El documento describe varios sistemas de codificación antiguos y modernos. Entre los antiguos se encuentra la escítala, el disco de Alberti y el disco, rueda o cilindro de Jefferson. El disco de Alberti fue el primer sistema polialfabético y usaba dos círculos concéntricos móviles para codificar mensajes. El disco, rueda o cilindro de Jefferson consistía en 26 discos cilíndricos giratorios con las letras del abecedario en orden diferente en cada uno, permitiendo codificar
0 calificaciones0% encontró este documento útil (0 votos)
278 vistas33 páginas
El documento describe varios sistemas de codificación antiguos y modernos. Entre los antiguos se encuentra la escítala, el disco de Alberti y el disco, rueda o cilindro de Jefferson. El disco de Alberti fue el primer sistema polialfabético y usaba dos círculos concéntricos móviles para codificar mensajes. El disco, rueda o cilindro de Jefferson consistía en 26 discos cilíndricos giratorios con las letras del abecedario en orden diferente en cada uno, permitiendo codificar
El documento describe varios sistemas de codificación antiguos y modernos. Entre los antiguos se encuentra la escítala, el disco de Alberti y el disco, rueda o cilindro de Jefferson. El disco de Alberti fue el primer sistema polialfabético y usaba dos círculos concéntricos móviles para codificar mensajes. El disco, rueda o cilindro de Jefferson consistía en 26 discos cilíndricos giratorios con las letras del abecedario en orden diferente en cada uno, permitiendo codificar
El documento describe varios sistemas de codificación antiguos y modernos. Entre los antiguos se encuentra la escítala, el disco de Alberti y el disco, rueda o cilindro de Jefferson. El disco de Alberti fue el primer sistema polialfabético y usaba dos círculos concéntricos móviles para codificar mensajes. El disco, rueda o cilindro de Jefferson consistía en 26 discos cilíndricos giratorios con las letras del abecedario en orden diferente en cada uno, permitiendo codificar
" 1 - Sistemas de codificacin antiguos ............................................................. 3 1.1 - Esctala ............................................................................................. 3 1.2 - Disco de Alberti (1466) .................................................................... 4 1.3 - Disco, rueda o cilindro de Jefferson (1795) ..................................... 7 1.4 - Disco de Wheatstone (1817) ............................................................ 10 2 - Sistemas de codificacin modernos .......................................................... 13 2.1 - Mquina de rotores ........................................................................... 13 2.2 - Mquina Enigma (1923) ................................................................... 14 2.3 Typex (1937) ................................................................................... 18 2.4 SIGABA .......................................................................................... 19 3 Criptoanlisis ............................................................................................ 21 3.1 - Disco de Alberti ................................................................................ 21 3.2 - Disco, rueda o cilindro de Jefferson ................................................. 21 3.3 - Mquina Enigma .............................................................................. 21 4 - Acontecimientos histricos ....................................................................... 24 A Anexo ....................................................................................................... 30 B Bibliografa .............................................................................................. 32
# 1 - Sistemas de codificacin antiguos 1.1 Esctala Una esctala es un sistema de codificacin utilizado por los foros espartanos para el envo de mensajes secretos. Est formada por dos varas de grosor variable y una tira de cuero o papiro, a las que ambas se puede denominar esctala.
El sistema consista en dos varas del mismo grosor que se entregaban a los participantes de la comunicacin. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escriba el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que slo tena que enrollarla a la vara gemela para leer el mensaje original.
Por ejemplo, si tenemos el siguiente mensaje:
Ilustracin 2: Ejemplo de encriptacin mediante la esctala Al desenrollar la cinta lo que se ver ser: VLSOBOYLLAOOLGMEDAEETRNEEOS.
En el siguiente enlace se dispone de una aplicacin para ver el funcionamiento con el mensaje deseado: http://www22.brinkster.com/nosolomates/ayuda/cripto/criptoscitala.htm
Ilustracin 1: Esctala $ 1.2 Disco de Alberti (1466) En 1466, Len Battista Alberti, msico, pintor, escritor y arquitecto, concibi el primer sistema polialfabtico que se conoce, que emplea varios abecedarios, utilizando uno u otro cada tres o cuatro palabras. El emisor y el destinatario haban de ponerse de acuerdo para fijar la posicin relativa de dos crculos concntricos, que determinara la correspondencia de los signos.
Un modo prctico de implementar un cifrado polialfabtico es el uso a tal efecto de artilugios conocidos como discos de Alberti. Estos cifradores porttiles consisten de un armazn fijo en el que est grabado un alfabeto convencional, y unido a l una pieza circular concntrica y mvil con otro alfabeto grabado. El emisor puede, mediante el giro del anillo mvil, emparejar el alfabeto llano con tantos alfabetos cifrados como giros distintos del anillo d, hasta un mximo igual a los caracteres del alfabeto empleado. El cifrado obtenido por un disco de Alberti es muy resistente al anlisis de frecuencias. Para poder desencriptar el mensaje el receptor slo necesita realizar los mismo giros que el emisor. La seguridad de este cifrado, como del resto, depende de mantener secretas las claves, esto es, el orden del alfabeto del anillo mvil ms los giros realizados. Un disco de Alberti con un solo anillo mvil grabado con un alfabeto ordenado de manera tradicional permite un cifrado Csar por giro (el alfabeto interno est desordenado por este motivo).
El disco de Alberti presenta en su crculo exterior los 20 caracteres del latn en mayscula, esto es, los mismos del alfabeto castellano excepto las letras H, J, , K, U, W e Y, y se incluyen los nmeros 1, 2, 3 y 4 para cdigos especiales. Por su parte, en el disco interior aparecen todos los caracteres del latn en minscula adems del signo & y las letras H, K e Y (este alfabeto es el que se encuentra desordenado). Al ser 24 los caracteres representados en cada disco, es posible definir hasta 24 sustituciones diferentes; es decir, dependiendo de la posicin del disco interior la cantidad mxima de alfabetos de cifrado es igual a 24. Ilustracin 3: Alberti (1402- 1472) 3456.#-)78& 9: ;76)* <" =4>"#.7 ?@9AAB % Sea el disco exterior (el fijo) el texto plano y el interior (el movible) el texto cifrado. Para encriptar hay dos mtodos.
