Espionaje

Hablaremos hoy de un personaje muy singular y único de la historia: John Dee. La vida de este hombre es muy, pero muy curiosa, y llego hasta mí de una manera muy extraña: Leyendo un libro de aventura escrito por Michael Scott (“El alquimista, los secretos del Inmortal Nicolas Flamel” si quieren saber cuál). El caso es que él autor decían que el personaje era real, al igual que los datos que había dado sobre él; así que decidí investigarlo y me encontré con una gran historia.

Retrato del siglo XVI, hecho por un artista desconocido

Retrato del siglo XVI, hecho por un artista desconocido

John Dee (1527 – finales de 1608 o principios de 1609) fue un notorio matemático, astrónomo, astrólogo y geógrafo inglés, que también fue ayudante de la reina Isabel I. A lo largo de su vida se dedicó, asimismo, a la alquimia, la adivinación y el estudio del hermetismo.

Dee incursionó tanto en la ciencia como en la magia. Fue uno de los hombres más cultos de su época, y ya daba conferencias en salones atiborrados de gente en la Universidad de París cuando todavía no llegaba a los treinta años. Fue un ferviente defensor de las matemáticas, un respetado astrónomo y un experto en la navegación: estuvo a cargo del entrenamiento de muchos de quienes llevarían al ascenso de Inglaterra como la gran potencia naval de Europa. Al mismo tiempo, siguió investigando los ángeles y la magia cristiana y la filosofía hermética. De hecho, dedicó los últimos años de su vida por entero a estos propósitos, que no le parecían contradictorios sino complementos para una amplia visión del mundo. Pero esto es solo un resumen de su vida.

John Dee (1527-1609) sería además uno de los más importantes consejeros de la reina Isabel I de Inglaterra, he incluso ya era su consejero cuando esta era princesa: en 1555 fue arrestado, acusado de elaborar horóscopos para ella, y para la reina María, aunque saldría bien parado de la acusación. Cuando Isabel fue coronada, en 1558, Dee se convirtió en uno de sus hombres de confianza, y fue él quien, mediante técnicas astrológicas, eligió la fecha de su coronación

Dee fue uno de los ideólogos de los viajes de exploración británicos, y el creador del término “Imperio Británico”. En 1577, publicó General and Rare Memorials pertayning to the Perfect Art of Navigation, un libro en el cual exponía su visión de la navegación y justificaba los reclamos territoriales de Inglaterra en el Nuevo Mundo. Sus estudios geográficos y astronómicos (fue amigo de Tycho Brahe) fueron vitales para estas primeras exploraciones, y él mismo entrenó a algunos de los exploradores británicos.

En 1588 anticipó las tormentas que destruirían la Armada Invencible(o mejor dicho la Gran Armada), y aconsejó que la flota inglesa permaneciera anclada, a la espera. Hay quien dice que él quien conjuró a esa tormenta, que salvó a su patria de la invasión española. Dee también hizo trabajos en criptografía.

Vivió sus últimos años en Mortlake, donde murió a fines de 1608 o principios de 1609 sumido en la pobreza. Tanto su lápida como su registro de entierro han desaparecido

Sin embargo, aunque todo esto es espectacular no es lo que me lleva recordarlo en esta entrada, sino el que quizás es su dato más llamativo: sus funciones como espía de la reina. Se cree que sus viajes por Europa eran misiones de espionajes ordenados por la reina. Durante estos viajes firmaría sus correspondencias con su ilustre majestad como 007. Los dos 00 de este código representaba unos anteojos, indicando que él era “los ojos de la Reina”, mientras que el símbolo que parecía un 7 era el símbolo personal de Dee, el único y original 007.

Fuentes https://clubdeloshistoriadores.blogspot.com
Wikipedia: Archivo de John Dee (Muy interesante)
Enlaces Interesantes:

John Dee

Popularity: 19% [?]

Tras los Secretos de “Enigma”

Máquinas de Rotores "Enigma"

Máquinas de Rotores "Enigma"

La primera versión de la famosísima máquina “Enigma”, llamada Enigma A¸ era un voluminoso armatoste emparentado con una máquina de escribir y que disponía de cuatro rotores. Increíblemente, apenas se vendieron unas pocas unidades de la que sería la más exitosa máquina descencriptadora durante la Segunda Guerra Mundial debido a su gran tamaño. Fue entonces que la compañía entendió que su éxito comercial dependía de la creación de un aparto de reducido tamaño, fácilmente trasportable. Con esa idea nacería Enigma D, la cual cabía en un maletín y que, ahora si, sería todo un éxito. Muchos ejércitos se mostraron interesados en sus usos, pero pronto descubrirían sus debilidades. Aun así, el criptoanálisis de este nuevo modelo de Enigma consolidaría los pasos para la versión alemana de Enigma, Enigma I, la cual comenzaría a probarse en 1928 y entraría al servicio de manera definitiva en junio de 1930.

