instituto Matemático de la Universidad de Gotinga. Podríamos decir que fue un precursor en la igualdad del derecho de las mujeres para la ciencia.
Sus despistes eran famosísimos. Uno de sus estudiantes decía que una tarde, cuando Hilbert y su mujer se estaban preparando para recibir a los invitados para una cena, ella le dijo que se cambiara la horrible corbata que llevaba. Los invitados llegaron pero Hilbert no reapareció. Finalmente, fueron en su busca y lo encontraron dormido en la cama. Tras quitarse la corbata, simplemente, había seguido con la secuencia de acciones habitual, terminando con el camisón y la cama
----------
John von Neumann
Su esposa Klara decía que era capaz de no recordar qué había comido, pero sí recordaba palabra por palabra un libro que había leído hacía 15 años. También decía que en una ocasión fue a una reunión en Nueva York. Poco después le telefoneó desde Nueva Jersey para preguntarle: “¿Para qué he venido a Nueva York?”.
En otra ocasión, cuenta su esposa: tiene muy poca idea de la distribución de la casa. Una vez, en Princeton, le pedí que me trajera un vaso de agua. Al rato volvió para preguntarme dónde se guardaban los vasos. Claro que sólo llevábamos en esa casa diecisiete años.
En cierta ocasión, la RAND trabajaba para resolver un problema tan complejo que ningún ordenador tenía capacidad para resolverlo. Solicitaron a von Neumann que les ayudase a construir un ordenador capaz de hacerlo. Nuestro hombre pidió primero que le explicaran el problema y los ingenieros estuvieron dos horas garabateando signos en una pizarra furiosamente. Von Neumann se limitó a quedarse quieto en su asiento con la cabeza agachada entre las manos. Cuando acabaron de explicárselo, sacó su libreta e hizo unas anotaciones. Acto seguido les dijo: Caballeros, no necesitan de un nuevo ordenador: acabo de resolver su problema. Leer más...
miércoles, 26 de noviembre de 2008
Solución al reto criptográfico
Menos mal que la seguridad de un país no depende de vosotros!!!
Vamos a ver, es más sencillo de lo que parece. Como pista decía que esta escultura estaba en la facultat de informática. ¿Cual es el idioma de los ordenadores? el sistema binario, 1 y 0.
Cambiamos los cubos blancos por 0 y los negros por 1. Podemos observar que las lineas estan formadas por grupos de 8 cubos, que es lo que se conoce por octeto o byte.
Si cada linea la pasamos del sistema binario al decimal obtenemos unos números enteros.
01000001 equivale a 1x2^0 + 0x2^1 + 0x2^2 + 0x2^3 + 0x2^4 + 0x2^5 + 1x2^6 + 0x2^7 que es igual a 1+0+0+0+0+0+64+0 lo que nos da como resultado 65.
(se empieza de derecha a izquierda, multiplicando la cifra correspondiente en binario por 2 elevado a la potencia 0,1,2,3, etc...)
01000111 es 1x2^0 + 1x2^1 + 1x2^2 + 0x2^3 + 0x2^4 + 0x2^5 + 1x2^6 + 0x2^7 que calculando nos da 1+2+4+0+0+0+64+0 = 71
etc...
Después de calcular todas las filas tenemos los siguiente números 65 - 71 - 79 - 83 - 84 - 79 - 49 - 57 - 57 -56
Ahora cogemos una simple tabla de código ASCII que nos indica a que símbolo corresponde cada número y obtenemos el siguiente mensaje AGOSTO1998, que debo suponer es la fecha de inauguración de la facultad. Leer más...
Vamos a ver, es más sencillo de lo que parece. Como pista decía que esta escultura estaba en la facultat de informática. ¿Cual es el idioma de los ordenadores? el sistema binario, 1 y 0.
Cambiamos los cubos blancos por 0 y los negros por 1. Podemos observar que las lineas estan formadas por grupos de 8 cubos, que es lo que se conoce por octeto o byte.
Si cada linea la pasamos del sistema binario al decimal obtenemos unos números enteros.
01000001 equivale a 1x2^0 + 0x2^1 + 0x2^2 + 0x2^3 + 0x2^4 + 0x2^5 + 1x2^6 + 0x2^7 que es igual a 1+0+0+0+0+0+64+0 lo que nos da como resultado 65.
(se empieza de derecha a izquierda, multiplicando la cifra correspondiente en binario por 2 elevado a la potencia 0,1,2,3, etc...)
01000111 es 1x2^0 + 1x2^1 + 1x2^2 + 0x2^3 + 0x2^4 + 0x2^5 + 1x2^6 + 0x2^7 que calculando nos da 1+2+4+0+0+0+64+0 = 71
etc...
Después de calcular todas las filas tenemos los siguiente números 65 - 71 - 79 - 83 - 84 - 79 - 49 - 57 - 57 -56
Ahora cogemos una simple tabla de código ASCII que nos indica a que símbolo corresponde cada número y obtenemos el siguiente mensaje AGOSTO1998, que debo suponer es la fecha de inauguración de la facultad. Leer más...
Etiquetas:
2008,
criptografia,
fuente uji
domingo, 23 de noviembre de 2008
Criptografía (VI)
Estamos a finales del siglo XIX y de momento todavía no hay nada medianamente aceptable para criptografiar mensajes desde que Babbage rompiera la cifra Vigenère.
Para acabarlo de empeorar todo, aparece el invento de la radio, sin entrar en polémica de si la inventó Marconi, Tesla o inlcuso el Segorbino Julio Cervera, este ingenio que podía transmitir mensajes a distancia necesitaba de una protección adecuada, pues cualquiera podía recoger las ondas que fluían por el aire.
los militares vieron en este invento un poderoso aliado, pues permitía comunicarse sin necesidad de poner en peligro a mensajeros y acortar el tiempo que tardaban los mensajes en llegar de un punto a otro (de días a segundos). La desventaja era que el enemigo también podía leer los mensajes, por lo tanto había que darse prisa y buscar una nueva forma de codificación para poder utilizar la radio con seguridad y obtener la tan deseada ventaja táctica.
Durante la primera guerra mundial (1914-1918) no se produjo ningún avance criptográfico significativo, cifra que aparecía, cifra que era descodificada rápidamente. La más famosa de esta época fué la cifra alemana desarrollada a principios de 1918 llamada ADFGVX. Parao fue famosa para mal, pues aunque era una mezcla enrevesada de cifra de sustitución y trasposición, un criptoanalista llamado Georges Painvin la descifró pocos días antes de un importante ataque alemán en las costas francesas. Los aliados reforzaron la zona y pillaron a los alemanes por sorpresa.
El mayor problema de los criptógrafos no eran las cifras en sí, sino el volumen de información que llegaba. Hasta ahora los mensajes interceptados eran pocos, pero con el uso de la radio pasaron a ser millones. Se estima que el ejercito francés interceptó mas de mil millones de palabras en las comunicaciones alemanas.
Vimos que el punto débil de la cifra Vigènere era la pauta cíclica de la clave, es decir que se repetía la codificación dependiendo de la longitud de la clave, lo cual se utilizó para su desciframiento, pues bien, la nueva modalidad que surgió a falta de algo mejor fue utilizar claves con la misma longitud que el mensaje. El problema era memorizar una clave de por ejemplo 30 letras para poder codificar otras 30, por lo que se utilizaban por ejemplo nombres de paises o de animales acuáticos, o de árboles, etc.. por ejemplo la clave podría ser saucealmendroroblepinosequoia, de esta forma se pierda la forma cíclica para un mensaje corto.
Pero también era bastante fàcil de descifrar colocando en una posición arbitraria una palabra corta frecuente en el idioma utilizado y ver si se obtenía algúna combinación probable. Ejemplo, se podía probar a colocar la palabra "las" en diversos lugares del texto codificado, realizar el método inverso para obtener la clave en el sistema Vigènere y si obteníamos que un trozo de la clave era WSC pues seguramente no estaba en el lugar correcto, pues es una combinación bastante extraña para una palabra española, pero si obteníamos "ALM" ya había alguna posibilidad de que la palabra "las" estuviera en una posición correcta. Mediante una combinación de intuición, lógica y composición gramatical se puede resolver. Recordemos que en la descodificación trabajaban muchas de las grandes mentes de la época.
Se volvió a dar una vuelta de rosca a la cifra vigènere colocando una clave aleatoria única. Es decir claves de letras al azar que sólo se usaban para un mensaje. Cada nuevo mensaje era codificado una clave diferente. Esto conlleva ciertos problemas de diferente índole, para la creación de claves aleatorias se pulsaban al azar teclas en una máquina de escribir y el gran defecto era que a la larga el mecanógrafo pulsaba cada letra con un dedo de diferente mano alternativamente, por lo que a menudo las claves eran combinaciónes de letras de una parte del teclado alternadas con teclas de la otra parte...y no se pueden dejar pistas a un criptoanalista!!
Otro problema era la distribución de las claves, cada punto de emisión o recepción de mensajes debía de tener su cuaderno de claves y llevar un seguimiento de a quien se le había codificado ya con una clave o con otra, o varios libros dependiendo de con que estación de radio enlazar... todo esto sin contar que si un libro caía en manos enemigas peligraba todo el sistema.
Eliminando esos "pequeños defectos" era un sistema muy seguro pues un simple texto de 21 letras con una clave aleatoria de otras 21, dan un total de unas 500.000.000.000.000.000.000.000.000.000 claves posibles, algo fuera de toda posibilidad de probar, sin contar que además saldrían varios miles de frases con sentido y sería imposible saber cual era la correcta.
Como curiosidad decir que la línea directa entre los presidente de Rusia y de EEUU está protegida por una cifra de cuaderno de uso único.
Los criptógrafos estaban dando vueltas a la cifra Vigènere sin sacar nada en claro, así que al final, dejaron aparte los métodos tradicionales y echaron mano de la tecnología. Entra en escena la pesadilla de las fuerza aliadas en la segunda guerra mundial: la máquina Enigma. Leer más...
Para acabarlo de empeorar todo, aparece el invento de la radio, sin entrar en polémica de si la inventó Marconi, Tesla o inlcuso el Segorbino Julio Cervera, este ingenio que podía transmitir mensajes a distancia necesitaba de una protección adecuada, pues cualquiera podía recoger las ondas que fluían por el aire.
los militares vieron en este invento un poderoso aliado, pues permitía comunicarse sin necesidad de poner en peligro a mensajeros y acortar el tiempo que tardaban los mensajes en llegar de un punto a otro (de días a segundos). La desventaja era que el enemigo también podía leer los mensajes, por lo tanto había que darse prisa y buscar una nueva forma de codificación para poder utilizar la radio con seguridad y obtener la tan deseada ventaja táctica.