Primer mtodo: Se elige una letra del disco central como ndice, nicamente conocido por el emisor y el receptor. En la Iustracin 4 se tiene que la letra g ha sido elegida como ndice, y se hace coincidir con la letra del disco exterior A. Los alfabetos que se tienen de esta manera son: Exterior A B C D E F G I L M N O P Q R S T V X Z 1 2 3 4 Interior g k l n p r t u z & x y s o m q i h f d b a c e
Supngase que se desea cifrar el siguiente mensaje: La guerra si far
Si se emplean dos alfabetos distintos, se podra obtener algo como: Mensaje _ L A G V E R 2 R A _ Mensaje cifrado A z g t h p m a m g Q
La letra A que aparece al inicio del mensaje cifrado indica con qu letra del disco exterior se ha de relacionar el ndice. Una vez se descifra el mensaje, el 2, resultado de descifrar la a, se considera un carcter nulo, por lo que se desecha. A partir de la ltima letra de guerra, se decide cambiar de alfabeto codificador; en este caso es la Q la que pasa a emparejarse ahora con el ndice g, con lo que los alfabetos que quedan ahora son: Exterior Q R S T V X Z 1 2 3 4 A B C D E G G I L M N O P Interior g k l n p r t u z & x y s o m q i h f d b a c e
Partiendo de estos dos alfabetos, el resto del mensaje quedar:
Mensaje _ S I F A R Mensaje cifrado Q l f i y k y
En resumen, lo que se tendr ser:
Mensaje _ L A G V E R 2 R A _ S I F A R Mensaje cifrado A z g t h p m a m g Q l f i y k y
Segundo mtodo: Se elige una letra del disco externo como ndice, nicamente conocido por el emisor y el receptor. En este caso se tomar la letra A como ndice y se emparejar con la letra m. Los cambios de alfabetos se indican encriptando uno de los cuatro nmeros. Inicialmente se tendrn los siguientes alfabetos: Exterior A B C D E F G I L M N O P Q R S T V X Z 1 2 3 4 Interior m q i h f d b a c e g k l n p r t u z & x y s o
El mismo mensaje de antes esta vez quedar: Mensaje _ L A G V E R A 3 Mensaje cifrado m c m b u f p m s
&
En este caso, una de las dos R se ha omitido a la hora de encriptar el mensaje. Al descifrar el mensaje, se comprueba que la letra s coincide con el 3 en el mensaje original, lo que significa que hay que mover el disco interior, concretamente la s debe coincidir con el ndice, es decir, la A. Una vez hecho esto, los alfabetos que se tienen son: Exterior A B C D E F G I L M N O P Q R S T V X Z 1 2 3 4 Interior s o m q i h f d b a c e g k l n p r t u z & x y
El resto del mensaje quedar cifrado como: Mensaje _ S I F A R Mensaje cifrado s n d h s l s
El cifrrado resultante ser: Mensaje _ L A G V E R A A S I F A R Mensaje cifrado m c m b u f p m s n d h s l s
En el siguiente enlace se dispone de una aplicacin para realizar cifrados, pero con un nico giro del disco: http://serdis.dis.ulpgc.es/~ii- cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/POLIALFABETICAS/alberti.htm
Ilustracin 5: Imagen real de un Disco de Alberti (alfabeto actual) ' 1.3 Disco, rueda o cilindro de Jefferson (1795) Inventado originalmente por Thomas Jefferson (1743 - 1826), autor de la Declaracin de Independencia de EEUU. Este aparato consiste en una serie de discos, originalmente 26, cilndricos de igual dimetro que giran independientemente alrededor de un mismo eje. En el canto de cada disco estn escritas todas las letras del abecedario, pero en cada una de ellos en orden distinto. De esta manera se consigue un cifrado polialfabtico.
(ara codificar los mensajes el emisor no tena ms que colocar los cilindros en orden formando el mensaje deseado, dejar inmviles los mismos para que no se desplazasen y leer en cualquiera de sus restantes lneas la palabra resultante ya codificada, y esa lnea era la que se comunicaba al receptor. El receptor del mensaje encriptado deba disponer de un cilindro similar idntico tanto en el nmero de discos rotatorios como en la disposicin de las letras sobre ellos, girarlos hasta formar la primera palabra codificada y leer todas las lneas hasta encontrar un mensaje que tuviese sentido.
El invento, sin embargo, volvera a la vida cuando el francs Etienne Bazeries lo modific levemente y lo puso en circulacin en 1891 con el nombre de Cilindro Bazeries: el dispositivo constaba de entre 20 y 30 discos distintos con sus letras grabadas lo que permita codificar frases de mayor longitud (hasta 30 letras a la vez).
Desde 1923 hasta 1942, el ejrcito estadounidense utiliz un cilindro de Jefferson para cifrar sus mensajes. Se llam M-94, y consista de 26 cilindros. La Marina de los EE.UU. tambin hizo uso de este dispositivo bajo el nombre de cdigo CSP488.
Una caracterstica muy importante de este sistema es que el cifrado no es determinista, el emisor puede elegir cualquier fila como mensaje cifrado.
Ilustracin 6: Thomas Jefferson (1743-1826) Ilustracin 7: tienne Bazeries (1846-1931) Ilustracin 9: Cilindro de Jefferson Ilustracin 8: M-94 )
Supngase que se desea encriptar el mensaje: THOMAS JEFFERSON WHEEL CIPHER
Una vez dispuesta la frase en el cilindro, el emisor escoge cualquier otra lnea y la enva al destinatario. Tmese como ejemplo la lnea inmediatamente por encima del mensaje claro. En este caso, el mensaje cifrado enviada sera: MZNCSK YONSLKTRF AJQQB RTXYUK
Ilustracin 10: CSP 488 Ilustracin 11: Mensaje original *
El destinatario, que posee un cilindro con la misma secuencia de discos, transfiere el mensaje recibido para su cilindro y busca una lnea que posea texto que tenga sentido. En este ejemplo, se encuentra el mensaje descifrado en la lnea inmediatamente inferior a la del mensaje cifrado.
En el siguiente enlace se dispone de una aplicacin para realizar cifrados, pero con un nico giro del disco: http://serdis.dis.ulpgc.es/~ii- cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/jefferson.htm
Ilustracin 12: Mensaje encriptado +, 1.4 Disco de Wheatstone (1817) El disco de Wheatstone, inventado por Decius Wadsworth en 1817, sigue, bsicamente, el mismo algoritmo de encriptacin que el disco de Alberti (sustitucin polialfabtica). Ahora bien, en este caso se utiliza el alfabeto ingls de 26 caracteres ms el espacio en blanco para el texto en claro, representado de forma ordenada en el disco exterior, en tanto que el disco interior contiene solamente los 26 caracteres del lenguaje distribuidos aleatoriamente. Las agujas estn engranadas de forma que cuando la externa gira 27 posiciones, la interna lo hace 26.
Este sistema criptogrfico se conoce con el nombre de disco de Wheatstone debido a que el cientfico e inventor ingls Sir Charles Wheatstone (18021875), bien conocido por el famoso puente de Wheatstone, fabric un dispositivo similar que se llev toda la fama y la gloria (algo parecido a lo ocurrido con la rueda de Jefferson, fue Decius Wadsworth de quien surgi el modelo original, pero Charles Wheatstone fue quien lo re-invent y se llevo la gloria).
El mtodo de encriptacin consiste en hacer girar la aguja externa en el sentido de las manecillas del reloj hasta hacer coincidir cada letra del texto en claro con la letra del disco externo y apuntar el carcter correspondiente que aparece en el crculo interior, incluso para el espacio en blanco. Obsrvese que por la relacin de giro de las agujas, stas se van separando una posicin o letra por cada vuelta, de forma que el alfabeto de cifrado ser diferente cuando se cumpla cualquiera de estas tres condiciones: Que se termine una palabra del texto en claro y por tanto demos un giro completo de la aguja mayor al buscar el espacio en blanco. Que aparezcan letras repetidas y tengamos que dar toda una vuelta completa al buscar la segunda. No obstante, segn los autores, en este caso es posible tambin omitir cifrar la letra repetida o bien cifrar ambas como una nica letra poco usual, por ejemplo la letra Q. Que las letras de una palabra no vengan en orden alfabtico. Es decir, si ciframos la palabra CELOS no alcanzamos a dar la vuelta completa al disco exterior, en tanto que la palabra MUJER implica dos vueltas y HOMBRE significa tres. La importancia de este cifrador est en que cada una de las palabras del mensaje influye en la forma en que se cifran las siguientes, una propiedad muy interesante y que precisamente utilizarn los cifradores modernos, sencillamente definiendo el concepto de palabra como bloque de bits para la cifra y aplicando lo que se denomina cifrado con encadenamiento.
