La Maquina Enigma

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 33

!

" $%&'()" *)(+,"


- ./0.1 2(13.1(/(4.1 25 5)60(3/"6(7)
!"#$%& ()*+ ,-#./&"0 1-2-##*


"
1 - Sistemas de codificacin antiguos ............................................................. 3
1.1 - Esctala ............................................................................................. 3
1.2 - Disco de Alberti (1466) .................................................................... 4
1.3 - Disco, rueda o cilindro de Jefferson (1795) ..................................... 7
1.4 - Disco de Wheatstone (1817) ............................................................ 10
2 - Sistemas de codificacin modernos .......................................................... 13
2.1 - Mquina de rotores ........................................................................... 13
2.2 - Mquina Enigma (1923) ................................................................... 14
2.3 Typex (1937) ................................................................................... 18
2.4 SIGABA .......................................................................................... 19
3 Criptoanlisis ............................................................................................ 21
3.1 - Disco de Alberti ................................................................................ 21
3.2 - Disco, rueda o cilindro de Jefferson ................................................. 21
3.3 - Mquina Enigma .............................................................................. 21
4 - Acontecimientos histricos ....................................................................... 24
A Anexo ....................................................................................................... 30
B Bibliografa .............................................................................................. 32






#
1 - Sistemas de codificacin antiguos
1.1 Esctala
Una esctala es un sistema de codificacin utilizado por los foros espartanos para el envo de
mensajes secretos. Est formada por dos varas de grosor variable y una tira de cuero o papiro, a
las que ambas se puede denominar esctala.

El sistema consista en dos varas del mismo grosor que se entregaban a los participantes de la
comunicacin. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los
bastones y se escriba el mensaje longitudinalmente, de forma que en cada vuelta de cinta
apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se
enviaba al receptor, que slo tena que enrollarla a la vara gemela para leer el mensaje original.

















Por ejemplo, si tenemos el siguiente mensaje:

Ilustracin 2: Ejemplo de encriptacin mediante la esctala
Al desenrollar la cinta lo que se ver ser:
VLSOBOYLLAOOLGMEDAEETRNEEOS.

En el siguiente enlace se dispone de una aplicacin para ver el funcionamiento con el mensaje
deseado:
http://www22.brinkster.com/nosolomates/ayuda/cripto/criptoscitala.htm


Ilustracin 1: Esctala
$
1.2 Disco de Alberti (1466)
En 1466, Len Battista Alberti, msico, pintor, escritor y arquitecto,
concibi el primer sistema polialfabtico que se conoce, que emplea varios
abecedarios, utilizando uno u otro cada tres o cuatro palabras. El emisor y
el destinatario haban de ponerse de acuerdo para fijar la posicin relativa
de dos crculos concntricos, que determinara la correspondencia de los
signos.

Un modo prctico de implementar un cifrado polialfabtico es el uso a tal
efecto de artilugios conocidos como discos de Alberti. Estos cifradores
porttiles consisten de un armazn fijo en el que est grabado un alfabeto
convencional, y unido a l una pieza circular concntrica y mvil con otro
alfabeto grabado. El emisor puede, mediante el giro del anillo mvil,
emparejar el alfabeto llano con tantos alfabetos cifrados como giros
distintos del anillo d, hasta un mximo igual a los caracteres del alfabeto empleado. El cifrado
obtenido por un disco de Alberti es muy resistente al anlisis de frecuencias. Para poder
desencriptar el mensaje el receptor slo necesita realizar los mismo giros que el emisor. La
seguridad de este cifrado, como del resto, depende de mantener secretas las claves, esto es, el
orden del alfabeto del anillo mvil ms los giros realizados. Un disco de Alberti con un solo
anillo mvil grabado con un alfabeto ordenado de manera tradicional permite un cifrado Csar
por giro (el alfabeto interno est desordenado por este motivo).


El disco de Alberti presenta en su crculo exterior los 20 caracteres del latn en mayscula, esto
es, los mismos del alfabeto castellano excepto las letras H, J, , K, U, W e Y, y se incluyen los
nmeros 1, 2, 3 y 4 para cdigos especiales. Por su parte, en el disco interior aparecen todos los
caracteres del latn en minscula adems del signo & y las letras H, K e Y (este alfabeto es el
que se encuentra desordenado). Al ser 24 los caracteres representados en cada disco, es posible
definir hasta 24 sustituciones diferentes; es decir, dependiendo de la posicin del disco interior
la cantidad mxima de alfabetos de cifrado es igual a 24.
Ilustracin 3:
Alberti (1402-
1472)
3456.#-)78& 9: ;76)* <" =4>"#.7 ?@9AAB
%
Sea el disco exterior (el fijo) el texto plano y el interior (el movible) el texto cifrado. Para
encriptar hay dos mtodos.