Durante la primera guerra mundial (1914-1918) no se produjo ningún avance criptográfico significativo, cifra que aparecía, cifra que era descodificada rápidamente. La más famosa de esta época fué la cifra alemana desarrollada a principios de 1918 llamada ADFGVX. Parao fue famosa para mal, pues aunque era una mezcla enrevesada de cifra de sustitución y trasposición, un criptoanalista llamado Georges Painvin la descifró pocos días antes de un importante ataque alemán en las costas francesas. Los aliados reforzaron la zona y pillaron a los alemanes por sorpresa.
El mayor problema de los criptógrafos no eran las cifras en sí, sino el volumen de información que llegaba. Hasta ahora los mensajes interceptados eran pocos, pero con el uso de la radio pasaron a ser millones. Se estima que el ejercito francés interceptó mas de mil millones de palabras en las comunicaciones alemanas.
Vimos que el punto débil de la cifra Vigènere era la pauta cíclica de la clave, es decir que se repetía la codificación dependiendo de la longitud de la clave, lo cual se utilizó para su desciframiento, pues bien, la nueva modalidad que surgió a falta de algo mejor fue utilizar claves con la misma longitud que el mensaje. El problema era memorizar una clave de por ejemplo 30 letras para poder codificar otras 30, por lo que se utilizaban por ejemplo nombres de paises o de animales acuáticos, o de árboles, etc.. por ejemplo la clave podría ser saucealmendroroblepinosequoia, de esta forma se pierda la forma cíclica para un mensaje corto.
Pero también era bastante fàcil de descifrar colocando en una posición arbitraria una palabra corta frecuente en el idioma utilizado y ver si se obtenía algúna combinación probable. Ejemplo, se podía probar a colocar la palabra "las" en diversos lugares del texto codificado, realizar el método inverso para obtener la clave en el sistema Vigènere y si obteníamos que un trozo de la clave era WSC pues seguramente no estaba en el lugar correcto, pues es una combinación bastante extraña para una palabra española, pero si obteníamos "ALM" ya había alguna posibilidad de que la palabra "las" estuviera en una posición correcta. Mediante una combinación de intuición, lógica y composición gramatical se puede resolver. Recordemos que en la descodificación trabajaban muchas de las grandes mentes de la época.
Se volvió a dar una vuelta de rosca a la cifra vigènere colocando una clave aleatoria única. Es decir claves de letras al azar que sólo se usaban para un mensaje. Cada nuevo mensaje era codificado una clave diferente. Esto conlleva ciertos problemas de diferente índole, para la creación de claves aleatorias se pulsaban al azar teclas en una máquina de escribir y el gran defecto era que a la larga el mecanógrafo pulsaba cada letra con un dedo de diferente mano alternativamente, por lo que a menudo las claves eran combinaciónes de letras de una parte del teclado alternadas con teclas de la otra parte...y no se pueden dejar pistas a un criptoanalista!!
Otro problema era la distribución de las claves, cada punto de emisión o recepción de mensajes debía de tener su cuaderno de claves y llevar un seguimiento de a quien se le había codificado ya con una clave o con otra, o varios libros dependiendo de con que estación de radio enlazar... todo esto sin contar que si un libro caía en manos enemigas peligraba todo el sistema.
Eliminando esos "pequeños defectos" era un sistema muy seguro pues un simple texto de 21 letras con una clave aleatoria de otras 21, dan un total de unas 500.000.000.000.000.000.000.000.000.000 claves posibles, algo fuera de toda posibilidad de probar, sin contar que además saldrían varios miles de frases con sentido y sería imposible saber cual era la correcta.
Como curiosidad decir que la línea directa entre los presidente de Rusia y de EEUU está protegida por una cifra de cuaderno de uso único.
Los criptógrafos estaban dando vueltas a la cifra Vigènere sin sacar nada en claro, así que al final, dejaron aparte los métodos tradicionales y echaron mano de la tecnología. Entra en escena la pesadilla de las fuerza aliadas en la segunda guerra mundial: la máquina Enigma. Leer más...
Etiquetas:
2008,
criptografia,
parte VI
martes, 18 de noviembre de 2008
Reto criptográfico
En la foto de abajo podéis ver una "escultura" que se encuentra junto a la fachada de la facultad de informática de la Universidad Jaime I de Castellón.
A primera vista puede parecer una simple obra moderna sin sentido con cubos blancos y negros colocados aleatoriamente. Pero normalmente cuando se intenta hacer algo que parezca aleatorio suele suceder lo contrario, se tiende a mantener un cierto orden de dispersión, cuando lo realmente aleatorio sería la configuración de posiciones de cubos blancos y negros que podemos ver aquí, agrupaciones de negros y blancos nada homogeneas. Por eso, podemos pensar que no está hecho para que parezca al azar, si no que esta disposición tiene algún sentido oculto. Y en este caso así sucede.
¿Sería alguien capaz de descifrar el texto que oculta?
Os dejo una semana. Leer más...
A primera vista puede parecer una simple obra moderna sin sentido con cubos blancos y negros colocados aleatoriamente. Pero normalmente cuando se intenta hacer algo que parezca aleatorio suele suceder lo contrario, se tiende a mantener un cierto orden de dispersión, cuando lo realmente aleatorio sería la configuración de posiciones de cubos blancos y negros que podemos ver aquí, agrupaciones de negros y blancos nada homogeneas. Por eso, podemos pensar que no está hecho para que parezca al azar, si no que esta disposición tiene algún sentido oculto. Y en este caso así sucede.
¿Sería alguien capaz de descifrar el texto que oculta?
Os dejo una semana. Leer más...
Etiquetas:
2008,
criptografia,
fuente uji
domingo, 16 de noviembre de 2008
Las etiquetas (II)
Los colorantes:
Los colorantes abarcan desde los números E-100 hasta el E-199.
Generalmente la seguda cifra indica el color aproximado del mismo, el 0 para amarillos, el 1 para naranjas, el 2 para rojo, el 3 para azul, el 4 para verde y el 5 para negro.
Estas sustancias como su nombre indica sirven para colorear los alimentos, pues algunos debido a su manipulación pierden su color característico y otras veces para potenciarlo y que nos parezca más agradable a la vista (cuando deberíamos fiarnos más del gusto, no?)
Hay colorantes que son extractos vegetales y otros que son química sintética.
Algunos ejemplos: E-150d caramelo, E-122 azorrubina, E-124 rojo de cochinilla, E-410 clorofila, E-120 cochinilla....sí, cochinilla igual que el insecto, porque se obtiene del insecto. Y esta muy presente en los pintalabios. Mirar lo que os ponéis en los morros...o visto desde el otro lado, estais besando a una cochinilla (sin ofender).
Los conservantes:
Tienen códigos desde el E-200 hasta el E-299 y son utilizados para proteger de microorganismos que pudieran deteriorar el alimento. También los encontramos en sus dos variedades, extraidos de plantas vegetales o de plantas químicas. (festival del humor)
Los productos que no llevan conservantes deben ser consumidos en pocos días.
E-220 dióxido de azufre, mas conocido como sulfito. Viene indicado en las botellas de vino y se produce al quemar en el interior de los toneles de vino pajuelas (paja desechada y a medio podrir) impregnadas de azufre. Esto desprende dióxido de azufre que impregna la atmósfera del tonel y se disuelve parte en el vino, actuando como bactericida. Al disolverse crea los sulfitos.
E-251 Nitrato de sodio, conservador de carnes. E-250 Nitrito de sodio.
Estos dos últimos estan siendo invstigados pues parece que estan relacionados con cierto efecto cancerígeno. Ojito pues !! De todas formas no espereis que retiren nada pues es un gran bactericida y peores cosas se venden y son peores y legales (tabaco, por ejemplo) Leer más...
Los colorantes abarcan desde los números E-100 hasta el E-199.
Generalmente la seguda cifra indica el color aproximado del mismo, el 0 para amarillos, el 1 para naranjas, el 2 para rojo, el 3 para azul, el 4 para verde y el 5 para negro.
Estas sustancias como su nombre indica sirven para colorear los alimentos, pues algunos debido a su manipulación pierden su color característico y otras veces para potenciarlo y que nos parezca más agradable a la vista (cuando deberíamos fiarnos más del gusto, no?)
Hay colorantes que son extractos vegetales y otros que son química sintética.
Algunos ejemplos: E-150d caramelo, E-122 azorrubina, E-124 rojo de cochinilla, E-410 clorofila, E-120 cochinilla....sí, cochinilla igual que el insecto, porque se obtiene del insecto. Y esta muy presente en los pintalabios. Mirar lo que os ponéis en los morros...o visto desde el otro lado, estais besando a una cochinilla (sin ofender).
Los conservantes:
Tienen códigos desde el E-200 hasta el E-299 y son utilizados para proteger de microorganismos que pudieran deteriorar el alimento. También los encontramos en sus dos variedades, extraidos de plantas vegetales o de plantas químicas. (festival del humor)
Los productos que no llevan conservantes deben ser consumidos en pocos días.
E-220 dióxido de azufre, mas conocido como sulfito. Viene indicado en las botellas de vino y se produce al quemar en el interior de los toneles de vino pajuelas (paja desechada y a medio podrir) impregnadas de azufre. Esto desprende dióxido de azufre que impregna la atmósfera del tonel y se disuelve parte en el vino, actuando como bactericida. Al disolverse crea los sulfitos.
E-251 Nitrato de sodio, conservador de carnes. E-250 Nitrito de sodio.
Estos dos últimos estan siendo invstigados pues parece que estan relacionados con cierto efecto cancerígeno. Ojito pues !! De todas formas no espereis que retiren nada pues es un gran bactericida y peores cosas se venden y son peores y legales (tabaco, por ejemplo) Leer más...
viernes, 14 de noviembre de 2008
El desayuno
Llevo oyendo varios días que un reciente "estudio" concluye que el desayuno es la comida más importante del día para los estudiantes (algo que se ha dicho desde siempre generalizando para todas las edades). Han preguntado por lo hábitos alimenticios de estudiantes de diversas edades y los comparaban con el rendimiento escolar.