Pero no fue hasta 1974 cuando esta máquina se haría completamente famosa. Fue en aquel año en el que Frederik W. Winterbotha, antiguo oficial del servicio de inteligencia británico, revelaría en su libro “The Ultra Secret” lo que aun era secreto oficial: Durante la Segunda Guerra Mundial, los aliados habían descifrado regularmente la correspondencia militar alemana.

El 8 de Noviembre de 1931, los aliados tendrían la certeza de que el ejército germano cifraba sus correspondencias con Enigma. Aquel día, agentes galos se reunieron en Bélgica con Hans-Thilo Schmidt, empleado del ministerio de defensa germano, quien les entrego documentos secretos que incluían el manejo detallado de Enigma y el sistema de claves. Pero la información no fue muy útil para la Decryptement et Interception y la Governament Code & Cypher Schools (GC&CS), ambas continuaciones de la Habitación 40.

Marian Rejewski (uno de los tres matemáticos que descifraron "Enigma")

Marian Rejewski (uno de los tres matemáticos que descifraron "Enigma")

Sin embargo los aliados aun tenían una carta bajo la manga, aunque todavía no sabían completamente de ella: La Biuro Szyfrow, la oficina de cifras polaca. A ella hizo llegar toda la información recopilada el jefe del servicio francés de criptografía. En septiembre de 1932, la oficina de cifras polaca empleo a tres jóvenes matemáticos (Marian Rejewski, Jerzy Różycki y Henryk Zygalski) para la misión de desvelar los secretos de Enigma. Los resultados no se hicieron esperar y, a fines de aquel año, ya habían logrado su cometido.

Jerzy Rozycki (otro de los tres matemáticos que descifraron "Enigma")

Jerzy Rozycki (otro de los tres matemáticos que descifraron "Enigma")

Sin embargo la partida no acababa tan rápido, los alemanes realizaron varias modificaciones en el sistema de cifrado, a partir del 15 de septiembre de 1938, que inutilizarían los avances polacos. La Biuro Szyfrow volvió a responder con brillantes. Sin embargo nadie estaba al tanto de los avances polacos con Enigma ¿Por qué? Pues el caso era que Polonia tenía un tratado de no agresión firmado con Alemania, y publicar o comunicar sus hallazgos a otros países rompería dicho trato. Finalmente sería Hitler quien ayudaría a que estos avances salieran a la luz ¿Como? De la única manera posible: Rompiendo él mismo el pacto firmado con Polonia en enero de 1934. Para el momento en que término de efectuarse dicha invasión, la Biuro Szyfrow ya había compartido sus secretos con los aliados antes de desaparecer.

El efecto domino sobre el tablero de Europa no se hizo espera y, desde ese mismo momento, fue imparable. Los éxitos del criptoanálisis aliado fueron constantes durante la Segunda Guerra Mundial, en gran parte por merito de la Bomba Turing. Alan Turing creó un mecanismo capaz de comprobar con cierta rapidez todas las posiciones y orden de los rotores de Enigma. Las 121 bomba fabricadas por la National Cash Register estadounidense, por ejemplo, eran capaces de recorrer las 456.976 posiciones de los rotores de las máquinas Enigmas de los submarinos alemanes.

La famosa Bomba Turing

La famosa Bomba Turing

La Era de La Informática

El final del conflicto, tanto el escrito en los criptogramas como el del frente de batalla, conllevo la reformulación de las bases y el destino la criptografía. Hasta hace apenas 30 años la criptografía era casi exclusiva propiedad de los gobiernos y los más altos mandos militares. Sin embargo esta situación cambiaria drásticamente con la llegada de los ordenadores y la era informática: Hoy cualquier consulta bancaria, comunicación privada o compra por internet tiene a la criptografía como una herramienta de seguridad vital, imprescindible para mantener y proteger la privacidad y como medida de seguridad. Ese es, hasta el momento, el último escalón de la criptografía, la protagonista de una larga y apasionante historia escrita en renglones secretos.