Por ejemplo, partiendo del siguiente disco: Ilustracin 13: Disco de Wheatstone Ilustracin 14: Charles Wheatstone (1802- 1875) ++
Ilustracin 15: Disco de Weatstone
Un posible cifrado para dos frases tan parecidas como las siguientes, M 1 = CHICA FELIZ. M 2 = CHICO FELIZ. Quedara: C 1 = TUNZT T NNWIA. C 2 = TUNZW L UUPCZ.
Como se observa en el ejemplo anterior, ambos criptogramas presentan los cuatro primeros caracteres iguales pues en el texto en claro de M 1 y M 2 tambin son iguales (CHIC). No obstante, la diferencia en el quinto carcter de los textos M 1 y M 2 , hace que los criptogramas resultantes a partir de ese punto sean completamente diferentes, comprobndose as la afirmacin de que cada palabra influye en el cifrado de la siguiente.
Observe, adems, que la primera letra C del texto en claro en ambos casos se cifra como T, en tanto que la segunda vez que aparece se cifra como Z, precisamente un espacio hacia delante en el disco interior. Esto es debido al giro completo que se produce en la operacin de cifra luego de cifrar los caracteres C, H e I. Por otra parte, los caracteres repetidos TTNN en C1 y UU en C2 se deben a una revolucin completa del disco interior producida por dos caracteres contiguos en el texto en claro y que estn separados 26 espacios como es el caso de los diagramas "A " y "FE". Por ltimo, aprciese que una misma palabra repetida en el texto en claro se cifrar cada +" vez con un alfabeto distinto por la rotacin completa producida por la bsqueda del espacio en blanco.
Por ejemplo el mensaje M = TORA TORA, palabra secreta usada como clave por los japoneses en el ataque a Pearl Harbor y cuyo significado es tigre, se cifrar como C = XWQT Z KQBG.
+# 2 - Sistemas de codificacin modernos 2.1 Mquina de rotores En criptografa, una mquina de rotores es un dispositivo electromecnico usado para el encriptar mensajes secretos. Las mquinas de rotor eran el mecanismo ms importante de cifrado durante los aos 30-50. El ejemplo ms famoso es Mquina Enigma. El componente primario es un sistema de rotores, tambin llamado ruedas o tambores, que son los discos que giran sobre un eje, gracias a unos contactos elctricos en los extremos del mismo. Estos impulsos elctricos provocan que las letras vayan cambiando de una manera compleja. De esta manera la seguridad era mnima, pero despus de encriptar cada letra, el rotor volva a avanzar, cambiando el alfabeto por el que se realizaba la sustitucin. De esta manera, una mquina de rotores produce una compleja sustitucin polialfabtica. El invento de la mquina de rotores no puede atribuirse a una sola persona, ya que se le ocurri a una serie de inventores, sin relacin alguna entre ellos, al mismo tiempo. Durante Segunda Guerra Mundial (WWII), los alemanes y los aliados desarrollaron varias mquinas de rotores. Por el lado alemn se desarroll la famosa Mquina Enigma. Por el lado aliado se desarrollaron Typex (Britnicos) y SIGABA (Americanos). Haba incluso una variante japonesa, la mquina Purple, aunque no era una mquina de rotores exactamente, estaba construida alrededor de interruptores elctricos, pero era conceptualmente similar. Las mquinas de rotores continuaron siendo utilizadas incluso en la era del ordenador. KL-7 (ADONIS), con 8 rotores, era ampliamente utilizada por los E.E.U.U. y sus aliados desde los aos 50 hasta los aos 80. Pero no fueron estas las nicas mquinas que existieron. Otras, que slo sern nombradas, fueron: Combined Cipher Machine. Lorenz SZ 40/42. Siemens and Halske T52. Fialka. Hebern rotor machine. HX-63. KL-7. Lacida. M-325. Mercury. NEMA. OMI cryptograph. Portex. RED. SIGCUM. La familia de mquinas de Hagelin, incluidas la C-36, la C-52 la CD-57 y la M-209. BID/60 (Singlet).
Ilustracin 16: Rotores +$ 2.2 Mquina Enigma (1923) Dentro del gran campo de la criptografa Enigma marca el punto de inflexin entre la criptografa clsica y la moderna, entre la de antes y la de despus de la existencia del ordenador. Este es el mtodo de cifrado que pudo hacerse con una maquina que utilizaba la corriente elctrica pero con principios de funcionamiento mecnicos. El uso de esta mquina tuvo gran importancia en la Segunda Guerra Mundial, y despus ha tenido una gran repercusin en la tecnologa. Su existencia produjo avances decisivos en la tecnologa que, evidentemente con muchos cambios, se han convertido en imprescindibles en la actualidad, como los ordenadores.
En el ao 1923 el ingeniero alemn Arthur Scherbius patent una mquina diseada para facilitar las comunicaciones seguras. Su nombre, Enigma, se ha convertido en sinnimo del secreto militar y evoca imgenes de laboratorios subterrneos y mquinas de enrevesada estructura. Con toda su sofisticacin, Enigma es, en esencia, una versin mejorada del disco de Alberti.
La mquina Enigma en s era un artilugio electromagntico muy parecido a una mquina de escribir. Estaba constituido por un teclado y un tablero luminoso de 26 letras; tres rotores o modificadores, que podan permutar sus posiciones, montados sobre sendos ejes, con 26 posiciones posibles, y un clavijero, cuyo cometido era llevar a cabo un primer intercambio de letras en funcin del modo en que se dispusieran las clavijas.
El proceso fsico de cifrado era relativamente sencillo. En primer lugar, el emisor dispona las clavijas y los rotores en una posicin de salida especificada por el libro de claves que estuviera vigente en ese momento. A continuacin, tecleaba la primera letras del mensaje llano y la mquina, de forma automtica, generaba una letra alternativa que se mostraba en el tablero luminoso: la primera letra del mensaje cifrado.
Una vez completado este proceso, el primer rotor llevaba a cabo una rotacin que lo situaba en la siguiente de sus 26 posiciones posibles. La nueva posicin del modificador traa consigo un nuevo cifrado de los caracteres, y el emisor introduca entonces la segunda letras, y as sucesivamente. Para descodificar el mensaje, bastaba con introducir los caracteres cifrados en otra mquina Enigma Ilustracin 17: Arthur Scherbius (1878-1929) Ilustracin 18: Mquina Enigma +% con la condicin de que los parmetros de salida de esta ltima fueran iguales a los de la mquina con la que se haba llevado a cabo la encriptacin.
En el dibujo siguiente se esquematiza, de forma muy simplificada, el mecanismo de encriptacin de los rotores, con una alfabeto de slo tres letras y un rotor, por tanto, con slo tres posiciones posibles:
Ilustracin 19: Mecanismo de encriptacin de los rotores +& Como puede observarse, con el rotor en la posicin inicial, cada letra del mensaje original se sustituye por una distinta, excepto la A, que queda inalterada. Tras el cifrado de la primera letras, el rotor e desplaza 1/3 de vuelta. En esta nueva posicin, las letras son sustituidas ahora por otras distintas a las del primer cifrado. El procesos se completa con la tercera letra, momento en el cual el rotor vuelve a su posicin inicial y la secuencia de cifrado volvera a repetirse.
Como ya se ha indicado, los modificadores de la Enigma estndar tenan 26 posiciones, una para cada letra del alfabeto. En consecuencia, un modificador era capaz de llevar a cabo 26 cifrados distintos. La posicin inicial del modificador era capaz de llevar a cabo 26 cifrados distintos. La posicin inicial del modificador es, por tanto, la clave. Para aumentar el nmero de claves posibles, el diseo de Enigma incorporaba hasta tres rotores, conectados de forma mecnica uno con otro. As, cuando el primer rotor completaba una vuelta, el siguiente iniciaba otra, y as hasta completar las rotaciones completas de los tres rotores para un total de 26*26*26=17.576 posibles cifrados. Adicionalmente, el diseo de Scherbius permita intercambiar el orden de los rotores, aumentando todava ms el nmero de claves, como veremos ms adelante.