Pero este "estudio" concluía un poco ambiguo pues exponía que había estudiantes que si desayunaban mejor, mejoraban en química, otros en matemáticas, otros en historia... o sea que no era algo general, parecia más bien aleatorio. En lo que también afectaba era en la educación física...pero de forma negativa! Como se come eso?
El "estudio", que poco estudiaba, pues era una simple encuesta con unos efectos de lo más variopinto, no decía el por qué era mejor o el porqué era peor...claro, logicamente con resultados tan dispares a ver que base científica ponen.
Otra cosa que no tienen en cuenta es que en España somos un pelín diferentes al resto de Europa, donde parece que sí se desayuna de manera abundante (que no quiere decir nutritiva), pues aquí solemos cenar tarde y mucho. Estudios más serios sí que indican que el cuerpo después de 10 o 12 horas de no tomar alimentos merma su potencial físico e intelectual, pero teniendo en cuenta que aquí cenamos alrededor de las 10 de la noche, y por regla general abundante, y que despertamos temprano...el cuerpo no necesita esa ingesta de alimento a primera hora. En otros países si que se acostumbra a cenar poco y pronto, entre las 6 y las 8, con lo que sí parece necesario llevarse algo contundente al estómago a primera hora.
Dejando a parte que cada persona es un mundo.
Además, aquí somos de almorzar...
La solución es cambiar de hábitos. Pero no creo que alentar a la gente a desayunar fuerte, sin decirles que luego no hay que almorzar fuerte, y mucho menos cenar fuerte, sea una buena idea. Leer más...
Pero este "estudio" concluía un poco ambiguo pues exponía que había estudiantes que si desayunaban mejor, mejoraban en química, otros en matemáticas, otros en historia... o sea que no era algo general, parecia más bien aleatorio. En lo que también afectaba era en la educación física...pero de forma negativa! Como se come eso?
El "estudio", que poco estudiaba, pues era una simple encuesta con unos efectos de lo más variopinto, no decía el por qué era mejor o el porqué era peor...claro, logicamente con resultados tan dispares a ver que base científica ponen.
Otra cosa que no tienen en cuenta es que en España somos un pelín diferentes al resto de Europa, donde parece que sí se desayuna de manera abundante (que no quiere decir nutritiva), pues aquí solemos cenar tarde y mucho. Estudios más serios sí que indican que el cuerpo después de 10 o 12 horas de no tomar alimentos merma su potencial físico e intelectual, pero teniendo en cuenta que aquí cenamos alrededor de las 10 de la noche, y por regla general abundante, y que despertamos temprano...el cuerpo no necesita esa ingesta de alimento a primera hora. En otros países si que se acostumbra a cenar poco y pronto, entre las 6 y las 8, con lo que sí parece necesario llevarse algo contundente al estómago a primera hora.
Dejando a parte que cada persona es un mundo.
Además, aquí somos de almorzar...
La solución es cambiar de hábitos. Pero no creo que alentar a la gente a desayunar fuerte, sin decirles que luego no hay que almorzar fuerte, y mucho menos cenar fuerte, sea una buena idea. Leer más...
miércoles, 5 de noviembre de 2008
Juego
Os propongo un juego...una sencilla pregunta.
Imaginemos que tenéis que repartir una tarta entre dos niños, ¿como lo hariais para que ninguno de los dos diga que su trozo es el más pequeño o que el del otro es más grande, y se queden los dos contentos?
Al que acierte le regalo una suscripción al blog. :-)) Leer más...
Imaginemos que tenéis que repartir una tarta entre dos niños, ¿como lo hariais para que ninguno de los dos diga que su trozo es el más pequeño o que el del otro es más grande, y se queden los dos contentos?
Al que acierte le regalo una suscripción al blog. :-)) Leer más...
Michael Crichton
Lacrimosa dies illa !
Hoy a muerto Michael Crichton, mi escritor preferido. Desde hace muchos años que aguardo con ansia sus nuevos libros, ahora ya no tendré que dejar hueco en la librería para él.
Sus obras son de sobra conocidas: parque jurásico, sol naciente, el mundo perdido, congo, twister, rescate en el tiempo, estado de miedo, next...en casi todas sus obras se podía aprender algo de ciencia, explicada de manera sencilla pero atrayente.
En Parque jurásico nos hablaba sobre la genética, en estado de miedo sobre el cambio climático, en Next sobre las patentes genéticas, en Presa sobre la nanotecnología, en punto crítico sobre física aeronáutica, en Esfera sobre astronomía, en Rescate en el tiempo sobre física cuántica...
Aunque posiblemente no sea su mejor libro, el que más me gusta es Esfera, por su historia, contada de tal forma que podría ser cierta, por la forma en que engancha desde el primer párrafo, por su estilo vibrante y vivaz...lo he leído 5 veces y creo que volveré a hacerlo.
Espero que haya dejado alguna novela escrita sin publicar aun, pues de momento no tengo ningún autor para sustituirlo. Leer más...
Etiquetas:
2008,
libros,
michael crichton
jueves, 30 de octubre de 2008
Criptografía (V)
Bueno, por donde íbamos? Por Babagge creo.
A algunos les sonará el nombre por ser el que desarrolló el precursor del ordenador moderno, pero hoy hablaremos de otro de sus logros, descifrar la cifra indescifrable, la cifra Vigenère.
Decir antes de seguir que podéis encontrar una descripción mucho más detallada de lo que os estoy contando en este blog en el libro de Simon Singh, Los códigos secretos, así como en una fantástica web: http://www.cripto.es .
Sigamos. Para romper una cifra hay que buscar la pequeña grieta en el muro, el fallo en la codificación, la repetición, el contexto probable, etc... algo que nos de una pista por donde atacar. Esto fue lo que buscó Babbage. Recordemos que para codificar con la cifra Vigenère utilizabamos una palabra clave que utilizábamos como base de la codificación, repitiéndola a lo largo del texto, por lo que puede que en algún momento una misma palabra puede ser codificada de la misma forma. Ej, si la palabra clave tiene 5 letras, y codificamos el texto: "la casa de él la compró Juan" las dos palabras "la" se codificarán de la misma forma, pues están separadas por 10 letras que es un múltiplo del número de letras de la clave. A partir de aquí y siguiendo unos simples pasos podemos descodificar el texto. Ahora lo explico un poco más.
Seguiré el ejemplo del libro antes indicado, pues me llevaría mas tiempo del necesario crear un nuevo texto. El ejemplo proviene de un texto en inglés pero el sistema para descodificar viene a ser el mismo, utilizando la lógica gramátical de cada idioma, como hemos visto en otro capítulo
Imaginemos que interceptamos el siguiente mensaje:
Lo primero que hay que hacer es buscar secuencias de letras que aparezcan más de una vez, lo qe quiere decir que ha sido cifrada usando la misma parte de la palabra clave. Pero puede ser que por casualidad otras letras diferentes usando otras partes de la clave hayan sido codificadas igual que otras, para eliminar en la medida de lo posible esta posibilidad buscaremos cadenas repetidas de al menos 4 letras. En la siguiente table podemos ver tales repeticiones y la separación que existe entre ellas. La secuencia EFIQ aparece en la primera linea del texto cifrado y luego en la quinta, 95 letras después.La manera más rápida para descodificar el texto sería tener la palabra clave, pues esta es usada para codificar y para descodificar. De momento la tabla anterior nos da una pista sobre la longitud de la clave. Si miramos los desplazamientos de las repeticiones, podemos obtener los factores de desplazamiento, es decir, los números por los que se pueden dividir los espaciamientos. Veamos, la secuencia WCXYM se repite tras 20 letras, por lo tanto sus factores son el 1, 2, 4, 5, 10 y 20. Esto nos da 6 posibilidades
1- La clave tiene 1 letras y se recicla 20 veces entre las codificaciones
2-La clave tiene 2 letras y se recicla 10 veces entre las codificaciones
3-La clave tiene 4 letras y se recicla 5 veces entre las codificaciones
4-La clave tiene 5 letras y se recicla 4 veces entre las codificaciones
5-La clave tiene 10 letras y se recicla 2 veces entre las codificaciones
6-La clave tiene 20 letras y se recicla 1 veces entre las codificaciones
Sería muy tonto por parte del codificador haber usado la primera opción pues nos encongtraríamos con una clave monoalfabética.Cada marca de la tabla nos indica una longitud potencial de la palabra clave.Observamos que ante todas las posibles longitudes, existe una que es más propensa a aparecer, el espaciamiento divisible por 5. Así que asumimos que la clave tiene 5 letras, y la llamamos:l1-l2-l3-l4-l5, o sea cada una de las letras que la componen.
La primera letra del texto se codifica con la letra l1, la segunda letra con l2, etc…hasta llegar a la sexta letra que volvería a ser codificada con l1.
Parémonos a pensar que es lo que tenemos, 5 cifras monoalfabéticas, cada una de las cuales esta cifrando una quinta parte del mensaje y lo mejor de todo es que sabemos como descifrar cifras monoalfabéticas.
Podemos utilizar el análisis de frecuencia para la cifra l1 con las letras 1ª, 6ª, 11ª, 16ª...
Obtenemos la frecuencia que vemos en el siguiente cuadro,
Al final obtenemos las 5 letras de la clave: EMILY. Invertimos la cifra Vigenère como vimos el otro día y voilà...tenemos el texto descifrado, un poema de un tal Alfred Tennyson.
Y volvemos a tener la pelota del lado de los criptógrafos...a ver que inventan ahora para proteger sus secretos.>
Leer más...
A algunos les sonará el nombre por ser el que desarrolló el precursor del ordenador moderno, pero hoy hablaremos de otro de sus logros, descifrar la cifra indescifrable, la cifra Vigenère.
Decir antes de seguir que podéis encontrar una descripción mucho más detallada de lo que os estoy contando en este blog en el libro de Simon Singh, Los códigos secretos, así como en una fantástica web: http://www.cripto.es .
Sigamos. Para romper una cifra hay que buscar la pequeña grieta en el muro, el fallo en la codificación, la repetición, el contexto probable, etc... algo que nos de una pista por donde atacar. Esto fue lo que buscó Babbage. Recordemos que para codificar con la cifra Vigenère utilizabamos una palabra clave que utilizábamos como base de la codificación, repitiéndola a lo largo del texto, por lo que puede que en algún momento una misma palabra puede ser codificada de la misma forma. Ej, si la palabra clave tiene 5 letras, y codificamos el texto: "la casa de él la compró Juan" las dos palabras "la" se codificarán de la misma forma, pues están separadas por 10 letras que es un múltiplo del número de letras de la clave. A partir de aquí y siguiendo unos simples pasos podemos descodificar el texto. Ahora lo explico un poco más.