Y aquí termina esta historia

Temas Relacionados: Tema de la Semana del 08 al 15 – 03 – 2010

Si quieres saber más te dejo estas sugerencias:

  • Libros:
  1. “Historia de la escritura cifrada”, del escritor Juan Carlo Galende, escrito en 1995
  2. “The Codebrokers”, del escritor D. Khan, escrito en 1966
  3. “Introducción a la Criptografía”, de los escritores J. Ortega y Miguel Ángel López Guerrero, del año 2006
  4. “Soldados sin Rostro”¸ de los escritores J. R Soler y F. J. López-Brea, del año 2008
  • Películas:
  1. “Enigma”¸ dirigida por Michael Apted, del año 2003
  • Páginas
  1. The world’s first electronic Enigma machine
  2. https://es.kioskea.net/contents/crypto/
  3. https://www.neoteo.com/criptografia-la-maquina-enigma-y-la-segunda-guerra.neo

Popularity: 22% [?]

La Otra “Gran Guerra”

Silenciosa y tan letal como la metralla fue la encarnizada guerra que mantuvieron los diseñadores de cifras y los criptoanálistas que intentaron descifrarlas durante las dos Grandes Guerra. Desde el descubrimiento del telegrama Zimmermann que propiciaría la entrada de EEUU en la 1ª Guerra Mundial, los aliados irían siempre un paso delante de Alemania. En buena medida por el empecinamiento de esta de emplear un sistema poco seguro, como el cifrado mediante libros de códigos. Lo consideraban inquebrantable, pero, apenas un mes después, Inglaterra obtuvo todos los códigos: El crucero alemán Magdeburgo encalló en el Báltico y, con él, uno de los libro de códigos.

Criptógrafa del cuerpo de marines estadounidense, en 1943, trabajando con un cilindro que incorpora un alfabeto

Criptógrafa del cuerpo de marines estadounidense, en 1943, trabajando con un cilindro que incorpora un alfabeto

Lo más curioso es que, al inicio del conflicto, casi nadie estaba para acometer semejante campaña criptográfica. Como señala López Guerrero “La Primera Guerra Mundial marcó un punto de inflexión en la historia de la criptografía militar, ya que antes de ello solo el ejército francés contaba con oficiales formados en códigos y cifras”. Tal sería la importancia de la criptografía para el desarrollo de la guerra, que sin ella seguramente todo hubiese tenido un resultado distinto. Incluso podría decirse que el éxito aliado se debe en cierta medida a que Alemania no creara su oficina de criptoanálisis sino hasta 1916. Pero no todo dependió de esta fala de peligro para los códigos aliados, también fueron muy importantes las oficinas que estos crearían para descifrar los mensajes alemanes. En Inglaterra, el Servicio de Inteligencia encargo, ni bien comenzada la guerra, a Sir Alfred Ewing la creación de la mítica Habitación 40 (nombre que procede de su ubicación en el edificio Almirantazgo) la cual (formada por un equipo de lo mas heterogéneo entre los cuales se podía encontrar desde lingüistas hasta expertos en resolución de crucigramas) fue capaz de descifrar más de 15.000 mensajes alemanes. No menos exitosa fue la tarea del Bureau du Chiffre, cuyo triunfo fue el llamado radiograma de la victoria, que, gracias a George Painvin, le dio a los franceses la información necesaria para repeler el ataque alemán en el Somme.

La Llegada de las Máquinas

Uno de los rotores de la máquina "Enigma"

Uno de los rotores de la máquina "Enigma"

Con la aparición de las máquinas de rotores, tales como “Enigma”, puede considerarse una nueva era en la criptografía. Como señalara Soler “el tiempo del criptoanalistas que, en un arranque de genialidad, era capaz de  romper un código se acabó en el instante en que las máquinas se pusieron en funcionamiento”. Aunque revolucionaron los métodos y pautas, su engrandecimiento fue lento y no exento de trabas.

El proyecto de crear una máquina de escribir cifradora tuvo ocupado a inventores y visionarios de todo el mundo desde principios del siglo XX. La solución a este dilema llegaría de la mano de los rotores, unos discos con contactos electrónicos en sus dos caras, en igual número que el alfabeto usado. Los primero intentos de un sistema de rotores los hizo el estadounidense Edward H. Hebern, quien mostro en 1921 uno de sus inventos a la Army Signal Corps. Trabajando en base a unos de estos modelos, el ejército norteamericano crearía ECM Mark 1, una máquina de rotores que superaría todas las pruebas. Aunque sería su segunda versión, la famosa Sigaba, quien acapararía el protagonismo cifrando la correspondencia más confidencial del ejército norteamericano hasta 1959.

