11 octubre, 2010

Criptografía

Criptografía: "


 


Criptografía (del griego kryptos, ‘escondido’, y graphein, ‘escribir’) es como llamamos al arte de escribir con clave secreta o de un modo enigmático.


Estos mensajes enmascarados con signos convencionales que sólo cobran sentido a la luz de una clave secreta, nacieron con la escritura. Su rastro se encuentra ya en las tablas cuneiformes, y los papiros demuestran que los primeros egipcios, hebreos, babilonios y asirios conocieron y aplicaron sus inescrutables técnicas, que alcanzan hoy su máxima expresión gracias al desarrollo de los sistemas informáticos y de las redes mundiales de comunicación.


Entre el Antiguo Egipto e Internet, los criptogramas han protagonizado buena parte de los grandes episodios históricos y un sinfín de anécdotas. Existen mensajes cifrados entre los 64 artículos del Kamasutra, el manual erótico hindú del Vatsyayana, abundan en los textos diplomáticos, pueblan las órdenes militares en tiempos de guerra y, por supuesto, son la esencia de la actividad de los espías.


¿Y qué métodos existen?


Hay multitud de sistemas. Un método clásico que destaca por su sencillez en la aplicación y un buen nivel de encriptación, es el ideado en 1466 por León Battista Alberti, que concibió el sistema polialfabético que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro palabras.


El emisor y el destinatario han de ponerse de acuerdo para fijar la posición relativa de varios círculos concéntricos y el número de palabras que han de mediar para cada cambio.


Para comprender rápidamente el sistema, imagina un dispositivo de varios círculos concéntricos que se pueden girar sobre el centro común. Cada uno de ellos lleva escrito el abecedario con las letras desordenadas en la parte exterior del círculo, y al hacer girar los círculos se varía la correspondencia entre la letra del círculo exterior respecto a la del interior.


Veamos ahora una de las clasificaciones de métodos de encriptación que se pueden hacer.


  1. cifrado de código: En el que una sola palabra puede reemplazar a una frase completa. Este método requiere de un voluminoso diccionario para interpretar el mensaje.
  2. cifrado de claves: En el que cada una de las letras es sustituida por otra o por signo o número de acuerdo a una determinada secuencia conocida por el receptor. Hay varias claves, algunas de las cuales son:

  • -clave de ocultación: Las letras del mensaje se ocultan o se disfrazan. (por ejemplo, algunas vocales se eliminan y algunas consonantes se intercambian con otras).
  • -clave de transposición: Las letras del mensaje se reordenan según una pauta convenida. (por ejemplo, SOMADEUQ LE SENREIV, por “quedamos el viernes”).
  • -clave de substitución: Las letras del mensaje se reemplazan por símbolos. (por ejemplo @+%&, por “stop”, donde @=S, +=T, %=O, &=P).
  • -clave de parrilla: El mensaje se dispersa en un párrafo escrito, como una sopa de letras, y solamente se hace visible cuando se coloca sobre el una parrilla perforada que permite ver sólo algunas letras.

Por supuesto que se trata de una introducción muy simplista y el tema se puede complicar mucho y tan solo citaré algunas claves clásicas:


- Cuadro de Virgenère: Rectángulo de 729 letras encuadradas superior y lateralmente por dos alfabetos. El cifrado se iniciaba buscando la intersección de la pirmera letra del mensaje con la primera letra de una determinada palabra clave, repitiendo el proceso para cada letra, la segunda con la segunda, la tercera con la tercera… y cuando se acababan las letras de la palabra clave se retornaba a la primera.


- Clave de Gronsfeld: Igual que el anterior, pero sustituyendo un alfabeto por las cifras del 0 al 9. En este caso se sustituye la palabra clave por un número clave.