Seguiré el ejemplo del libro antes indicado, pues me llevaría mas tiempo del necesario crear un nuevo texto. El ejemplo proviene de un texto en inglés pero el sistema para descodificar viene a ser el mismo, utilizando la lógica gramátical de cada idioma, como hemos visto en otro capítulo
Imaginemos que interceptamos el siguiente mensaje:
Lo primero que hay que hacer es buscar secuencias de letras que aparezcan más de una vez, lo qe quiere decir que ha sido cifrada usando la misma parte de la palabra clave. Pero puede ser que por casualidad otras letras diferentes usando otras partes de la clave hayan sido codificadas igual que otras, para eliminar en la medida de lo posible esta posibilidad buscaremos cadenas repetidas de al menos 4 letras. En la siguiente table podemos ver tales repeticiones y la separación que existe entre ellas. La secuencia EFIQ aparece en la primera linea del texto cifrado y luego en la quinta, 95 letras después.La manera más rápida para descodificar el texto sería tener la palabra clave, pues esta es usada para codificar y para descodificar. De momento la tabla anterior nos da una pista sobre la longitud de la clave. Si miramos los desplazamientos de las repeticiones, podemos obtener los factores de desplazamiento, es decir, los números por los que se pueden dividir los espaciamientos. Veamos, la secuencia WCXYM se repite tras 20 letras, por lo tanto sus factores son el 1, 2, 4, 5, 10 y 20. Esto nos da 6 posibilidades
1- La clave tiene 1 letras y se recicla 20 veces entre las codificaciones
2-La clave tiene 2 letras y se recicla 10 veces entre las codificaciones
3-La clave tiene 4 letras y se recicla 5 veces entre las codificaciones
4-La clave tiene 5 letras y se recicla 4 veces entre las codificaciones
5-La clave tiene 10 letras y se recicla 2 veces entre las codificaciones
6-La clave tiene 20 letras y se recicla 1 veces entre las codificaciones
Sería muy tonto por parte del codificador haber usado la primera opción pues nos encongtraríamos con una clave monoalfabética.Cada marca de la tabla nos indica una longitud potencial de la palabra clave.Observamos que ante todas las posibles longitudes, existe una que es más propensa a aparecer, el espaciamiento divisible por 5. Así que asumimos que la clave tiene 5 letras, y la llamamos:l1-l2-l3-l4-l5, o sea cada una de las letras que la componen.
La primera letra del texto se codifica con la letra l1, la segunda letra con l2, etc…hasta llegar a la sexta letra que volvería a ser codificada con l1.
Parémonos a pensar que es lo que tenemos, 5 cifras monoalfabéticas, cada una de las cuales esta cifrando una quinta parte del mensaje y lo mejor de todo es que sabemos como descifrar cifras monoalfabéticas.
Podemos utilizar el análisis de frecuencia para la cifra l1 con las letras 1ª, 6ª, 11ª, 16ª...
Obtenemos la frecuencia que vemos en el siguiente cuadro,
pero tenemos un problema, no sabemos cual es la letra por la que empezamos a codificar, por lo que el gráfico está desplazado x posiciones. Para solucionar esto, lo comparamos con un cuadro de frecuencias del idioma inglés. Buscamos el desplazamiento que mejor coincide con la frecuencia normal. Por ejemplo las tres columnas RST seguidas de de una depresión de 6 letras a su derecha y un pico. Lo más parecido que encontramos en nuestra l1 son las letras VWX, seguidas de una depresión de 6 letras y un pico. Podemos comparar los
dos gráficos, el l1 desplazado y el normal en el dibujo de abajo.
Esto nos dice que las letras codificadas según l1 se han desplazado 4 posiciones, o que l1 define un alfabeto que comienza por E, F, G, H… y que posiblemente la primera
letra de la clave sea la E.
Realizamos el mismo procedimiento con l2, l3, l4 y l5. Vemos a continuación el gráfico de L2, seguido del mismo desplazado 12 posiciones y comparado con la distribución normal. La segunda letra de la clave es la M.
Al final obtenemos las 5 letras de la clave: EMILY. Invertimos la cifra Vigenère como vimos el otro día y voilà...tenemos el texto descifrado, un poema de un tal Alfred Tennyson.
Y volvemos a tener la pelota del lado de los criptógrafos...a ver que inventan ahora para proteger sus secretos.>
Etiquetas:
2008,
criptografia,
parte V
jueves, 23 de octubre de 2008
La comida ecológica
Actualmente cada vez más escuchamos en los medios de comunicación noticias sobre alimentación ecológica. Lo primero que voy a hacer es recomendaros un libro: Otra manera de vivir, de Jane Goodall. Para quienes no conozcan a Goodall, decir que es como Dyan Fossey (Gorilas en la niebla) pero con chimpancés. Desde que leí el libro veo la comida de otra forma, y no he sido el único que ha cambio su alimentación después de leer el libro. Los que tenemos alrededor de 30 años, somos la generación de los herbicidas, plaguicidas, comida rápida, enlatada, conservantes, colorantes, antibióticos, hormonas...a veces hay más porquería que alimento (véase el Jamón York).
¿Hasta qué punto hacemos trabajar nuestro hígado metiéndole toda esta química extraña?
La producción ecológica se basa en el cultivo de vegetales y animales mediante métodos naturales, sin productos químicos de dudoso efecto (cada vez mas médicos advierten de un aumento de alergias alimentarias), con técnicas de cultivo tradicionales, con variedades del terreno (mas resistentes por sí solas a plagas) y con más sabor. Que me digan a mi a qué sabe un tomate de Mercadona!. Lo mismo para los animales, no criados con piensos y encerrados en minúsculas jaulas...animales en libertad pastando alegremente con el sol sobre sus cabezas, sin atiborrarles de antibióticos, hormonas, etc. Por supuesto las variedades cultivadas no son transgénicas, las cuales, a parte de todavía no estar claro si son perjudiciales para la salud, son perjudiciales para los agricultores, y muy beneficiosas para los "dueños". El caso mas conocido es el de Monsanto. Tienen variedades de maíz, colza, soja, etc.. resistentes a sus propios herbicidas, con lo cual no hay problema de que al rociar para matar hierbajos, se muera la planta productiva. Así venden la semilla y el herbicida, negocio redondo. Además las plantas son estériles por lo que no producen nuevas semillas productivas, con lo que al año siguiente hay que volver a comprarles.
Bueno, pues en general no es sólo comer verdura ecológica por nuestro beneficio, abarca mucho más allá, es una forma de vida. Reducción del consumo de carne (para producir un kilo de carne se necesita 30 veces mas agua que para producir un kilo de verdura), comprar productos cercanos (que no hayan recorrido miles de kilómetros para llegar a nuestra ciudad), consumir productos de temporada, etc...En los enlaces del blog tenéis una entrada a Recapte, una empresa que envía productos ecológicos vegetales a toda españa. Nosotros recibimos cada 15 días lo que queremos y estamos muy contentos con ellos. En el Corte Ingles también podéis encontrar todo tipo de comida ecológica, además muy bien señalizada, en otras grandes superficies de momento hay muy poco y hay que buscarlo con lupa.
Si os lo proponéis, de cuando en cuando podéis echar a la cesta algún producto ecológico...así bajaran su precio. Os recomiendo los yogures. La carne sólo con comparar el color de la normal, es suficiente.
Todos los productos ecológicos llevan un sello identificativo, puede ser el español, junto con su comunidad autónoma de procedencia, o extranjero.
Leer más...
¿Hasta qué punto hacemos trabajar nuestro hígado metiéndole toda esta química extraña?
La producción ecológica se basa en el cultivo de vegetales y animales mediante métodos naturales, sin productos químicos de dudoso efecto (cada vez mas médicos advierten de un aumento de alergias alimentarias), con técnicas de cultivo tradicionales, con variedades del terreno (mas resistentes por sí solas a plagas) y con más sabor. Que me digan a mi a qué sabe un tomate de Mercadona!. Lo mismo para los animales, no criados con piensos y encerrados en minúsculas jaulas...animales en libertad pastando alegremente con el sol sobre sus cabezas, sin atiborrarles de antibióticos, hormonas, etc. Por supuesto las variedades cultivadas no son transgénicas, las cuales, a parte de todavía no estar claro si son perjudiciales para la salud, son perjudiciales para los agricultores, y muy beneficiosas para los "dueños". El caso mas conocido es el de Monsanto. Tienen variedades de maíz, colza, soja, etc.. resistentes a sus propios herbicidas, con lo cual no hay problema de que al rociar para matar hierbajos, se muera la planta productiva. Así venden la semilla y el herbicida, negocio redondo. Además las plantas son estériles por lo que no producen nuevas semillas productivas, con lo que al año siguiente hay que volver a comprarles.
Bueno, pues en general no es sólo comer verdura ecológica por nuestro beneficio, abarca mucho más allá, es una forma de vida. Reducción del consumo de carne (para producir un kilo de carne se necesita 30 veces mas agua que para producir un kilo de verdura), comprar productos cercanos (que no hayan recorrido miles de kilómetros para llegar a nuestra ciudad), consumir productos de temporada, etc...En los enlaces del blog tenéis una entrada a Recapte, una empresa que envía productos ecológicos vegetales a toda españa. Nosotros recibimos cada 15 días lo que queremos y estamos muy contentos con ellos. En el Corte Ingles también podéis encontrar todo tipo de comida ecológica, además muy bien señalizada, en otras grandes superficies de momento hay muy poco y hay que buscarlo con lupa.
Si os lo proponéis, de cuando en cuando podéis echar a la cesta algún producto ecológico...así bajaran su precio. Os recomiendo los yogures. La carne sólo con comparar el color de la normal, es suficiente.
Todos los productos ecológicos llevan un sello identificativo, puede ser el español, junto con su comunidad autónoma de procedencia, o extranjero.
Que no jueguen con vuestra salud, la próxima generación puede ser la generación transgénica!