En el año 1923, la compañía alemana Chiffrienmaschinen Aktien Gesellschaft presentó el primer modelo de una larga serie de la que sería la máquina de rotores más famosa: Enigma.

Hasta aquí por ahora, pero continuara

Fuente de las imagenes: Revista Clio N° 84, del mes de Octubre de 2009

Parte I - Parte IIParte IIIParte IVParte VParte VII
Temas Relacionados: Tema de la Semana del 08 al 15 – 03 – 2010

Popularity: 28% [?]

Durante el Siglo XVII la escritura secreta siguió bajo la influencia de Nomenclátor y el inmovilismo. Solo a principios del siglo XVIII se produjo cierto interés por la criptografía, cuando, con el mayor peso de la diplomacia, las potencias europeas crearon

Un Telegrafo Antiguo

Un Telegrafo Antiguo

las llamada “cámaras negras”. Estas eran departamentos destinados al criptoanálisis de de las comunicaciones interceptadas. A partir de ese momento las guerras ya no serían las mismas, como bien explica Miguel Ángel López Guerrero (coautor del libro Introducción a la Criptografía): “La guerra ya no se dirigía in situs, sino desde un cuartel general en retaguardia, que también era centro de comunicaciones”. Así, la sentencia de la criptografía quedo sellada a mediados del siglo XIX con la coronación del telégrafo como medio de comunicación cifrada por excelencia.

Charles Babbage

Charles Babbage

Además, aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló nada más que

Uno de los últimos retratos de Edgar Alan Poe (1849).

Uno de los últimos retratos de Edgar Alan Poe (1849).

soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad. Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de Filadelfia Alexander’s Weekly (Express) Messenger, invitando al envío de cifrados, que él procedía a resolver. Su éxito creó excitación entre el público durante unos meses. Más tarde escribió un ensayo sobre los métodos criptográficos que resultaron útiles para descifrar los códigos alemanes empleados durante la Primera Guerra Mundial.

Maquina de Cifrado y Descifrado Enigma

Maquina de Cifrado y Descifrado Enigma

Desde entonces, proliferaron métodos matemáticos, bautizados como “cifras de campo”, en la época justo anterior a la Segunda Guerra Mundial, principalmente con la aplicación, por parte de William F. Friedman, de las técnicas estadísticas al desarrollo del criptoanálisis y del cifrado, y la rotura inicial de Marian Rejewski de la versión del Ejército Alemán del sistema Enigma. A pesar de esto a la criptografía aun le faltaba mucho por recorrer, y este último trecho iba a hacerlo entre el lodo y la sangre de las trincheras.

Hasta aquí por ahora, pero continuara

Parte I - Parte IIParte IIIParte IVParte VI – Parte VII

Temas Relacionados: Tema de la Semana del 08 al 15 – 03 – 2010

Popularity: 19% [?]

Aunque, como ya explicábamos, el rastreo del origen de la criptografía se hunde en lo más profundo de la historia, ninguna de las civilizaciones de la antigüedad hizo uso común de ella. No fue hasta la Edad Media que, de mano de los árabes, comenzó a desarrollarse definitivamente. Los califas árabes que sucedieron a Mahoma serían quienes, con el objetivo de administrar sus territorios, harían, por primera vez, uso habitual de la criptografía cuyas bases ya había sentado el mismísimo líder espiritual en el Corán, un  texto de motivación religiosa y cuyo aprendizaje provenía de la escritura cuneiforme Persa. Eran varios los libros de registro de los recaudadores de impuestos que se encontraban cifrados, generalmente a través del método de sustitución. Así su información estaba segura, o al menos eso era lo que todos creían por entonces, pues solo fue necesario un buen criptoanálisis para dejar en descubierto las flaquezas de dicho método de cifrado.

Primera página de un manuscrito para el descifrado de mensajes criptográficos, de Al-Kindi

Primera página de un manuscrito para el descifrado de mensajes criptográficos, de Al-Kindi

Como se encargaron de demostrar en el siglo IX Al-Kindi, en un tratado, y más tarde Silab al-Din, autor de Subh al-a´sha, una enciclopedia de catorce volúmenes terminada en 1412, donde el autor ofrecía las clavas para desencriptar un cifrado por sustitución, a la par que alumbraba el llamado análisis de frecuencias (la ténica más antigua del criptoanálisis, que consiste en analizar la frecuencia de los signos).