Primer mtodo:
Se elige una letra del disco central como ndice, nicamente conocido por el emisor y el
receptor. En la Iustracin 4 se tiene que la letra g ha sido elegida como ndice, y se hace
coincidir con la letra del disco exterior A. Los alfabetos que se tienen de esta manera son:
Exterior A B C D E F G I L M N O P Q R S T V X Z 1 2 3 4
Interior g k l n p r t u z & x y s o m q i h f d b a c e

Supngase que se desea cifrar el siguiente mensaje:
La guerra si far

Si se emplean dos alfabetos distintos, se podra obtener algo como:
Mensaje _ L A G V E R 2 R A _
Mensaje
cifrado
A z g t h p m a m g Q

La letra A que aparece al inicio del mensaje cifrado indica con qu letra del disco exterior se
ha de relacionar el ndice. Una vez se descifra el mensaje, el 2, resultado de descifrar la a, se
considera un carcter nulo, por lo que se desecha. A partir de la ltima letra de guerra, se
decide cambiar de alfabeto codificador; en este caso es la Q la que pasa a emparejarse ahora
con el ndice g, con lo que los alfabetos que quedan ahora son:
Exterior Q R S T V X Z 1 2 3 4 A B C D E G G I L M N O P
Interior g k l n p r t u z & x y s o m q i h f d b a c e

Partiendo de estos dos alfabetos, el resto del mensaje quedar:

Mensaje _ S I F A R
Mensaje
cifrado
Q l f i y k y

En resumen, lo que se tendr ser:

Mensaje _ L A G V E R 2 R A _ S I F A R
Mensaje
cifrado
A z g t h p m a m g Q l f i y k y


Segundo mtodo:
Se elige una letra del disco externo como ndice, nicamente conocido por el emisor y el
receptor. En este caso se tomar la letra A como ndice y se emparejar con la letra m. Los
cambios de alfabetos se indican encriptando uno de los cuatro nmeros. Inicialmente se tendrn
los siguientes alfabetos:
Exterior A B C D E F G I L M N O P Q R S T V X Z 1 2 3 4
Interior m q i h f d b a c e g k l n p r t u z & x y s o

El mismo mensaje de antes esta vez quedar:
Mensaje _ L A G V E R A 3
Mensaje
cifrado
m c m b u f p m s

&

En este caso, una de las dos R se ha omitido a la hora de encriptar el mensaje. Al descifrar el
mensaje, se comprueba que la letra s coincide con el 3 en el mensaje original, lo que
significa que hay que mover el disco interior, concretamente la s debe coincidir con el ndice,
es decir, la A. Una vez hecho esto, los alfabetos que se tienen son:
Exterior A B C D E F G I L M N O P Q R S T V X Z 1 2 3 4
Interior s o m q i h f d b a c e g k l n p r t u z & x y

El resto del mensaje quedar cifrado como:
Mensaje _ S I F A R
Mensaje
cifrado
s n d h s l s

El cifrrado resultante ser:
Mensaje _ L A G V E R A A S I F A R
Mensaje
cifrado
m c m b u f p m s n d h s l s


En el siguiente enlace se dispone de una aplicacin para realizar cifrados, pero con un nico
giro del disco:
http://serdis.dis.ulpgc.es/~ii-
cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/POLIALFABETICAS/alberti.htm



Ilustracin 5: Imagen real de un Disco de Alberti
(alfabeto actual)
'
1.3 Disco, rueda o cilindro de Jefferson (1795)
Inventado originalmente por Thomas Jefferson (1743 - 1826), autor de
la Declaracin de Independencia de EEUU. Este aparato consiste en una
serie de discos, originalmente 26, cilndricos de igual dimetro que giran
independientemente alrededor de un mismo eje. En el canto de cada
disco estn escritas todas las letras del abecedario, pero en cada una de
ellos en orden distinto. De esta manera se consigue un cifrado
polialfabtico.

(ara codificar los mensajes el emisor no tena ms que colocar los
cilindros en orden formando el mensaje deseado, dejar inmviles los
mismos para que no se desplazasen y leer en cualquiera de sus restantes
lneas la palabra resultante ya codificada, y esa lnea era la que se
comunicaba al receptor. El receptor del mensaje encriptado deba
disponer de un cilindro similar idntico tanto en el nmero de discos rotatorios como en la
disposicin de las letras sobre ellos, girarlos hasta formar la primera palabra codificada y leer
todas las lneas hasta encontrar un mensaje que tuviese sentido.

El invento, sin embargo, volvera a la vida cuando el francs Etienne Bazeries
lo modific levemente y lo puso en circulacin en 1891 con el nombre de
Cilindro Bazeries: el dispositivo constaba de entre 20 y 30 discos distintos
con sus letras grabadas lo que permita codificar frases de mayor longitud
(hasta 30 letras a la vez).

Desde 1923 hasta 1942, el ejrcito estadounidense utiliz un cilindro de
Jefferson para cifrar sus mensajes. Se llam M-94, y consista de 26 cilindros.
La Marina de los EE.UU. tambin hizo uso de este dispositivo bajo el
nombre de cdigo CSP488.