Etiquetas:
2008,
comida ecologica
miércoles, 15 de octubre de 2008
Criptografía (IV)
Ya estoy de vuelta, que os tenía un poco abandonados y con la historia del hombre de la máscara de hierro pendiente.
Leer más...
Podemos partir en 1890 cuando un historiador que investigaba las campañas de Luis XIV encontró unas cartas codificadas con la Gran Cifra, inventada por los Rossingnol (padre e hijo) que fueron criptoanalistas del rey.
El historiador que no tenía ni papa de criptografía se las dio a Étienne Baziers, un experimentado criptoanalista del departamento criptográfico francés. éste tardó 3 años en descifrarlas.
La cifra consistía en una colección de 587 números diferentes, cada uno correspondiente a una sílaba o letra, dependiendo, aparte de algunas trampas como que un número no representaba nada, simplemente indicaba que el número anterior no significaba nada.
En una de estas cartas se hablaba de El Hombre de la Máscara de Hierro. La leyenda popular nos cuenta que La Máscara era el gemelo de Luis XIV, condenado a la cárcel para evitar cualquier controversia sobre quien era el heredero de la corona.
Pero la carta nos cuenta los delitos de Vivien de Bulonde, comandante responsable de atacar la ciudad de Cuneo. Aunque le ordenador quedarse y resistir, Bulonde apretó a correr y dejó atrás su munición y todo soldado herido. El rey consideró esto un acto de cobardía y la carta indica lo siguiente: Su majestad conoce mejor que nadie las consecuencias de este acto, y también es consciente de lo profundamente que nuestra fallida tentativa de tomar la plaza perjudicará nuestra causa, un fracaso que hay que reparar durante el invierno. Su Majestad desea que arrestéis inmediatamente al general Bulonde y hagáis que sea conducido a la fortaleza de Pignerole, donde lo encerrarán en una celda guardada por la noche, permitiéndole caminar por las almenas durante el día cubierto con una máscara."
Así que ni películas de Hollywood, ni historias de Alejandro Dumas, ni na de na...aunque siempre queda la duda de si todo esto fue realizado a propósito para despistar y realmente haber encarcelado a su gemelo. Aunque creo que si fue esta última su intención, se pasó con el cifrado pues hubo que esperar 200 años para leer la carta.
Siguiendo con nuestra línea de tiempo, entramos de lleno en el siglo XVIII. Aquí, demostrada ya la valía de la criptografía y el criptoanálisis, comienzan a aparecer las llamadas Cámaras negras, que viene a ser como los centros de espionaje de aquel entonces. Equipos de critoanalistas codo con codo para descifrar todo mensaje que llegara a sus manos.
La más eficiente fue la Geheime Kabinets-Kanzlei de Viena. Las cartas que llegaban por correo a las embajadas se desviaban primero hacia la cámara negra donde se les quitaba el sello, se copiaban y se volvían a sellar para que el puntual servicio de correos vienés pudiera cumplir su trabajo. Lógicamente las cartas que salían de la embajadas también pasaban por la Geheime.
Como la sustitución monoalfabética seguía siendo muy usada en Europa, aquello era jauja, y no había secretos seguros. Incluso se vendía información a otros países. Así que al final aquello cambió y empezó a usarse la cifra Vigenère, más compleja pero más segura. El telégrafo creado a principios del siglo XIX influyó mucho en el cambio de codificación pues había que proteger los telegramas de ser interceptados y leídos. Aunque el mayor peligro era que un operario debía introducir el texto en el aparato, por lo cual sólo había que sobornar al telegrafista para obtener información...así que había que cifrar el mensaje antes de llevarlo al telégrafo.
Volvían a tener ventaja los criptógrafos, pues la cifra Vigenére o Cifra indescifrable...de momento seguía siendo indescifrable...hasta que llegó el cabezón de Charles Babbage.
Etiquetas:
2008,
criptografia,
parte IV
jueves, 9 de octubre de 2008
Las etiquetas (I)
Hace un par de días publicaba el periódico el País que en España la gente no lee las etiquetas de los alimentos, que con la fecha de caducidad y la de envasado íbamos sobrados. Pero claro, si leemos la etiqueta...sabemos lo que nos dice? que es cada una de las cosas que aparecen allí? Nos engañan o nos disfrazan la verdad de algunos textos?
Leer más...
Fabricado con aceites vegetales...aceite de coco? Buff, malísimo para el organismo.
Frito con aceite de oliva...pero con que porcentaje de aceite de oliva? un 10%?
Bueno, pues con ayuda de libro de Claudi Mans, Los secretos de las etiquetas, os contaré algunas cosas que debéis de saber para leer una etiqueta de un producto alimenticio. Para otros tipos de etiquetas ya os he remitido al libro...no sea que vengan los de la SGAE e intenten intimidarme.
El libro comienza con un ejemplo de la estupidez de la especie humana, algo así como: Pepe está en el supermercado comprando yogurt. Centenares de productos distintos, desnatados, con sabores, con bífidus, con trocitos, sin trocitos, edulcorados, griegos, 0% de materia grasa...uy no, que pone 0'9 %, este tiene aditivos E, en este viene una foto de una fresa, la fecha de caducidad, la marca de confianza...al final coje el pack que mas le gusta y se va a casa. Llega el fin de semana y se va de viaje a Bilbao, cerca de allí entra en un pueblecito donde un amigo le ha dicho que venden un vino muy bueno. Entra en la bodega y después de mirar un montón de botellas que desconoce la marca, la añada, que no están en la guia campsa de vinos, decide preguntar al tendero...que me recomienda? El tendero le señala unas botellas sin etiqueta ni nada y le dice que ese está muy bien y con un precio asequible porque está en oferta. Al final se lleva 6 botellas de vino por 20 euros.
¿Cómo es posible que alguien capaz de pasarse minutos enteros mirando la etiqueta de un yogurt de primera marca, ahora, tres días después compre en una tienda desconocida, un producto desconocido, sin marca, sin identificación del año ni lugar de producción, y que sólo consta de una botella, el producto y el tapón?
La respuesta es la confianza: nos fiamos de lo que nos ha dicho el tendero. De la misma forma nos fiamos de que una gran marca nos dará una gran calidad para cuidar nuestra alimentación. Nada más lejos de la realidad...una gran empresa intenta hacer el máximo beneficio de su producto...y punto. Siempre rozando la ley claro, ir más allá empezaría a ser perjudicial. Que puede que la ley o los controles sanitarios no funcionen bien? totalmente de acuerdo. Cuando un inspector avisa que va a ir dentro de unos días...que clase de inspección es esa? Pero bueno eso es otro tema.
En las etiquetas de un producto aparecen las siglas RSI seguidas de una numeración. Esto es el registro sanitario industrial y depende de la empresa que fabrica el producto. De esta manera podemos saber quien fabrica el producto de una marca blanca como Hacendado (Mercadona). Buscamos el RSI del producto y luego comparamos con el mismo tipo de producto pero de marca conocida. El prodcuto que tenga el mismo RSI, esa es la empresa que fabrica el mismo producto con marca blanca.
Los números de los huevos. Y no es que esté harto de los números...me refiero a la numeración que viene en la cáscara del huevo. Si entramos en internet en el instituto del huevo (no es coña, existe), vemos que la primera cifra de este número es muy importante, pues nos dice que tal lo pasaba la gallina que puso el huevo. Si la primera cifra es un 0, significa que procede de gallinas criadas mediante producción ecológica, es decir, gallinas en libertad al aire libre, que no se alimentan a base piensos, sino con granos de cereales procedentes de agricultura ecológica, es decir sin pesticidas, ni abonos químicos. Si la primera cifra es un 1, el huevo proviene de gallinas camperas, que son gallinas en libertad pero con alimentación no ecológica, es decir cereales no ecológicos y pienso.
Si la cifra es un 2, la gallina es criada en suelo, con esto nos viene a decir que las gallinas se encuentran encerradas en instalaciones, sin darles luz solar, cambiando ciclos de luz para aumentar producción, alimentadas con piensos, pero sin estar enjauladas. Si la cifra es 3...el huevo, de huevo tiene poco. Son gallinas que viven en jaulas donde no se pueden mover, sin luz solar, con cambios de ciclos de luz para obtener varias puestas al día, alimentadas con piensos, y otras salvajadas que no voy a indicar aquí. Si te preocupa..internet.
La letra E. Segunda vocal de nuestro abecedario y cuarta del analfabeto. (Como diría Coll)
En nuestro caso la E significa Europa. Cualquier sustancia denominada E-XXX (número cualquiera) es un aditivo autorizado por la Unión Europea. El E-500 es Bicarbonato de Sodio.
Pues de entrada, no nos asustemos por los números E. Otra cosa es que queramos que los lleven o no. Hay muchos productos semejantes que no llevan aditivos. La elección es nuestra.
La letra H significa Hispania y hace referencia a algunos aditivos antiguos a los que todavía no se ha pedido autorización a la unión europea.
Un aditivo es una sustancia que no se añade a un alimento por su valor nutritivo, sino como ayuda para mantener sus propiedades. (conservadores de textura, consistencia, sabor, color, aroma...)
Próximamente profundizaremos un poco en esta serie de aditivos.
martes, 7 de octubre de 2008
Nephentes
La Nephentes sp. es una planta de las llamadas carnívoras. Es te género comprende unas 70 especies las cuales se encuentran en el sudeste asiático (India, Australia, Madagascar).
Viven en los bosques tropicales pues necesitan de altas humedades ambientales y de constantes lluvias.
Sus hojas son verdes, coriáceas (gruesas), con forma de lanza y en su extremo se forman las llamadas jarras (ver foto). Estos zarcillos modificados se encargan de obtener los nutrientes que necesita la planta para crecer, pues los lugares donde viven son zonas de escaso nivel nutritivo (cenagales, pantanos, marismas, estanques...o incluso en las ramas de los árboles).
Esta jarra emite unos aromas que atraen a los insectos, los cuales se acercan, y paseando paseando al final caen dentro, pues las paredes interiores son muy resbaladizas. Una vez dentro caen en el líquido que hay en el interior del cual ya no pueden salir, muriendo aquí y siendo digeridos por estos jugos, obteniendo así la planta su sustento.
El tamaño de estas jarras oscila entre los 5 y los 35 cm.
Actualmente podemos encontrar este género de plantas en la mayoría de gardens a un precio muy asequible. Para su cuidado en casa, un buen lugar es en una galería interior o en el cuarto de baño, colocar la maceta dentro de un recipiente más grande y llenar este último de agua hasta la mitad, para que la maceta de dentro absorba el agua por el agujero inferior y tenga siempre el sustrato húmedo. De cuando en cuando rociar la planta.