La única excepción durante esta el Siglo XV) de la Europa Medieval, serían los caballeros del orden del temple,  mejor conocidos como “Los Templarios”. Estos comenzaron a utilizar la criptografía a comienzos del siglo XII para validar las letras de cambio que ellos mismos habían ideado. Aunque este sistema de sustitución por símbolos no era nuevo, su originalidad residía en su uso comercial, y no solo militar y diplomático. Hasta el siglo XIX no volvería a utilizarse con ese fin.

A fines del siglo XV y durante el XVI, los criptógrafos se enfrascaron en crear nuevos métodos capases de zafarse del temido análisis de frecuencias, entre los que se destacaron dos modelos. El primero fue el llamado Nomenclátor, el cual consistía en un catálogo de sustituciones de letras, palabras y grupos de palabras por signos, y cuyo creador fue Gabriel de Lavinde, secretario del papa Clemente VII. El segundo fue el sistema de cifrado polialfabético, en el cual cada nueva sustitución de una letra conllevaba una reordenación del alfabeto cifrado; este fue, aunque más seguro, menospreciado por los militares y diplomáticos al descubrir que un simple error imposibilitaba el correcto descifrado del mensaje.

No fue casualidad que Nomenclátor se gestera en los Estados Pontificios y en los pequeños estados del norte italiano. El Renacimiento había traído consigo la efervescencia cultural, política y comercia; esta situación, junto a los complots políticos y las intrigas palaciegas, crearían la atmosfera perfecta para el desarrollo de la criptografía. Varios fueron los nombres que resaltaron en aquel entonces como grandes “espías”, encargados de cifrar y descifrar mensajes ocultos, por ejemplo podemos nombrar a Giovanni Soro, secretario de cifras y autor del libro Liber zifrarum (1539), quien se destaco por su capacidad de resolver los mensajes cifrados de los emperadores Maximiliano I o Carlos V.

Simbolos del "Traicté des chiffres" (1585) de Blaise de Vigenère

Simbolos del "Traicté des chiffres" (1585) de Blaise de Vigenère

Entre otros podemos nombrar también Giovanni Batista Argenti, que trabajaba para el Vaticano; a François Viète, quien era capaz de descifrar los nomenclátores del rey español Felipe II y su grupo de espías; y a Leon Battista Alberti, quien pasaría a la historia como el padre de la criptografía occidental gracias al sistema de cifrado polialfabético que lleva su nombre. Todos grandes criptógrafos y criptoanalistas. Sin embargo no debemos olvidarnos de la gran figura del momento Blaise de Vigenère, cuya obra Traicté des chiffres (1585) y su sistema polialfabético, al cual bautizó como Le chiffre indechiffrable, marcaron un punto de inflexión cuya honda solo podría ser superada siglos más tarde por dos factores decisivos: La técnica y la guerra.

Hasta aquí por ahora, pero continuara

Parte I -Parte IIParte IIIParte V – Parte VI – Parte VII

Temas Relacionados: Tema de la Semana del 08 al 15 – 03 – 2010

Popularity: 19% [?]

El uso más antiguo de criptografía se encuentra en ciertos jeroglíficos egipcios no estándares tallados en varios monumentos de hace más de 4.500 años. Sin embargo no se considera que estos textos sean intentos serios de comunicación secreta, sino más bien de intentos de conseguir misterio, intriga o incluso diversión para el espectador letrado. Son ejemplos de otros usos de la criptografía, o de algo que se le parece.

Más tarde, ciertos eruditos hebreos hicieron uso de sencillos cifrados por sustitución monoalfabéticos (como el cifrado Atbash del que ya hablaremos más adelante), quizás desde el 600 al 500 a.C. Estos fueron el comienzo de una larga tradición del uso de la criptografía en las escrituras religiosas que podrían ofender a la cultura dominante o a las autoridades políticas. El famoso “Número de la bestia”, del libro del Apocalipsis en el Nuevo Testamento cristiano podría ser un caso de este uso. Existe la creencia de que el “666” podría ser una forma criptográfica (es decir, cifrada) de ocultar una referencia peligrosa; incluso, muchos expertos creen que es una referencia oculta al Imperio romano, o más probablemente al propio emperador Nerón (y así a las políticas persecutorias romanas). El código sería entendido por los iniciados (los que ‘tenían la clave del entendimiento’), y sin embargo sería una forma segura o al menos negable (y por tanto ‘menos’ peligrosa) de referirse ha los enemigos sin atraer la atención de las autoridades.