En adicin a los tres rotores, Enigma dispona tambin de un clavijero situado entre el primero de ellos y el teclado. Este clavijero permita intercambiar entre s pares de letras antes de su conexin con el rotor, y aada de este modo un nmero considerable de clave adicionales al cifrado. El diseo estndar de la mquina Enigma posea seis cables, con los que se podan intercambiar hasta seis pares de letras. En el siguiente grfico se muestra el funcionamiento del clavijero intercambiador, de nuevo con una estructura simplificada de tan slo tres letras y tres cables: De este modo, la A se intercambiaba con la C, la B con la A y la C con la B. Con el aadido del clavijero, una mquina Enigma simplificada de 3 letras quedara de la siguiente manera: Ilustracin 20: Clavijero intercambiador (simplificado) +'
Qu nmero de claves adicionales proporcionaba el clavijero, un aadido aparentemente trivial? Hay que considerar el nmero de maneras de conectar 6 pares de letras escogidas entre un grupo de 26. En general, el nmero de posibles transformaciones de n pares de letras de un alfabeto de N caracteres viene determinado por la frmula siguiente: !! ! ! !! ! ! !! ! !!
En nuestro ejemplo N=26 y n=6, de lo que resultan la friolera de 100.391.791.500 combinaciones.
En consecuencia, el nmero total de claves posibles que ofrece la mquina Enigma de tres rotores de 26 letras y un clavijero de seis cables es la siguiente: 1. En lo tocante a las rotaciones de los rotores, !" ! = 26 26 26 = 17.576 combinaciones.
2. Asimismo, los tres rotores (1, 2, 3) podan intercambiarse entre s, pudiendo ocupar las posiciones 1-2-3, 1-3-2, 2-1-3, 2-3-1, 3-1-2, 3-2-1; con ello se tienen seis combinaciones posibles adicionales vinculadas, en este caso, con el orden de los modificadores.
3. Finalmente, hemos calculado que la disposicin de los seis cables del clavijero inicial aadan por su parte 100.391.791.500 cifrados adicionales.
El nmero total de claves se obtiene del producto de las diferente combinaciones especificadas, 6 17.576 100.391.791.500 = 10.586.916.764.424.000. Por tanto, las mquinas Enigma podan cifrar un texto utilizando ms de diez mil billones de combinaciones diferentes.
En el siguiente enlace se dispone de una aplicacin para realizar cifrados, pero teniendo slo en cuenta el movimiento de 3 rotores: http://enigmaco.de/enigma/enigma.swf
En el siguiente enlace se pueden ver todos los modelos que existan de la mquina Enigma, con sus principales diferencias: http://www.cryptomuseum.com/crypto/enigma/index.htm Ilustracin 21: Disposicin de letras en una Enigma de 3 letras +) 2.3 Typex (1937) Typex fue la variante britnica de la mquina Enigma, usada de 1937. Al igual que esta, Typex era una mquina de rotores, pero tena 5, en comparacin con los 3-4 que sola tener las diferentes versiones de la Enigma. Normalmente los dos primeros rotores permanecan inmviles durante el cifrado, aunque podan ser movidos a mano. Estos dos rotores adicionales provean a la mquina un plus de seguridad adicional similar al que las clavijas provean a la Enigma.
Algunos rotores de Typex se dividan en dos partes: el rotor y un slug (una especie de caja donde se tena el cableado) insertado en una carcasa de metal. Cada una de estas carcasas podan tener diferentes muescas en su borde (5, 7 9). Cada slug poda ser insertado en la carcasa de dos formas: normal y dndole la vuelta. Normalmente se tenan diez slugs, de los cuales se elegan cinco.
Todas las versiones de Typex tenan una serie de ventajas sobre la mquina Enigma: Las mquinas Enigma requeran de dos operadores, uno para introducir el texto en la mquina y otro para copiar los caracteres ya criptografados que se iluminaban en el panel, mientras que Typex necesitaba un nico operario. Typex evitaba los errores producidos por el encargado de copiar a mano el texto cifrado o descifrado, ya que ste era impreso en una cinta de papel. A diferencia de Enigma, las Typex I estaban conectadas a teletipos, mientras que las Typex II lo estaban si queran. Los mensajes con la Enigma deban ser introducidos a mano en la mquina, encriptados por sta, y una vez encriptados, transmitidos (por Morse). Cuando el mensaje encriptado era recibido deba ser introducido nuevamente a mano en la mquina, desencriptado por esta, y escrito a mano el resultado. Mientras que los mensajes en Typex eran impresos automticamente ya encriptados y transmitidos (por el hecho de estar conectadas a teleimpresoras).
Ilustracin 22: Mquina Typex +* 2.4 SIGABA SIGABA fue la variante americana de la mquina Enigma, usada durante la Segunda Guerra Mundial hasta los 50.
Bsicamente, SIGABA era similar a Enigma, se basaba en una serie de rotores para encriptar los caracteres de un texto plano. Aunque la diferencia ms llamativa era que SIGABA empleaba 15 rotores en vez de los 3 que usaba Enigma.
Estos 15 rotores se repartan en 3 bancos de 5 rotores cada uno; dos de esos bancos controlaban los movimientos del tercero (el banco principal): El banco principal era conocido como los rotores de cifrado, y cada uno de los 5 rotores disponan de 26 contactos. Esto es similar a lo que ocurra con Enigma, cuando una letra del texto plano era introducda, se generaba un movimiento de los rotores de manera que la letra era encriptada.
El segundo de los bancos de 5 rotores era conocido como rotores de control. Cada rotor dispona tambin de 26 contactos. Estos rotores reciban 4 seales en cada paso. Despus de pasar a travs de los rotores de control, las salidas se dividan en 10 grupos de diversos tamaos, entre 1 y 6 cables. Cada grupo se corresponda con el cable de entrada al siguiente grupo de rotores.
El tercer banco de rotores era conocido como rotores ndice. Estos rotores eran ms pequeos que los otros, y tenan slo 10 contactos (tantos como grupos se formaban en banco anterior), que no se movan durante el procesos de encriptacin. Despus de atravesar este banco de rotores, slo por entre 1 y 4 de las 5 salidas del banco circulaba corriente. Estos impulsos generados son los que llegaban al banco de rotores de cifrado.
Ilustracin 23: Mquina SIGABA ",
De esta manera SIGABA avanzaba uno o ms rotores del banco principal de una compleja manera pseudoaleatoria. Esto significaba que los ataques que podan romper cualquier otra mquina de rotores con simples movimientos (como la Enigma), eran prcticamente intiles contra SIGABA.
Pero tambin tena una serie de desventajas que provocaron que no fuese tan cmoda de usar. La mquina SIGABA era grande, pesada, cara, difcil de manejar y mecnicamente compleja y frgil.
Debido a su gran serie de desventajas, SIGABA fue adaptada para iteroperar con la mquina britnica Typex. A esta unin se le conoci como Mquina Combinada de la Cifra, y fue usada a partir de noviembre de 1943.