Nunca hay que abonarla, sólo regar con agua, a ser posible destilada, sino pues del grifo.
De cuando en cuando, pues no estamos en una zona donde abunden los mosquitos, le cazamos alguna mosca y se la echamos en el jarro.
jueves, 2 de octubre de 2008
Criptografía (III)
Vimos la semana pasada como comienza la guerra entre criptógrafos y criptoanalistas, bien pues el siguiente paso fue dado por los criptógrafos claro, les habían vuelto patas pa'arriba el código que funcionó durante siglos. La nueva cifra apareció a finales del siglo XVI, aunque se basa en otra más simple del siglo XV ideada por Leon Battista Alberti, polifacético renacentista que diseñó la primera Fontana di Trevi. Pues bien, alberti propuso utilizar varios alfabetos cifrados para codificar.
De esta forma para codificar la palabra "centena", codificamos la primera letra con el primer alfabeto cifrado, por lo que ciframos "c" como B, la segunda letra la ciframos con el segundo alfabeto, por lo que "e" se convierte en F, la tercera letra volvemos a codificarla con el primero, la cuarta con el segundo, etc... al final obtenemos BFLYKZF.
Así anulamos cualquier ataque por medio del análisis de frecuencia puesto que la letra "e" se codifica de dos formas diferentes, como F y como K, además en este caso la primera "e" y la "a" se codifican las dos como F.
Pero al ser un renacentista de los pies a la cabeza y dedicarse a tantas cosas...al final no desarrolla el concepto y éste pasa a formar parte de las ideas de otra gente, hasta que al final Blaise de Vigenère coge todas las ideas, las junta y desarrolla una cifra muy poderosa...Le Chifrre indéchiffrable.
Para codificar un texto primero hay que desarrollar el llamado cuadro Vigenère que consta de un alfabeto llano más 26 alfabetos cifrados. Por ejemplo, para el caso, los alfabetos cifrados se basan en el cambio del cesar de 2 unidades, quedando el cuadro de la siguiente manera:
De esta forma para codificar la palabra "centena", codificamos la primera letra con el primer alfabeto cifrado, por lo que ciframos "c" como B, la segunda letra la ciframos con el segundo alfabeto, por lo que "e" se convierte en F, la tercera letra volvemos a codificarla con el primero, la cuarta con el segundo, etc... al final obtenemos BFLYKZF.
Así anulamos cualquier ataque por medio del análisis de frecuencia puesto que la letra "e" se codifica de dos formas diferentes, como F y como K, además en este caso la primera "e" y la "a" se codifican las dos como F.
Pero al ser un renacentista de los pies a la cabeza y dedicarse a tantas cosas...al final no desarrolla el concepto y éste pasa a formar parte de las ideas de otra gente, hasta que al final Blaise de Vigenère coge todas las ideas, las junta y desarrolla una cifra muy poderosa...Le Chifrre indéchiffrable.
Para codificar un texto primero hay que desarrollar el llamado cuadro Vigenère que consta de un alfabeto llano más 26 alfabetos cifrados. Por ejemplo, para el caso, los alfabetos cifrados se basan en el cambio del cesar de 2 unidades, quedando el cuadro de la siguiente manera:
Cada letra del texto que queremos ocultar puede ser cifrada con cualquiera de los 26 alfabetos por lo que la letra a podría ser codificada por cualquier letra cada vez que apareciera en el texto y no siempre por la misma.
Pero claro, ¿como sabe el receptor que alfabeto se ha utilizado para cada letra? Aquí interviene una palabra clave acordada de antemano. Imaginemos que la palabra acordada es "arbol" y el texto a cifrar es "quedamos a las nueve".
Colocamos en una linea la palabra clave repetida tantas veces como para abarcar todo el texto llano, y dabajo de esta línea colocamos el texto llano.
Para cifrar utilizamos el alfabeto que empieza por la letra que nos indica la clave, buscamos la letra en el alfabeto llano y donde se cruzan esa es la letra cifrada.
La "q" codificada con el alfabeto que empieza por la "a" que es el último, se transforma en "A" igualmente, la "u" codificada con el alfabeto que empieza por "r" obtenemos la L, la "e" codificada con el alfabeto que empieza por "b" se convierte en F, etc... veamos como quedaría:
El receptor solo tiene que invertir el proceso, coger la Q irse al alfabeto que empieza por "a", buscar la Q y mirar hacia arriba a ver que letra es en el alfabeto llano.
El análisis de frecuencia resulta inútil para este tipo de cifrado, pues una misma letra se puede codificar con cualquier otra cifra.
La palabra clave puede ser cualquier palabra, cuanto más larga, más alfabetos cifrados se utilizaran y por lo tanto más combinaciones y más dificil su criptoanálisis. Este tipo de cifra se denomina polialfabética.
Vale, tenéis razón, escribir un texto largo mediante este método puede llegar a ser desesperante, pero, hay que escoger...pasar horas cifrando o que te corten la cabeza.
Pero debido a este tedioso trabajo, se buscó una cifra más fàcil de codificar y descodificar como la monoalfabética, pero igual de fuerte que la polialfabética. Apareció entonces la cifra de sustitución homofónica y en ella se enmarca la historia del hombre de la máscara de hierro, pero esta historia la dejaremos para el próximo día, creo que si tenéis claro lo de hoy, ya habéis hecho bastante. Leer más...
Etiquetas:
2008,
criptografía,
parte III
lunes, 29 de septiembre de 2008
Nueva temporada Altres Camins
No, no es una serie de televisión de una autonómica.
Leer más...
Altres Camins (Otros Caminos) es un grupo de personas que un poco hartas de ir por el monte y ver la de porquería que deja la gente ha decidido aprovechar las excursiones para dejarlo todo un poco más limpio.
Se realizan una serie de rutas por senderos de la provincia de Castellón con la intención de conocer más la zona donde viven y al mismo tiempo recoger la basura que encuentran a su paso.
Las rutas son relativamente fáciles y no muy largas para que pueda apuntarse todo el que quiera.
Para más información con las excursiones de los próximos 3 meses: http://altrescamins.blogspot.com
También tenéis el enlace en el lateral del blog.
Apuntaros para el próximo sábado 4 de octubre...espero veros !
martes, 23 de septiembre de 2008
Criptografía (II)
Hoy veremos los comienzos de la parte oscura...el criptoanálisis.
Leer más...
Los primeros indicios de criptoanálisis aparecen en la cultura islámica a finales del siglo IX d.c.
Abú Yusuf Yaqub ibn Ishaq ibn as Sabbah ibn 'omran ibn Ismail al Kindi, para los amigos Al Kindi, fue un filósofo árabe autor de casi 300 libros de diferente temática, entre ellos estaba (descubierto en 1987) uno titulado "Sobre el desciframiento de mensajes criptográficos", y aquí nos describe la forma de desencriptar un mensaje codificado mediante la sustitución monoalfabética.
Lo que nos viene a decir en pocas palabras que en Europa eramos unos atrasados de tres pares, pues aquí no nos enteramos de anda hasta el siglo XVI.
Durante años la cultura islámica fue una poderosa fuente de erudición, y el estudio teológico fue el culpable del nacimiento del criptoanálisis. Los teólogos se interesaron por establecer la cronología de las revelaciones de Mahoma de manos del arcángel Gabriel. Estas revelaciones son las que forman los 114 capítulos del Corán. Pues bien, la forma para poder datar estar revelaciones anotadas por diferentes personas a lo largo de la vida del profeta se basaba en estudiar la etimología de las palabras y la estructura de las frases. Algunas palabras habían evolucionado relativamente hacía poco, por eso si en alguna revelación había muchas de estas nueva palabras, ésta sería más actual que otra.
Pero puestos a investigar, no se quedaron ahí, sino que analizaron las letras individuales concluyendo que algunas letras se repiten más que otras en un escrito.
(Si, claro ahora todo el mundo lo sabe, es algo obvio, pero haberlo descubierto tú.)
Bien, pues de este simple dato a poder descifrar un codigo monoalfabético hay un paso muy simple.
Vamos a verlo en un ejemplo práctico. Imaginemos que interceptamos un mensaje del enemigo con la inscripción de más abajo. Como estamos en España en el siglo XIII o XIV pues imaginamos que lo más lógico es que esté cifrado con una cifra monoalfabética, pues todo el mundo sabe que es indescifrable. Pero nosotros que vamos mucho a la biblioteca leimos hace poco el tratado de un tío con un nombre muy largo que explicaba como romper esta cifra fácilmente. Así que nos ponemos manos a la obra.
LD ULDLICA AFJ CDXBCALJ JFAF GMLVLD CAXBLDKCIJL VL CHMLAAF HML ALJ VXRKC JM DCKMICALSC MDC UXICTC DF GFVIXC JFEILNXNXI C ECJL VL RCIDL DX MD CUMXAC VL WFYCJ. BMRWCJ LJGLRXLJ LJKCD LJGLRXCAXSCVCJ LD JMJ DLRLJXVCVLJ VXLKLKXRCJ.
Para poder descifrar el texto se tiene que tener alguna base sobre el idioma en el que está escrito el texto llano. Supongamos que esta escrito en Castellano, que es el que mejor conocemos.
Sabemos, porque hemos hecho muchos cálculos antes, que las letras que más aparecen de promedio en un texto son las siguientes, de más a menos: e, a, o, s, n, r, i, l, d, u, t, c, ...
Si analizamos el texto sacamos algunas frecuencias para ciertas letras, la L aparece 30veces, la C 27, la J 20, la X 15, la D 14, la A 11, la M 10, la F 8, la I 8, la V 8, la K 6, ...
Supongamos que la L corresponde a la letra llana "e" y la C a la "a"
Cambiemos estas dos letras para ver que ocurre.
eD UeDeIaA AFJ aDXBaAeJ JFAF GMeVeD aAXBeDKaIJe Ve aHMeAAF HMe AeJ VXRKa JM DaKMIaAeSa MDa UXIaTa DF GFVIXa JFEIeNXNXI a EaJe Ve RaIDe DX MD aUMXAa Ve WFYaJ. BMRWaJ eJGeRXeJ eJKaD eJGeRXaAXSaVaJ eD JMJ DeReJXVaVeJ VXeKeKXRaJ.