- Clave Playfair: Es un método sencillo pero eficaz, que consiste en formar un cuadro de cinco letras de lado con 25 letras del alfabeto (sin la K ni la w, por ejemplo). Se escoge una palabra clave que no tenga letras repetidas y se completa el cuadro con la restantes letras en orden alfabético. Supongamos que la palabra clave sea masculino; el cuadro quedaría así:


M A S C U

L I N O B

D E F G H

J Ñ P Q R

T V X Y Z


Para cifrar el texto hay que dividirlo en grupos de dos letras y seguir la siguiente regla:


  • si ambas letras están en la misma fila, se sustituyen por las que están a la derecha. Si está al final de la línea se sustituye por la primera.


  • si ambas letras están en la misma columna se sustituyen por las inferiores. Si está al final de la columna se sustituye por la primera.


  • en otro caso se sustituyen por las letras de los angulos opuestos al rectángulo que forman, línea a línea.


  • Veamos un ejemplo:


    MÁGICO


    MA en la misma fila se sustituye por AS, GI que no comparte fila ni columna se sustituye por EO (el rectángulo formado es IOEG, por línea a la G le corresponde la E) y CO es sustituida por OG; así, la palabra cifrada sería ASEOOG.


    Para descifrar se sustituye a la izquerda y hacia arriba, invirtiendo el proceso.


    ¿Alguien se atreve a descifrar el siguiente mensaje con la misma palabra clave?


    FAVD ADFNMÑF II GM FNEOANI EF EFCUNEÑUP, UMIMHNC.


    ¿Y la siguiente con la palabra clave hipotecas?


    CBPB PBREHCÑ MCBZDPB UHV JSATF.


    Mención aparte -por su antigüedad- merece el cifrado César.


    El cifrado César consiste en cambiar cada letra del texto por la que esté n lugares más adelante en el abecedario, siendo n un valor que sólo conocen el emisor y el receptor del mensaje. Por ejemplo, el caso sencillo de n=1 comportaría cambiar cada letra por la siguiente del abecedario (la A por la B, la B por la C, la C por la D… la Z por la A). Si n=6, la A se cambiaría por la G, la B por la H, etc…


    Este método (con n=3) fue el utilizado por Julio César en sus mensajes, de ahí que se conozca como cifrado César.


    Si hacemos n=13, nos encontramos en un caso particular, el cifrado ROT-13. Teniendo en cuenta que el alfabeto inglés tiene 26 letras (al igual que el castellano si obviamos la ñ), se trata de la mitad, lo que supone un camino de ida y de vuelta, un cifrado simétrico. O lo que es lo mismo, que se aplica el mismo algoritmo para cifrar y descifrar.


    Tabla ROT-13


    Por supuesto, ambos métodos están totalmente superados hoy en día, por lo que resultan poco seguros y fácilmente descifrables. No proporcionan seguridad criptográfica real y, de hecho, a menudo se usan como ejemplo canónico de cifrado débil. Lo que algunos criptógrafos llaman “cifrado para la hermana pequeña”, aludiendo al hecho de que solamente a una niña pequeña se le escaparía el método utilizado.


    Ocurre que, principios de la década de 1980, se utilizó y popularizó el ROT-13 en los foros de Usenet, para escribir algo que solamente se leyera si se quisiese: chistes que algunos lectores podrían encontrar ofensivos, soluciones de problemas o adivinanzas, o simplemente para evitar que el final de una historia se leyese demasiado pronto.


    A continuación un par de textos cifrados:


    Jxyj jx zs yjcyt hnkwfit hts jq rjytit Hjxfw ufwf zs afqtw ij s nlzfq f hnsht.


    L rfgr pvsenqb pba ry zrgbqb EBG-13, dhr ab in n fre zrabf dhr ry bgeb.


    ¿Alguien se atreve a descifrar los mensajes? ¿Alguna hermana pequeña?


    www.sabercurioso.com


    Texto de la entrada cedido por 1de3.com.


    , , , , , , ,




    "

    No hay comentarios:

    Publicar un comentario