Ilustracin 24: Enigma & SIGABA
"+ 3 Criptoanlisis 3.1 Disco de Alberti En su poca, la cifra de Alberti era imposible de romper sin el conocimiento del mtodo. Debido a que la distribucin de las letras era aleatoria y constantemente variable el anlisis de frecuencia, la nica tcnica sabida para atacar cdigos en aquel momento, no era ninguna ayuda.
3.2 - Disco, rueda o cilindro de Jefferson Jefferson utiliz el mecanismo para encriptar y enviar mensajes cuando era secretario de George Washington, pero pronto dej de utilizarlo ya que su debilidad radicaba en que tanto el emisor como el receptor deban disponer de cilindros idnticos, o de lo contrario sera imposible una decodificacin vlida.
3.3 Mquina Enigma Una clave cualquiera de Enigma especificaba la posicin del clavijero para cada uno de los seis intercambios de letras posibles (por ejemplo, B/Z, F/Y, R/C, T/H, E/O y L/J para indicar que el primer cable intercambiaba las letras B y Z, y as sucesivamente), el orden de los rotores (como 2-3-1) y su orientacin de partida (como R, V, B para indicar qu letras quedaba situada en la parte ms alta). Estas indicaciones se recogan en libros de claves que a su vez eran transmitidos de forma encriptada, y podan cambiar da a da o en funcin de otras circunstancias, como la naturaleza del mensaje.
Para evitar repetir una misma clave a lo largo de todo un da, durante el cual podan llegar a enviarse miles de mensajes, los operadores de Enigma recurran a ingeniosos trucos para transmitir nuevas claves alternativas de uso restringido sin necesidad de alterar el libro de claves comunes. As, el emisor codificaba, de acuerdo con la nueva disposicin de los rotores, por ejemplo T-Y-J (para mayor seguridad, el emisor codificaba las tres indicaciones dos veces, de ah las seis letras). A continuacin, codificaba el mensaje real de acuerdo a esa nueva disposicin. El receptor reciba un mensaje que no poda descifrar de acuerdo con la clave del da, pero saba que los seis primeros caracteres de aqul era n en realidad instrucciones para disponer los rotores en otra posicin. El receptor as lo haca, manteniendo clavijero y orden de los rotores inalterados, y poda ahora desencriptar el mensaje de forma correcta.
Los aliados obtuvieron la primera informacin de valor relativa a Enigma en 1931 de mano de un espa alemn, Hans-Thilo Schmidt, y consista en varios manuales para el uso prctico de la mquina. El contacto con Schmidt haba sido establecido por la inteligencia polaca, que en esos aos senta ya a sus espaldas el resuello de una Alemania cada vez ms belicosa. El departamento de criptoanlisis polaco, conocido como Byuro Szyfrw, se puso a trabajar con los documentos de Schmidt y se agenci para ello varios ejemplares de mquinas Enigma sustradas a los alemanes.
Como medida novedosa por aquella poca, decidi incorporar al equipo de analistas un nmero considerable de matemticos. Entre ellos se encontraba un talentoso joven de 23 aos, introspectivo y tmido, llamado Marian Rejewski. ste se puso a trabajar de inmediato y concentr sus esfuerzos, precisamente, en la clave de mensaje de seis letras que anteceda a muchos de los mensajes diarios que se intercambiaban los alemanes. Rejewski saba que las segundas tres letras de la clave eran un nuevo cifrado de las tres primeras, y saba, por tanto, que la cuarta, quinta y sexta letra podan dar pistas sobre la rotacin de los modificadores.
Ilustracin 25: Hans-Thilo Schmidt (1888-1943) "" De esta constatacin, por nfima que parezca, Rejewski edific una extraordinaria red de deducciones que iba a permitir romper el cdigo Enigma. El detalle de este proceso es muy complejo y no se va a exponer aqu, pero el hecho es que, al cabo de unos meses, Rejewski haba conseguido reducir el nmero de claves posibles que se deban desentraar de los diez mil billones iniciales a los escasos 105.456 que resultaban de las diferentes combinaciones del orden de los rotores y sus diferentes rotaciones. Para ello, Rejewski tuvo que construir un artefacto de funcionamiento similar a Enigma, conocido como Bomba, capaz de cotejar cualquiera de las posibles posiciones de los tres rotores en busca de la clave diaria. En fechas tan tempranas como 1934, el Byuro Szyfrw haba conseguido romper Enigma y era capaz de descifrar cualquier mensaje en un plazo de 24 horas.
Aunque los alemanes desconocan que los polacos haban penetrado la seguridad de Enigma, no por ello dejaron de incorporar mejoras a un sistema que, al cabo, llevaba ya ms de una dcada funcionando. En 1938, los operadores de Enigma recibieron dos rotores ms que aadir a las tres ubicaciones estndar y, poco despus, se distribuyeron nuevos modelos de mquina con clavijeros de diez cables.
El nmero de claves posibles aument de golpe a cerca de 159 trillones. Slo la incorporacin de dos rotores ms a la rotacin de modificadores aument de 6 a 60 las posibles combinaciones en su orden; es decir, uno cualquiera de los cinco rotores dispuestos en primer lugar (5 opciones) por uno cualquiera de los cuatro rotores restantes en la segunda posicin (4 opciones) por uno cualquiera de los tres rotores restantes en la tercera posicin (3 opciones) = 5 * 4 * 3 = 60. Aunque saba cmo descifrar el cdigo, el Byuro Szyfrw careca de los medios necesarios para analizar secuencialmente un nmero 10 veces mayor de nuevas configuraciones de los rotores.
La mejora de Enigma no fue casual: Alemania haba iniciado ya su agresiva expansin por Europa con la anexin de Checoslovaquia y Austria, y planeaba la invasin de Polonia. En 1939, con el conflicto ya desatado en el corazn de Europa y su pas conquistado, los polacos remitieron sus mquinas Enigma y toda su informacin a sus aliados britnicos, que en agosto de ese ao decidieron concentrar y reubicar a sus dispersas unidades de criptoanlisis. El lugar escogido fue una casa seorial situada en las afueras de Londres, en una hacienda llamada Bletchey Park. Uno de los ms brillantes criptoanalistas que el gobierno haba incorporado al equipo de Bletchey Park era un joven matemtico llamado Alan Turing. Turin era un autoridad mundial en el mbito de la computacin, por aquel entonces un campo todava virgen y presto a nuevos y revolucionarios desarrollos. Estos conocimientos fueron clave a la hora de descifrar la mejorada Enigma.
Los expertos de Bletchley Park se centraron en fragmentos cortos de texto cifrado sobre los cuales tenan fundadas sospechas de cul era su correspondencia con textos llanos. Por ejemplo, merced al trabajo de sus espas sobre el terreno, se saba que los alemanes tenan la costumbre de transmitir un mensaje codificado acerca de las condiciones meteorolgicas en varias posiciones del frente alrededor de las 6 de la tarde de todos los das. Por tanto, estaban razonablemente seguros de que un mensaje interceptado pocos minutos despus de esa hora contena la versin cifrada de textos llanos como clima o lluvia. Turing ide un sistema elctrico que permita reproducir todas y cada una de las 1.054.650 combinaciones posibles de orden y posicin de los tres rotores en un tiempo inferior a las 5 horas. Este sistema era Ilustracin 26: Marian Rejewski (1905-1980) Ilustracin 27: Alan Turing (1912-1954) "# alimentado con las palabras cifradas que, por la longitud de los caracteres y otras pistas, se sospechaba que correspondan con fragmentos de texto llano como, por ejemplo, las anteriormente citadas clima o lluvia.