Volvamos a las frecuencias, la tercera letra que más aparece es la J, que podría corresponder con la "o", pero vemos que hay muchas palabras que acaban con J, y no es muy normal en castellano palabras acabadas en "o", así que la siguiente en el orden de frecuencia es la "s" y ésta sí que aparece mucho en finales de palabra, para formar plurales. Sustituimos.
eD UeDeIaA AFs aDXBaAes sFAF GMeVeD aAXBeDKaIse Ve aHMeAAF HMe Aes VXRKa sM DaKMIaAeSa MDa UXIaTa DF GFVIXa sFEIeNXNXI a Ease Ve RaIDe DX MD aUMXAa Ve WFYas. BMRWas esGeRXes esKaD esGeRXaAXSaVas eD sMs DeResXVaVes VXeKeKXRas.
La penúltima palabra sMs, como estamos en la edad media no puede ser sms así que la única posibilidad es que sea "sus". Probamos a cambiar las M por "u".
eD UeDeIaA AFs aDXBaAes sFAF GueVeD aAXBeDKaIse Ve aHueAAF Hue Aes VXRKa su DaKuIaAeSa uDa UXIaTa DF GFVIXa sFEIeNXNXI a Ease Ve RaIDe DX uD aUuXAa Ve WFYas. BuRWas esGeRXes esKaD esGeRXaAXSaVas eD sus DeResXVaVes VXeKeKXRas.
Podemos conjuntar la antepenúltima palabra y la última para formar "en sus" pues parece que sea probable, debido a que la letra "n" está en el quinto puesto de frecuencias, y como ya tenemos la "e", la "a", la "s" y la "o" no puede ser porque no queda demasiado bien "eo" vamos a probar con la "n" a ver si vemos algo raro en alguna otra palabra.
en UeneIaA AFs anXBaAes sFAF GueVen aAXBenKaIse Ve aHueAAF Hue Aes dXRKa su naKuIaAeSa una UXIaTa nF GFdIXa sFbIeNXNXI a base de RaIne nX un aUuXAa de WFYas. BuRWas esGeRXes esKan esGeRXaAXSadas en sus neResXdades dXeKeKXRas.
Podemos seguir probando con conjuntos de palabras lógicos como: "a Ease Ve" que podría ser "a base de" con lo que cambiamos la E por la "b" y la V por la "d"
La penúltima palabra podría ser Necesidades, así que comprobamos cambiando la R por la "c" y la X por la "i"
en UeneIaA AFs aniBaAes sFAF Gueden aAiBenKaIse de aHueAAF Hue Aes dicKa su naKuIaAeSa una UiIaTa nF GFdIia sFbIeNiNiI a base de caIne ni un aUuiAa de WFYas. BucWas esGecies esKan esGeciaAiSadas en sus necesidades dieKeKicas.
De la última linea podemos sacar "esKan" por "estan" y "diekekicas" por "dieteticas", de la palabra de la segunda linea "nF" sacamos "no" pues no puede ser otra cosa lógica pues "ni" no puede ser pues la "i" codifica como X.
Cambiamos todas estas letras, la K por la "t" y la F por la "o"
en UeneIaA Aos aniBaAes soAo Gueden aAiBentaIse de aHueAAo Hue Aes dicta su natuIaAeSa una UiIaTa no GodIia sobIeNiNiI a base de caIne ni un aUuiAa de WoYas. BucWas esGecies estan esGeciaAiSadas en sus necesidades dieteticas.
de la palabra "Hue" podemos afirmar que la H es una "q" por lo que "aHueAAo" puede ser "aquello" con lo que la A puede ser la letra "l" pues tambien concuerda con "soAo" para "solo"
Seguimos sustituyendo:
en UeneIal los aniBales solo Gueden aliBentaIse de aquello que les dicta su natuIaleSa una UiIaTa no GodIia sobIeNiNiI a base de caIne ni un aUuila de WoYas. BucWas esGecies estan esGecialiSadas en sus necesidades dieteticas.
La frase "los aniBales solo Gueden aliBentaIse de aquello que les dicta su natuIaleSa" puede ser "los animales solo pueden alimentarse de aquello que les dicata su naturaleza" con lo que sacamos la B como "m" la G como "p" la I como "r" y la S como "z"
Al cambiar estas letras la palabra "BucWas" se convierte en "MucWas", que podría ser "Muchas" con lo que la W es una "h" y la palabra "WoYas" se convierte en "hoYas" que podremos facilmente por el contexto convertir en "hojas" y así completamos el mensaje que nos confirma que el enemigo esta como una cabra o que nos ha querido tener entretenidos una hora para poder atacarnos por la retaguardia.
Al final el texto queda así: "En general los animales solo pueden alimentarse de aquello que les dicta su naturaleza. Una girafa no podría sobrevivir a base de carne ni un águila de hojas. Muchas especies estan especializadas en sus necesidades dietéticas."
Esta claro que un texto corto mediante este método puede que no nos de tanto juego ni con las frecuencias ni con el contexto. Además se podrían haber unido las palabras para hacer más difícil la detección de palabras con sentido. También se podrían haber añadido simbolos neutros sin correspondencia o escribir con faltas de ortografía que no supondrian ningun problema para leer para el que tuviera la clave, pero que mantendría entretenido mucho más tiempo al criptoanalista. Pero al final era cuestión de más o menos horas o alguno días para terminar descifrando el mensaje, pues la debilidad se encontraba en el propio algoritmo, sin importar demasiado la clave utilizada.
Pues esto fue más o menos lo que le paso a María Estuardo de Escocia, que a finales del siglo XVI ya había alguien en europa que sabía como descifrar sus mensajes facilmente y que mala suerte que estuviera del lado de la reina Isabel de Inglaterra.
Así que a partir de ahora habría que buscar alguna cifra más resistente al criptoanálisis.
Empezó la lucha entre criptógrafos y criptoanalistas.
Etiquetas:
2008,
criptografía,
parte II
domingo, 21 de septiembre de 2008
Criptografía (I)
Lo prometido es deuda, y como dije que hablaría sobre criptografía cuántica, pues aquí tenéis la primera parte. Como es un tema muy interesante, al menos a mi me lo parece, empezaré desde el principio con un resumen de la historia de la criptografía, desde la Grecia y Roma antigua hasta nuestros días. Os aseguro que si es un tema que desconocéis os gustará. Empecemos pues.
Criptografía: palabra proveniente del griego Kripto (oculto) y graphos (escribir) y a grandes rasgos es la ciencia y arte de escribir un mensaje de manera segura para que sólo pueda ser leído por la persona a quien va dirigido.
Desde siempre (bueno desde que existe la escritura) se ha intentado buscar la manera de que nadie excepto el destinatario pudiera leer el mensaje enviado.
Y esto en algunos casos es más importante de lo que parece, como ejemplo tenemos a la reina María Estuardo de Escocia que todavía tendría la cabeza pegada al cuerpo si hubiera utilizado una cifra más segura para codificar sus mensajes de traición a la reina Isabel.
Pero retrocedamos unos siglos.
Los primeros datos sobre algún tipo de criptografía los podemos encontrar allá por el siglo V a.c. en las guerras entre Griegos y Persas. El ejército Persa pretendía atacar por sorpresa a los griegos, pero un griego exiliado que pululaba por Persia fue capaz de avisar a sus compatriotas con antelación grabando sobre una tablilla de madera una inscripción, posteriormente la cubrió con cera y simplemente la llevó consigo de viaje hasta Grecia. Si algún guarda veía la tablilla no se daría cuenta de nada. Así los griegos fueron avisados y pudieron estar preparados para la llegada de los Persas. Ganaron los griegos por si a alguien le interesa.
Otra referencia nos dice que se afeitaba la cabeza del mensajero, se escribía el mensaje y luego se dejaba crecer el pelo para que tapara el mensaje. Una vez en su destino sólo había que volver a rapar al pobre chaval para leerlo. En aquella época no se estresaban mucho y las cosas funcionaban mucho más despacio que ahora.
Este tipo de criptografía basada en la ocultación del mensaje se denomina esteganografía y a más de un lector/a de este blog le habrá llegado alguna vez alguna carta o mensaje mío esteganografiado, otra cosa es que lo haya descubierto (de momento no tengo indicios).
En china se usaba una pequeña tela de seda escrita, la cual se aplastaba hasta formar una pelotita pequeña, se recubría con cera y luego se tragaba. No voy a comentar la forma de recuperar la bolita.
También mezclando alumbre y vinagre se consigue una tinta con la cual se puede escribir en la cáscara de un huevo cocido, esta penetra en el huevo y el mensaje queda impreso en la clara del huevo. Sólo hay que pelarlo para leer el mensaje. El zumo de limón sobre un papel también produce un efecto invisible que puede luego leerse si se chamusca un poco el papel pasándolo por una llama.
El problema de la esteganografía es que si por alguna razón el mensaje es descubierto no existe ningún problema para ser leído. Y es aquí donde entra el cifrado, con el cual aunque el mensaje sea interceptado, se tendrán serias dificultades para leerlo.
La esteganografía y la codificación pueden ser usadas al mismo tiempo, como en la segunda guerra mundial, donde los alemanes reducían fotográficamente una página de un texto a un tamaño de menos de 1mm y luego ese punto formaba parte de un punto final de cualquier frase de un texto inocente. Si los aliados encontraban el punto, aun les quedaba descodificar el mensaje, pues estaba a su vez cifrado.
Así entramos ya en la criptografía pura y dura, la cual puede dividirse en dos ramas: transposición y sustitución.
En la trasposición las letras del mensaje cambian su posición y en la sustitución las letra cambian su valor.
La trasposición en mensaje cortos no es demasiado segura pues una palabra con las letras cambiadas de lugar es relativamente fácil de localizar, pero una frase de sólo 35 letras tiene 50.000.000.000.000.000.000.000.000.000.000 posibles combinaciones, todo el mundo probando una combinación por segundo día y noche tardarían miles de millones de años en probarlas todas Si aciertas a la primera vale, pero como tardes mucho se ha acabado la guerra y no te has enterado.
El problema es que si la mezcla es al azar para que el nivel de seguridad sea muy alto, el receptor del mensaje tampoco puede descifrarlo, hace falta un sistema sencillo acordado entre el emisor y el receptor. Por ejemplo una frase como "quien vigila a los vigilantes" podría ser codificada siguiendo el sistema de separar las letras impares de las pares y luego colocarlas unas detrás de otras. el mensaje quedaría tal que así: qiniialsiiatsuevglaovglne.