Una Escítala Griega

Una Escítala Griega

Los griegos de la época clásica también conocían el cifrado (por ejemplo, se dice que los militares espartanos utilizaban el cifrado por transposición de la escítala, de la cual también hablaremos más adelante). Heródoto nos habla de mensajes secretos ocultos físicamente detrás de la cera en tablas de madera, o como tatuajes en la cabeza de un esclavo, bajo el cabello, aunque esto no son ejemplos verdaderos de criptografía, ya que el mensaje, una vez conocido, es legible directamente; esto se conoce como esteganografía, otra rama amiga de la criptografía. Los romanos sí sabían algo de criptografía con toda seguridad (un claro ejemplo es el cifrado César y sus variaciones). Además existe una mención antigua a un libro sobre criptografía militar romana (especialmente la de Julio César) pero desafortunadamente, dicho ejemplar se ha perdido.

Métodos Clásicos: Sustitución y Transposición

Cifrado de sustitución

El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.

Existen varios tipos de criptosistemas de sustitución:

  • La sustitución monoalfabética que consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.
  • La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente.
  • La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.
  • La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.

Uno de los métodos más conocidos será el utilizado por Julio Cesar, pero ya hablaremos de el más adelante.

Sistema Criptografico Rot13 Utilizado por Julio Cesar

Sistema Criptografico Rot13 Utilizado por Julio Cesar

Otro ejemplo, a parte del de la imagen y fuera del Rot13, podría ser la frase “cielo azul”  que bien podría significar «atacar al amanecer», según el método de sustitución poligráfica.

Cifrado de transposición

El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente para hacerlos visualmente inutilizables.

Uno de los métodos más conocidos será la técnica asiria de la escítala,utilizada por espartanos, pero ya hablaremos de el más adelante.

Un ejemplo podría ser «rcnm arcteeaal aaa» que, reordenado correctamente las letras, podría significar «atacar al amanecer».

Hasta aquí por ahora, pero continuara

Parte IParte IIParte IV – Parte V – Parte VI – Parte VII

Temas Relacionados: Tema de la Semana del 08 al 15 – 03 – 2010

Popularity: 22% [?]

El Aliado Enemigo

candado1Como decía en la introducción al tema de esta semana, la criptografía no llego hasta donde llego sola, sino que tuvo una ciencia “aliada”: El Criptoanálisis. Quizás se pregunten porque coloque la palabra “aliada” entre comillas, el caso es que, el criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando distintos métodos. Por lo tanto, por lo que podríamos decir que el criptoanálisis es el arma utilizada por el enemigo para descubrir nuestro “código” o “clave”. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.

Generalmente, se distinguen cuatro métodos de criptoanálisis:

  • Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;
  • Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente;
  • Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;
  • Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.
Primera página de un manuscrito para el descifrado de mensajes criptográficos, de Al-Kindi

Primera página de un manuscrito para el descifrado de mensajes criptográficos, de Al-Kindi

En palabras del escritor Juan Carlos Galende (autor de una historia de la escritura cifrada) podemos decir que “los criptógrafos diseñan cifrarios o códigos secretos, mientras que la operación inversa es criptoanalizar, interpretar mediante el análisis esos cifrarios”. Una lucha silenciosa y encarnizada mantenida por siglos por los criptógrafos y sus acérrimos enemigos: Los cirptoanalistas. Mientras unos crean métodos con los que ocultar la información, sus contrarios intentan adelantarse en tales métodos.

Una apasionante disputa que ya podía observarse en los comienzos de la escritura cifrada, un texto datado alrededor del año 1.500 a.C. escrito con signos cuneiformes sobre una tablilla que pretendía ocultar una forma para el barniz en la alfarería.

Sin embargo esto solo es un poco de todo lo que implica el criptoanálisis, si quieren saber más sobre el tema acá les dejo el Link de la Wikipedia.

Hasta aquí por ahora, pero continuara

Parte IParte IIIParte IVParte VParte VI – Parte VII

Temas Relacionados: Tema de la Semana del 08 al 15 – 03 – 2010

Maquinas de computo y análisis aliadas

Maquinas de computo y análisis aliadas

Popularity: 21% [?]