Supongamos que se sospechaba que el texto cifrado FGRTY fuera la versin encriptada de clima. Se introduca la cifra en la mquina y si exista una combinacin de rotores que devolva como resultado la palabra clima, los criptoanalistas saba que haban hallado, de las claves, la correspondiente a la configuracin de los modificadores. A continuacin, el operario introduca el texto cifrado en una mquina Enigma real con los rotores dispuestos segn la clave. Si la mquina mostraba el texto descifrado CIMLA, por ejemplo, era evidente que la parte de la clave relativa a la posicin de los cables inclua la trasposicin entre las letras I y L. De este modo, se obtena la clave en su totalidad. Los secretos de Enigma salan definitivamente a la luz. En el proceso de desarrollo y refinamiento de las mquinas analticas mencionadas, el equipo de Bletchley Park acab desarrollando el primer prototipo de ordenador moderno de la historia, bautizado como Colossus.
Ilustracin 28:Bomba de Turing
"$ 4 Acontecimientos histricos Tngase en cuenta que el siguiente cuadro no es completo. El primer texto escrito data de hace ms de 6000 aos. El arte del cifrado ha existido desde hace cerca de 3000 aos. c. 1900 AC En el antiguo Egipto se usaron smbolos que no eran los normales. c. 1500 AC Los fenicios disearon un alfabeto. c. 1000 AC Se usaron otros smbolos distintos a los normales en la antigua Mesopotamia. c. 600 AC En Palestina se cifran textos usando un algoritmo simple de sustitucin monoalfabtica Atbash. c. 500 AC Los espartanos cifran mensajes utilizando Scytale. c. 400 AC El Kamasutra describe un algoritmo de cifrado por sustitucin monoalfabtica. c. 200 AC El historiador griego Polybius describe el cifrado de Polybius por primera vez. c. 100-44 AC Julio Csar inventa un cdigo para cifrar sus mensajes (el Cdigo Csar). ste es el algoritmo de sustitucin monoalfabtica ms conocido. c.500- 1400DC La "edad oscura de la criptografa" empieza en Europa: Durante este periodo la criptografa es considerada como magia negra y se pierde gran parte del conocimiento que se tena hasta la poca. Por otro lado, la criptografa florece en Persia. 855 DC Aparece el primer libro sobre criptografa en Arabia. Entre otras cosas, Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Yaqub ibn Ishaq al-Kindi, conocido como Al-Kindi) describe orgulloso en su libro un mensaje griego descifrado que es deseado por el emperador bizantino. Su criptoanlisis se ha basado en un anlisis de frecuencia ayudado con el conocimiento de una pequea porcin del comienzo del texto original -- este mismo criptoanlisis es el que se emplear en la Segunda Guerra Mundial contra Enigma. 1379 El papa Clemente VII ha escapado a Avignion y ha ordenado a su secretario, Gabrieli di Lavinde (Parma), disear un nuevo cdigo para cifrar sus mensajes. Este cdigo consiste en una combinacin de sustituciones de letras individuales y palabras codificadas. Gabrieli ha creado una lista de las palabras ms comunes que son sustituidas por combinaciones de dos letras y el resto de palabras que no estn en la lista son cifradas utilizando sustitucin monoalfabtica. Debido a la sencillez de este cdigo, ser utilizado durante los prximos 450 aos, sobre todo en los crculos diplomticos. 1412 En Arabia se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografa. En ella, adems de las tcnicas de sustitucin y transposicin, se explica un mtodo consistente en repetidas sustituciones de cada carcter del texto claro. Es la primera vez en la historia que habla de un mtodo como ste. Siglo XV En Italia se produce un boom de la criptografa debido un alto desarrollo de la vida diplomtica. 1466 Leon Battista Alberti, uno de las figuras lderes del Renacimiento "% Italiano, publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabtico que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga nicamente de labores relacionadas con la criptografa. Por todo esto, Alberti ser conocido como el "padre de la criptografa". 1518 Se imprime el primer libro sobre criptografa cuyo ttulo es "Polygraphia libri sex", escrito por el abad Johannes Trithemius en lengua alemana. En este libro tambin se describen cifrados polialfabticos con las nuevas tablas de sustitucin rectangulares. 1563 Giovanni Battista Porta publica "De Furtivis Literarum Notis", un libro en el que describe distintos mtodos de cifrado y criptoanlisis. En l se menciona el primer cifrado por sustitucin digrfica. Finales del s.XVI Francia toma la delantera en criptoanlisis. 1577 El brillante criptoanalista flamenco Van Marnix cambia el rumbo de la historia europea al descifrar una carta espaola en donde se explicaban los planes para conquistar Inglaterra enviando tropas desde los Pases Bajos. 1585 El diplomtico francs Blaise de Vigenre publica su libro "Tracti de Chiffre" en donde presenta el primer sistema polialfabtico con autoclave, conocido como "Le chiffre indchiffrable" aunque ms adelante se le cambiar el nombre por el de el cifrado de Vigenre. La idea de la autoclave perdurar en el tiempo y se aplicar en los algoritmos futuros como el DES en los modos CBC y CFB. 1586 Se intenta llevar a cabo el complot Babington por el cual se asesinara a la reina Elisabeth I de Inglaterra y se colocara en el trono a Mary Stuart, Reina de Escocia. El "Servicio Secreto Britnico" pone fin a esta trama y consigue los nombres de los conspiradores, condenando a Mary Stuart. Mary se comunicaba a travs de cartas con sus conspiradores. Pero el mensajero, que era un espa de Elisabeth realizaba copias exactas de cada carta y las enviaba a Francis Walsingham, secretario del estado de Elisabeth, que a travs de Thomas Phelippes consigui descifrarlas revelando el complot. Pero la cosa no qued ah, Walsingham quera saber la identidad de los conspiradores por lo que hizo que Phelippes aadiera una posdata a una carta, de manera que en la respuesta a la carta, Mary incluy el nombre de los implicados. Siglo XVII Comienza la era de las cmaras negras. La mayora de los gobiernos disponen de departamentos en donde profesionales se encargan de romper los cifrados a los que tienen acceso. 1623 Sir Francis Bacon describe un mtodo de esteganografa: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinacin de las letras 'A' y 'B' que se intercalan en un texto normal con una fuente diferente. Este mtodo es el precursor del que luego ser conocido como codificacin birania de 5 bits. 1628 Antoine Rissignol se convierte en el primer criptoanalista contratado a tiempo completo tras descifrar un mensaje del enemigo gracias al cual se puso fin al sitio que los hugonotes ejercan sobre Realmont. Desde "& entonces, el papel del criptoanalista ha sido fundamental en toda organizacin militar. 1700 El zar de Rusia utiliza una gran tabla de cdigos de 2000-3000 slabas y palabras para cifrar sus mensajes. 1795 Thomas Jefferson disea el primer dispositivo de cifrado cilndrico, conocido como la "rueda de Jefferson". Sin embargo, no lo utilizar nunca, por lo que caer en el olvido o, ms bien, no se llegar a hacer pblico. 1854 El matemtico ingls Charles Babbage inventa un dispositivo de cifrado cilndrico similar al de Jefferson. Adems, descubre un mtodo de criptoanlisis para romper el, hasta ahora conocido, "cifrado irrompible" que dise Vigenre. Es por ello que a partir de este momento se conocer como el cifrado de Vigenre, aunque en realidad esto no se har pblico hasta su muerte ya en el siglo XX. Siglo XIX La criptologa encuentra un lugar en la literatura: Arthur Conan Doyle, Julio Verne, Edgar Allan Poe... 1854 El fsico ingls Charles Wheatstone inventa un cifrado que utiliza una matrz de 5x5 como clave. Su amigo, Lord Lyon Playfair, barn de Saint Andrews lo hace pblico en crculos militares y diplomticos y, por ello, se conocer como el cifrado de Playfair. 1863 Friedrich Kasiski (1805-1881), un importante prusiano, desarrolla mtodos estadsticos de criptoanlisis que fueron capaces de romper el cifrado de Vigenre. 1883 Se publica "La Cryptographie militaire" de Auguste Kerckhoff von Nieuwendhoff. Esto supondr un hito en la criptografa telegrfica de la poca. Contiene el "principio de Kerckhoff", que exige basar la seguridad de un mtodo de cifrado nicamente en la privacidad de la clave y no en el algoritmo. 1891 El francs Etienne Bazeries inventa un dispositivo cilndrico conocido como el cilindro Bazeries que, en principio, es similar a la rueda de Jefferson. Se publicar su diseo en el ao 1901, despus de que el Ejrcito francs lo rechace. 