El receptor invierte el proceso y ya tiene listo el mensaje.
La alternativa a la trasposición es la sustitución y una de las primeras descripciones de esta técnica aparece en el Kamasutra, donde una de las artes que debían de estudiar las mujeres era el arte de la escritura secreta para poder ocultar los detalles de sus relaciones amorosas. Una de las técnicas era emparejar al azar cada letra del alfabeto con otra diferente y luego sustituir cada letra del mensaje por su pareja. Si emparejamos la a con la V, la r con la X, la t con la B, la u con la G, y la o con la J. Mi nombre (Arturo) pasaría a ser "VXBGXJ" y ya pueden trasponer las letras que no sacarán nada en claro.
César usaba esta técnica para enviar mensajes a sus tropas por todo el imperio usando una sustitución de tres posiciones, es decir la letra "a" era codificada como la letra que estaba 3 posiciones más adelante en el alfabeto. a-D, b-E, c-F... Esta tipo de cifra (cifra es la sustitución criptográfica en la que cada letra es reemplazada por otra letra o símbolo) es llamada la cifra del Cesar.
Si ciframos con una combinación cualquiera del alfabeto a nuestra elección se pueden generar un total de 400.000.000.000.000.000.000.000.000 combinaciones posibles.
(A partir de ahora el texto llano (original) estará escrito con letras minúsculas mientras que su equivalente texto cifrado estará en mayúsculas.)
La codificación, o sea el método de cifrado es conocido como el algoritmo y la forma exacta para descodificarlo es la clave. En el caso anterior el algoritmo sería la sustitución monoalfabética y la clave sería la sustitución por la letra colocada 3 posiciones delante en el alfabeto.
La clave es lo más importante en la criptografía, se puede conocer el algoritmo, pero sin la clave nos quedamos igual.
Para mantener la calve a salvo esta debe tener una amplia gama de claves potenciales. El cambio del Cesar solo tiene 25 posibles combinaciones, en cambio si el algoritmo puede ser cualquier emparejamiento de letras las posibilidades de claves diferentes aumentan hasta esos miles de millones que he dicho antes. La ventaja de esta cifra, que es fácil de poner en práctica y a su vez tiene un ato nivel de seguridad. El receptor y el emisor sólo necesitan un pequeño papel donde anotar las 25 combinaciones de letras, o memorizar simplemente.
Si utilizamos una palabra clave para comenzar el cifrado todavía se vuelve más fácil memorizar la secuencia. Elegimos la palabra clave Criptografia, eliminamos la letras repetidas: criptogaf y la utilizamos para codificar el alfabeto, siguiendo una vez hemos acabado con la palabra el orden del mismo.
Sólo hay que memorizar la palabra Criptografía
Esta combinación de simplicidad y fortaleza hizo que este sistema de sustitución monoalfabética fuera utilizado durante siglos, pero al final una combinación de lingüística, estadística y religión dio al traste con la seguridad de este tipo de cifrado.
Apareció el criptoanálisis.
¿Alguna pregunta? Leer más...
Criptografía: palabra proveniente del griego Kripto (oculto) y graphos (escribir) y a grandes rasgos es la ciencia y arte de escribir un mensaje de manera segura para que sólo pueda ser leído por la persona a quien va dirigido.
Desde siempre (bueno desde que existe la escritura) se ha intentado buscar la manera de que nadie excepto el destinatario pudiera leer el mensaje enviado.
Y esto en algunos casos es más importante de lo que parece, como ejemplo tenemos a la reina María Estuardo de Escocia que todavía tendría la cabeza pegada al cuerpo si hubiera utilizado una cifra más segura para codificar sus mensajes de traición a la reina Isabel.
Pero retrocedamos unos siglos.
Los primeros datos sobre algún tipo de criptografía los podemos encontrar allá por el siglo V a.c. en las guerras entre Griegos y Persas. El ejército Persa pretendía atacar por sorpresa a los griegos, pero un griego exiliado que pululaba por Persia fue capaz de avisar a sus compatriotas con antelación grabando sobre una tablilla de madera una inscripción, posteriormente la cubrió con cera y simplemente la llevó consigo de viaje hasta Grecia. Si algún guarda veía la tablilla no se daría cuenta de nada. Así los griegos fueron avisados y pudieron estar preparados para la llegada de los Persas. Ganaron los griegos por si a alguien le interesa.
Otra referencia nos dice que se afeitaba la cabeza del mensajero, se escribía el mensaje y luego se dejaba crecer el pelo para que tapara el mensaje. Una vez en su destino sólo había que volver a rapar al pobre chaval para leerlo. En aquella época no se estresaban mucho y las cosas funcionaban mucho más despacio que ahora.
Este tipo de criptografía basada en la ocultación del mensaje se denomina esteganografía y a más de un lector/a de este blog le habrá llegado alguna vez alguna carta o mensaje mío esteganografiado, otra cosa es que lo haya descubierto (de momento no tengo indicios).
En china se usaba una pequeña tela de seda escrita, la cual se aplastaba hasta formar una pelotita pequeña, se recubría con cera y luego se tragaba. No voy a comentar la forma de recuperar la bolita.
También mezclando alumbre y vinagre se consigue una tinta con la cual se puede escribir en la cáscara de un huevo cocido, esta penetra en el huevo y el mensaje queda impreso en la clara del huevo. Sólo hay que pelarlo para leer el mensaje. El zumo de limón sobre un papel también produce un efecto invisible que puede luego leerse si se chamusca un poco el papel pasándolo por una llama.
El problema de la esteganografía es que si por alguna razón el mensaje es descubierto no existe ningún problema para ser leído. Y es aquí donde entra el cifrado, con el cual aunque el mensaje sea interceptado, se tendrán serias dificultades para leerlo.
La esteganografía y la codificación pueden ser usadas al mismo tiempo, como en la segunda guerra mundial, donde los alemanes reducían fotográficamente una página de un texto a un tamaño de menos de 1mm y luego ese punto formaba parte de un punto final de cualquier frase de un texto inocente. Si los aliados encontraban el punto, aun les quedaba descodificar el mensaje, pues estaba a su vez cifrado.
Así entramos ya en la criptografía pura y dura, la cual puede dividirse en dos ramas: transposición y sustitución.
En la trasposición las letras del mensaje cambian su posición y en la sustitución las letra cambian su valor.
La trasposición en mensaje cortos no es demasiado segura pues una palabra con las letras cambiadas de lugar es relativamente fácil de localizar, pero una frase de sólo 35 letras tiene 50.000.000.000.000.000.000.000.000.000.000 posibles combinaciones, todo el mundo probando una combinación por segundo día y noche tardarían miles de millones de años en probarlas todas Si aciertas a la primera vale, pero como tardes mucho se ha acabado la guerra y no te has enterado.
El problema es que si la mezcla es al azar para que el nivel de seguridad sea muy alto, el receptor del mensaje tampoco puede descifrarlo, hace falta un sistema sencillo acordado entre el emisor y el receptor. Por ejemplo una frase como "quien vigila a los vigilantes" podría ser codificada siguiendo el sistema de separar las letras impares de las pares y luego colocarlas unas detrás de otras. el mensaje quedaría tal que así: qiniialsiiatsuevglaovglne.
El receptor invierte el proceso y ya tiene listo el mensaje.
La alternativa a la trasposición es la sustitución y una de las primeras descripciones de esta técnica aparece en el Kamasutra, donde una de las artes que debían de estudiar las mujeres era el arte de la escritura secreta para poder ocultar los detalles de sus relaciones amorosas. Una de las técnicas era emparejar al azar cada letra del alfabeto con otra diferente y luego sustituir cada letra del mensaje por su pareja. Si emparejamos la a con la V, la r con la X, la t con la B, la u con la G, y la o con la J. Mi nombre (Arturo) pasaría a ser "VXBGXJ" y ya pueden trasponer las letras que no sacarán nada en claro.
César usaba esta técnica para enviar mensajes a sus tropas por todo el imperio usando una sustitución de tres posiciones, es decir la letra "a" era codificada como la letra que estaba 3 posiciones más adelante en el alfabeto. a-D, b-E, c-F... Esta tipo de cifra (cifra es la sustitución criptográfica en la que cada letra es reemplazada por otra letra o símbolo) es llamada la cifra del Cesar.
Si ciframos con una combinación cualquiera del alfabeto a nuestra elección se pueden generar un total de 400.000.000.000.000.000.000.000.000 combinaciones posibles.
(A partir de ahora el texto llano (original) estará escrito con letras minúsculas mientras que su equivalente texto cifrado estará en mayúsculas.)
La codificación, o sea el método de cifrado es conocido como el algoritmo y la forma exacta para descodificarlo es la clave. En el caso anterior el algoritmo sería la sustitución monoalfabética y la clave sería la sustitución por la letra colocada 3 posiciones delante en el alfabeto.
La clave es lo más importante en la criptografía, se puede conocer el algoritmo, pero sin la clave nos quedamos igual.
Para mantener la calve a salvo esta debe tener una amplia gama de claves potenciales. El cambio del Cesar solo tiene 25 posibles combinaciones, en cambio si el algoritmo puede ser cualquier emparejamiento de letras las posibilidades de claves diferentes aumentan hasta esos miles de millones que he dicho antes. La ventaja de esta cifra, que es fácil de poner en práctica y a su vez tiene un ato nivel de seguridad. El receptor y el emisor sólo necesitan un pequeño papel donde anotar las 25 combinaciones de letras, o memorizar simplemente.
Si utilizamos una palabra clave para comenzar el cifrado todavía se vuelve más fácil memorizar la secuencia. Elegimos la palabra clave Criptografia, eliminamos la letras repetidas: criptogaf y la utilizamos para codificar el alfabeto, siguiendo una vez hemos acabado con la palabra el orden del mismo.
Sólo hay que memorizar la palabra Criptografía
Esta combinación de simplicidad y fortaleza hizo que este sistema de sustitución monoalfabética fuera utilizado durante siglos, pero al final una combinación de lingüística, estadística y religión dio al traste con la seguridad de este tipo de cifrado.
Apareció el criptoanálisis.
¿Alguna pregunta? Leer más...
Etiquetas:
2008,
criptografía,
parte I
Suscribirse a:
Entradas (Atom)