Cifrar y Descifrar

La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

clave-privada

Conceptos Básicos

Como toda ciencia, la criptografía tiene, además de lenguaje de cifrado, su propio vocabulario para definir ciertas cosas.

En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un “caos lingüístico” ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave, la cual es la información secreta que adapta el algoritmo de cifrado para cada uso distinto. Como un dato curioso de la criptografía, vale la pena aclarar o comentar que la palabra cifra es una antigua palabra arábiga utilizada para designar el número cero; en la Antigüedad, cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso.

Existen muchas técnicas de cifrado (las cuales enumerare en las siguientes entreada), pero las dos técnicas más sencillas de hacerlo, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la transposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.

Por su parte, el descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.

Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada, y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.

En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, “cielo azul” podría significar «atacar al amanecer». Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, «rcnm arcteeaal aaa» sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.

Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado, aunque ambos son neologismos erróneos —anglicismos de los términos ingleses encrypt y decrypt -todavía sin reconocimiento académico- . Hay quien hace distinción entre cifrado/descifrado y encriptado/desencriptado según estén hablando de criptografía simétrica o asimétrica, pero la realidad es que la mayoría de los expertos hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el uso de los mismos llega incluso a discernir a los aficionados y novatos en la materia de aquellos que han adquirido más experiencia y profundidad en la misma.

criptografia

Un poco complicado el asunto ¿No creen? Pero, dicho de manera fácil, podemos deducir que, ideológicamente, cifrar equivale a escribir y descifrar a leer lo escrito. Cualquier duda que tengan sobre el texto o cualquier pregunta que quieran hacerme déjenla en como comentario y tratare de solucionarla.

Hasta aquí por ahora, pero continuara

Parte IIParte IIIParte IVParte VParte VI – Parte VII

Temas Relacionados: Tema de la Semana del 08 al 15 – 03 – 2010

Popularity: 23% [?]

La historia de la Criptografía se remonta a miles de años hacia atrás en el tiempo; y, hasta hace relativamente poco, los métodos más utilizados necesitaban de lápiz y papel para llevarlos a cabo. Todo cambiaría a principios del siglo XX con la invención de las mecánicas y electromecánicas, tales como la famosa maquina de rotores “Enigma”; estas maquinas proporcionarían métodos de cifrado más sofisticados y eficientes.

Incluso, después de los años 70, la criptografía segura dejaría de ser dominio casi exclusivo de los gobiernos, para, gracias a dos sucesos, colocarse de lleno en el dominio público; estos dos sucesos serían: la creación de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica. Sin embargo la criptografía no ha llegado hasta donde esta por si sola. Su evolución ha ido de la mano de la evolución del criptoanálisis, o arte de “romper” los códigos y los cifrados.

La criptografía ha surcado muchos de los episodios de la historia más notable. Como bien afirma el escritor Juan Carlos Galende (autor de una historia de la escritura cifrada), la criptografía no es más ni menos que “la ciencia que estudia la escritura oculta, el arte de escribir en un leguaje convenido mediante el uso de claves y/o cifras”.

En las Siguientes entradas les contare su historia…

Fuentes:

1.-    Wikipedia: Historia de La Criptografía y Criptografía

2.-    Revista Clio Nº 84 (Octubre de 2009)

Temas Relacionados en el Blog:

1.-    Historia de la Criptografía – Parte I: ¿Qué es la Criptografía?

2.-    Historia de la Criptografía – Parte II: El Criptoanálisis: El Aliado Enemigo

3.-    Historia de la Criptografía – Parte III: La Criptografía Clásica

4.-    Historia de la Criptografía – Parte IV: La Criptografía Medieval

5.-    Historia de la Criptografía – Parte V: La Criptografía desde 1800 Hasta la Segunda Guerra Mundial

6.-   Historia de la Criptografía – Parte IV: La Criptografía de la Primera y Segunda Guerra Mundial

7.- Historia de la Criptografía – Parte VII: Criptografía de Fines de la Segunda Guerra Mundial y La Criptografía Moderna

Popularity: 18% [?]

El otro día, gracias a un amigo, llego a mis manos un numero pasado de la revista Historia y Vida (noviembre de 2009), leyendo las noticias, algo pasadas teniendo en cuenta la fecha, que traía encontré una muy curiosa. Al parecer los servicios de inteligencia británicos intentaron fichar al famosísimo escritor J.R.R. Tolkien para su centro de desciframiento de claves en la Segunda Guerra Mundial.