1917 El descifrado de los telegramas de Zimmermann por el Servicio Secreto Ingls provoc la crtica entrada de los EEUU en la Primera Guerra Mundial 1917 El americano Gilbert S. Vernam, empleado de AT&T, desarrolla la cinta aleatoria de un slo uso, el nico sistema criptogrfico seguro. 1918 El criptoanalista francs, Lieutenant Georges Painvin rompe el cifrado ADFGVX, que es el que usaba el ejrcito alemn desde un poco antes del fin de la Primera Guerra Mundial. Este algoritmo consista en un cifrado en dos pasos; primero se realizaba una sustitucin (cada letra era sustituida por un bi-grama a travs de una matriz que haca de clave) y despus, los bi-gramas se dividan en columnas que se reorganizaban. 1918 Arthur Scherbius y Richard Ritter inventan la primera Enigma. Al mismo tiempo, la mquina de rotores es inventada y patentada por Alexander Koch (Pases Bajos) y Arvid Damm (Suecia). 1920 William F. Friedman (1891-1969), tras ser galardonado como el padre de la criptografa estadounidense, disea (sin relacin con Kasiski) mtodos estadsticos para criptoanalizar el cifrado de Vigenre. "' 1921 El californiano Edward Hebern construye la primera mquina de cifrado basada en el principio de los rotores 1922 La rueda de Jefferson es redescubierta en los EEUU, cuyo cuerpo de marines la redisea y la utiliza durante la Segunda Guerra Mundial. 1923 La mquina de rotores Enigma, diseada por el alemn Arthur Scherbius, se revela en el International Post Congress. Adems, Scherbius funda la compaa "Chiffriermaschinen AG" para comercializar Enigma en todo el mundo. 1929 Lester S. Hill publica el artculo "Cryptography in an Algebraic Alphabet". El cifrado de Hill aplica lgebra (multiplicacin de matrices) para cifrar. 1940 Los espas alemanes utilizan micropuntos. 1940 Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibi basndose en el trabajo de Marian Rejewski. 1941 Se descifran los mensajes con los que se comunicaban los japoneses en donde se hablaba del inminente ataque a Pearl Harbor. Esto es debido a la labor de un equipo dirigido por William Frederick Friedman, que rompi la mquina japonesa Purple. Muchos historiadores creen que el criptoanlisis acort en una ao la Segunda Guerra Mundial. 1948/1949 Claude Shannon establece la bases matemticas de la teora de la informacin y publica "Communication Theory of Secrecy Systems", en donde expone un algoritmo de cifrado tericamente irrompible que debe satisfacer los requisitos de la cinta aleatoria de un slo uso. 1973 David Elliott Bell y Len LaPadula desarrollan el modelo Bell-LaPadula que formaliza las normas de acceso a la informacin clasificada, con la intencin de lograr la confidencialidad de los datos. 1973-1975 Ellis, Cocks y Williamson desarrollan un algoritmo de cifrado de clave pblica para el gobierno britnico (GCHQ). Este descubrimiento no ser conocido pblicamente hasta 1997. Debido a esto, los mtodos de cifrado asimtrico sern nuevamente reconstruidos de forma independiente y, esta vez s, pblicamente por Diffie, Hellman, Rivest, Shamir y Adleman, que sern considerados los descubridores de la criptografa de clave pblica. 1975 Diffie y Hellman describen que los procedimientos de clave pblica son tericamente posibles, a pesar de que se ha intentado demostrar lo contrario. 1976 Whitfield Diffie y Martin Hellman publican "New Directions in Cryptography". Que introduce un nuevo mtodo de distribucin de claves criptogrficas, lo que era hasta la fecha uno de los problemas fundamentales de la criptografa. Este mecanismo ser conocido como el protocolo Diffie-Hellman de intercambio de claves. 1977 El algoritmo inventado por IBM en 1975, DES (Data Encryption Standard), es elegido por el NIST (FIPS PUB-46) como el algoritmo de cifrado estndar de los EEUU. 1977 El algoritmo RSA, llamado as por sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman, es publicado. RSA supone el primer procedimiento de clave pblica utilizado en la prctica y ocupa el puesto de ser la contribucin criptolgica ms innovadora del siglo XX. ") 1979 Los primeros cajeros automticos (Automatic Teller Machines) utilizan DES para cifrar los cdigos PIN. 1982 El fsico Richard Feynman disea el modelo terico de una computadora cuntica. 1984 Charles H. Bennett y Gilles Brassard describen la criptografa cuntica (BB84 protocol). 1985 Goldwasser, Micali y Racoff descubren el procedimiento de conocimiento cero. 1986 De forma independiente, Neal Koblitz y Victor Miller proponen usar curvas elpticas como modelo de criptografa de clave pblica. 1991 Xueija Lai y James Massey desarrollan el algoritmo IDEA en Suiza, que ser usado en el software criptogrfico PGP. 1991 DSA es elegido por el NIST como algoritmo estndar de firma digital. 1991 PGP (Pretty Good Privacy) es diseado por Phil Zimmermann como un software gratuito y de cdigo libre, con el fin de cifrar e intercambiar archivos con una gran seguridad. Esta es la primera vez que el cifrado hbrido (combinacin de criptografa simtrica y asimtrica) es aplicada a un programa popular para usuarios finales. El objetivo principal era el de cifrar los archivos adjuntos del correo electrnico (que ms tarde tambin fue cubierto por el estndar S/MIME). 1994 Peter Shor concibe un algoritmo para ordenadores cunticos que permite la factorizacin de enteros largos. Este es el primer problema interesante para el que los ordenadores cunticos han prometido una importante aceleracin, y que, por lo tanto, genera un gran inters en este tipo de ordenadores. Agosto 1994 El protocolo de cifrado SSL 1.0 es publicado por Netscape Communications y es soportado por todos los navegadores web. No obstante, el protocolo de transporte de SSL (TLS) no se limita a la aplicacin de HTTPS. Octubre 1995 S/MIME, un mecanismo estndar para la seguridad del correo electrnico, es publicado como RFC 1847 y cuenta con el apoyo de todos los clientes de correo electrnico. S/MIME (Secure/Multipurpose Internet Mail Extensions) describe una manera consistente para enviar y recibir mensajes de correo electrnico seguros (firmados y/o cifrados). Se basa en el estndar de Internet MIME. Sin embargo, S/MIME no slo se limita al correo. S/MIME y SSL son los protocolos criptogrficos que se utilizan con mayor frecuencia en Internet. 17 de Julio de 1998 El ingenio de la EFF conocido como Deep Crack, rompe una clave DES con un ataque de texto claro conocido en 56 horas (Los RSA Laboratories lanzan el desafo DES II). 19 de Enero de 1999 Deep Crack y distributed.net rompen una clave DES con un ataque basado en texto claro conocido en 22 horas y 15 minutos (Los RSA Laboratories lanzan el desafo DES III) Octubre 2000 Tras la competicin pblica que ha durado 5 aos, el algoritmo Rijndael es elegido por el NIST como el sucesor de DES y pasa de denominarse AES (Advanced Encryption Standard). Desde el 2000 Weil Pairing es utilizada para los nuevos esquemas de compromiso como IBE (Identity Based Encryption, que result ser ms interesante desde un "* punto de vista terico que desde un punto de vista prctico). Agosto 2004 En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en comn de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisin. Estas funciones de hash todava se usan en casi todos los protocolos criptogrficos. Los investigadores chinos no publicaron todos los detalles. Mayo 2005 Jens Franke y otros factorizan un nmero RSA-200 de 663 bits de longitud. Abril 2007 El protocolo WEP de codificacin en LAN inalmbrica fue roto por tres investigadores del TU Darmstadt. Asumiendo suficiente trfico de datos en la red, slo se tarda unos dos minutos en obtener el 95% de todas las claves de codificacin utilizadas. Agosto 2007 En la conferencia Crypto 2007 se mostr un algoritmo para romper el sistema inmovilizador utilizado en millones de coches. Durante la presentacin, Eli Biham, Orr Dunkelman,entre otros, pudieron mostrar un ejemplo donde una correspondiente llave de coche se copi en 48 horas con la potencia de computacin de 50 PCs. Agosto 2007 David Hulton y Joshua Laykey rompieron el algoritmo de codificacin A5, de marca registrada, usado por muchos operadores de GSM. Esto implica que en redes mviles afectadas, incluso las ms cortas llamadas de voz o los mensajes SMS pueden descifrarse fcilmente por un PC normal, mostrando as que "seguridad por oscuridad" no es un buen enfoque. Diciembre 2007 Se descifr el algoritmo de autenticacin de las tarjetas de chip Mifare, el cual se usa en miles de aplicaciones por un billon de tarjetas expedidas. Sin embargo, la ltima generacin (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.
#, A Anexo Cifrado Csar: El cifrado Csar consiste en reasignar a cada letra del abecedario otra nueva resultante de desplazar ste un determinado nmero de lugares. Tal como hace constar el gran historiador Suetonio en su Vida de los Csares, Julio Csar cifraba su correspondencia particular mediante un algoritmo de sustitucin de este tipo: cada letra del mensaje original era sustituida por la que le segua tres posiciones ms adelante en el alfabeto: la letra A era sustituida por la D, la B por la E, y as hasta la ltima letra.
En la tabla siguiente se muestra el alfabeto de partida y la transformacin que realiza un cifrado Csar de tres posiciones adelantadas para el alfabeto espaol de 27 letras. En la fila superior se muestra el alfabeto original y, en la inferior, el alfabeto cifrado: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H Y J K L M N O P Q R S T U V W X Y Z A B C
Anlisis de frecuencias: Una manera de reolver un mensaje cifrado, si se sabe en qu lengua est escrito, es encontrar un texto llano escrito en la misma lengua, suficientemente largo, y luego contar cuantas veces aparece cada letra. A la letra que aparece con ms frecuencia se le llama primera, a la siguiente en frecuencia se le llama segunda, y as hasta que se hayan cubierto todas las letras que aparecen en el texto. Luego se observa el texto cifrado que se quiere resolver y se clasifican sus smbolos de la misma manera. Se encuentra el smbolo que aparece con mayor frecuencia y se sustituye por la primera de la del texto plano, se hace lo mismo con la segunda y as sucesivamente, hasta que se haya cubierto todos los smbolos del criptograma que se desea resolver.
Las letras que ms aparecen en textos espaoles por orden de ms a menos frecuente son: E A O L S N D R U I T C P M Y Q B H G F V W J Z X K. Pueden observarse los porcentajes de aparicin de cada una de estas letras en la siguiente tabla de frecuencias: A 11,96% H 0,89% 0,29% U 4,80% B 0,92% I 4,15% O 8,69% V 0,39% C 2,92% J 0,30% P 2,77% W 0,01% D 6,87% K 0,01% Q 1,53% X 0,06% E 16,78% L 8,37% R 4,94% Y 1,54% F 0,52% M 2,12% S 7,88% Z 0,15% G 0,73 N 7,01% T 3,31%
Cifrado polialfabtico: Ideado por Leon Battista Alberti alrededor de 1460. Consista en un sistema de encriptacin que consista en aadir al alfabeto cifrado convencional un segundo, tal como se muestra en la tabla siguiente: 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3 M N B V C X Z T K J H G F D S A P O I U Y L R E W Q Ilustracin 29: (1) Alfabeto llano (2). Alfabeto cifrado 1. (3) Alfabeto cifrado 2. Para encriptar un mensaje cualquiera, Alberti propona alternar uno y otro alfabetos cifrados. Por ejemplo, para el caso de la palabra MARCA, la cifra de la primera letra se buscara en el primer alfabeto (O), la de la segunda en el segundo (M), y as sucesivamente. En nuestro ejemplo, MARCA quedara cifrada como OMUBD. La ventaja de este algoritmo de encriptacin polialfabtico, en comparacin con los anteriores, es evidente a un primer vistazo: un mismo carcter de texto llano, A, queda cifrado de dos maneras distintas, M y D. Para mayor confusin de cualquier criptoanalista que se enfrentara al texto encriptado, un mismo carcter cifrado podra representar en realidad dos caracteres distintos del texto llano. El anlis de frecuencias perda as buena parte de su utilidad. #+ Teletipo: Un teletipo es un dispositivo telegrfico de transmisin de datos, ya obsoleto, utilizado durante el Siglo XX para enviar y recibir mensajes mecanografiados punto a punto a travs de un canal de comunicacin simple, a menudo un par de cables de telgrafo.
Puente de Wheatstone: Un puente de Wheatstone. es un instrumento elctrico de medida inventado por Samuel Hunter Christie en 1832, mejorado y popularizado por Sir Charles Wheatstone en 1843. Se utiliza para medir resistencias desconocidas mediante el equilibrio de los brazos del puente. Estos estn constituidos por cuatro resistencias que forman un circuito cerrado, siendo una de ellas la resistencia bajo medida.
Ilustracin 30: Disposicin de un Puente de Wheatstone Ilustracin 31: Puente de Wheatstone #"
B Bibliografa General: Matemticos, espas y piratas informticos. Codificacin y criptografa Joan Gmez http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html http://es.wikipedia.org/wiki/Teletipo
Disco de Alberti: http://argosunois.blogspot.com/2008/04/el-disco-de-alberti.html http://serdis.dis.ulpgc.es/~ii- cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/POLIALFABETICAS/alber ti.htm http://en.wikipedia.org/wiki/Alberti_cipher_disk Matemticos, espas y piratas informticos. Codificacin y criptografa Joan Gmez
Disco de Wheatstone: http://repositorio.bib.upct.es/dspace/bitstream/10317/110/1/pfc1724.pdf
Mquina de rotores: http://en.wikipedia.org/wiki/Rotor_machine#Various_machines http://www.worldlingo.com/ma/enwiki/es/Rotor_machine
Mquina Enigma: http://www.worldlingo.com/ma/enwiki/es/Enigma_machine http://en.wikipedia.org/wiki/Enigma_machine Matemticos, espas y piratas informticos. Codificacin y criptografa Joan Gmez