La sorprendente historia fue develada en las exposiciones organizadas en el Reino Unido con motivo del 70 Aniversario del estallido de la Segunda Guerra Mundial

J.J.R. Tolkien

J.J.R. Tolkien

El caso es que J.R.R. Tolkien fue captado por el Forreing Office para trabajar en Bletchley Park, el centro de espionaje que descifro las claves de guerra y las máquinas Enigma alemanas. Es más, según los documentos secretos exhibidos en una muestra de los servicios de inteligencia británicos han dedicado a su labor durante la guerra, Tolkien fue seleccionado como espía e incluso realizo la prueba en marzo de 1939, pero al final decidió no incorporarse a la Escuela de Claves y Códigos.

Esta agencia de espionaje del gobierno británico comenzó a prepararse para la guerra a finales de los años treinta. Su director decidió crear un servicio

Tolkien en su estudio

Tolkien en su estudio

especializado en desciframiento de las claves secretas del ejército alemán, previendo la importancia que estas tendrían en la guerra. Entonces se elaboró una lista de 50 posibles candidatos a partir de los nombres proporcionados por diversos catedráticos de las universidades de Oxford y Cambridge que ya había con el gobierno durante la Primera Guerra Mundial. Tolkien ocupaba un lugar destacado en dicha lista, debido a ser uno de los lingüistas más prestigiosos y profesor de literatura anglosajona en Oxford, y accedió a presentarse a la prueba en el cuartel general de la Escuela en Londres, donde recibió clases de español y lenguas escandinavas.

Los encargados de la formación de los candidatos, valoraron positivamente la actitud de Tolkien e incluso, la Escuela le propuso trabajar en el nuevo servicio secreto. Sin embargo el novelista declino la oferta.

Tapa Original de "El Hobbit"

Tapa Original de "El Hobbit"

Aunque en los registros no consta por qué motivo Tolkien no acepto finalmente la propuesta, los historiadores del centro creen que seguramente se debió a que el escritor quiso concentrarse más en su carrera. Un dato interesante es que un año y medio antes, Tolkien había publicado su primer libro: “El Hobbit”.

Espero que les haya gustado esta historia algo desconocida de la vida del escritor. Supongo que, después de todo, si Tolkien hubiese aceptado la propuesta de participar en el servicio secreto jamás hubiese escrito la saga de “El Señor de los Anillos”. Así que su elección fue la mejor.

Fuente: Revista Historia y Vida

tolkien

Popularity: 19% [?]

Bienvenidos a la historia

Hola, yo soy Uriel, el encargado de este blog, que busca expresar la historia de otro modo. Espero que encuentren lo que buscan y disfuten de la informacion que les puedo brindar. Muchas gracias por haber entrado y mucha suerte.

Traductor

    Translate to:

Busca Aquí

Tu Opinion Importa

Calendario

abril 2012
D L M X J V S
« mar    
1234567
891011121314
15161718192021
22232425262728
2930  

La Frase de Hoy

Siguenos en Twitter:

Siguenos en Facebook

Etiquetas

Historias Antiguas

  • Supermercado Prehistórico:

    Yendo de Compras en la Antigüedad El otro día paseaba por Internet cuando encontré una nota muy interesante en cuyo encabezado se encontraba la siguiente imagen: Lo que ven ustedes en la imagen es una de las piezas más extrañas y desconcertantes de las que se conservan en el British Museum de Londres. Como podrán [...]

  • ¿Todo Puede Expresarse Bailando?

    Zamacois se caracterizó siempre por su gran versatilidad y su capacidad de interpretar personajes de los más variopintos, cosechando siempre un gran éxito en su época. Esta historia sucede cuando hace muchos años, muchos, cuando Ricardo Zamacois era ídolo del Teatro de Variedades de Madrid.

  • ¿Jaque Mate?

    Quizás al leer el titulo de la entrada piensen que lo que voy a contarles aquí tiene que ver completamente con el ajedrez, pero lo cierto es que no. Va, quizás un poco tal vez. Ustedes saquen sus propias conclusiones. Para la historia de hoy debemos volver hasta el año 1119, la Batalla de Bremule, [...]

Saberhistoria También está en:

Historiador.Net
Historiador.net

Wikio:Top de Blog
Wikio – Top Blogs

Bitacoras.com
Bitacoras.com
laBlogoteca

RedArgentina

PaperBlog
Paperblog : Los mejores artículos de los blogs

BloosterBlog





To Fuse
Comparte tu enlace en To Fuse