Una caracterstica muy importante de este sistema es que el cifrado no es determinista, el emisor
puede elegir cualquier fila como mensaje cifrado.







Ilustracin 6:
Thomas Jefferson
(1743-1826)
Ilustracin 7:
tienne Bazeries
(1846-1931)
Ilustracin 9: Cilindro de Jefferson
Ilustracin 8: M-94
)









Supngase que se desea encriptar el mensaje:
THOMAS JEFFERSON WHEEL CIPHER

Una vez dispuesta la frase en el cilindro, el emisor escoge cualquier otra lnea y la enva al
destinatario. Tmese como ejemplo la lnea inmediatamente por encima del mensaje claro. En
este caso, el mensaje cifrado enviada sera:
MZNCSK YONSLKTRF AJQQB RTXYUK





Ilustracin 10: CSP 488
Ilustracin 11: Mensaje original
*

El destinatario, que posee un cilindro con la misma secuencia de discos, transfiere el mensaje
recibido para su cilindro y busca una lnea que posea texto que tenga sentido. En este ejemplo,
se encuentra el mensaje descifrado en la lnea inmediatamente inferior a la del mensaje cifrado.

En el siguiente enlace se dispone de una aplicacin para realizar cifrados, pero con un nico
giro del disco:
http://serdis.dis.ulpgc.es/~ii-
cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/jefferson.htm

Ilustracin 12: Mensaje encriptado
+,
1.4 Disco de Wheatstone (1817)
El disco de Wheatstone, inventado
por Decius Wadsworth en 1817,
sigue, bsicamente, el mismo
algoritmo de encriptacin que el disco
de Alberti (sustitucin polialfabtica).
Ahora bien, en este caso se utiliza el
alfabeto ingls de 26 caracteres ms
el espacio en blanco para el texto en
claro, representado de forma ordenada
en el disco exterior, en tanto que el
disco interior contiene solamente los
26 caracteres del lenguaje distribuidos
aleatoriamente. Las agujas estn
engranadas de forma que cuando la
externa gira 27 posiciones, la interna
lo hace 26.

Este sistema criptogrfico se conoce con el nombre de disco de
Wheatstone debido a que el cientfico e inventor ingls Sir Charles
Wheatstone (18021875), bien conocido por el famoso puente de
Wheatstone, fabric un dispositivo similar que se llev toda la fama y la
gloria (algo parecido a lo ocurrido con la rueda de Jefferson, fue Decius
Wadsworth de quien surgi el modelo original, pero Charles Wheatstone
fue quien lo re-invent y se llevo la gloria).


El mtodo de encriptacin consiste en hacer girar la aguja externa en el
sentido de las manecillas del reloj hasta hacer coincidir cada letra del texto
en claro con la letra del disco externo y apuntar el carcter correspondiente
que aparece en el crculo interior, incluso para el espacio en blanco.
Obsrvese que por la relacin de giro de las agujas, stas se van separando una posicin o letra
por cada vuelta, de forma que el alfabeto de cifrado ser diferente cuando se cumpla cualquiera
de estas tres condiciones:
Que se termine una palabra del texto en claro y por tanto demos un giro completo de la
aguja mayor al buscar el espacio en blanco.
Que aparezcan letras repetidas y tengamos que dar toda una vuelta completa al buscar la
segunda. No obstante, segn los autores, en este caso es posible tambin omitir cifrar la
letra repetida o bien cifrar ambas como una nica letra poco usual, por ejemplo la letra
Q.
Que las letras de una palabra no vengan en orden alfabtico. Es decir, si ciframos la
palabra CELOS no alcanzamos a dar la vuelta completa al disco exterior, en tanto que la
palabra MUJER implica dos vueltas y HOMBRE significa tres. La importancia de este
cifrador est en que cada una de las palabras del mensaje influye en la forma en que se
cifran las siguientes, una propiedad muy interesante y que precisamente utilizarn los
cifradores modernos, sencillamente definiendo el concepto de palabra como bloque de
bits para la cifra y aplicando lo que se denomina cifrado con encadenamiento.

Por ejemplo, partiendo del siguiente disco:
Ilustracin 13: Disco de Wheatstone
Ilustracin 14:
Charles
Wheatstone (1802-
1875)
++

Ilustracin 15: Disco de Weatstone

Un posible cifrado para dos frases tan parecidas como las siguientes,
M
1
= CHICA FELIZ.
M
2
= CHICO FELIZ.
Quedara:
C
1
= TUNZT T NNWIA.
C
2
= TUNZW L UUPCZ.

Como se observa en el ejemplo anterior, ambos criptogramas presentan los cuatro primeros
caracteres iguales pues en el texto en claro de M
1
y M
2
tambin son iguales (CHIC). No
obstante, la diferencia en el quinto carcter de los textos M
1
y M
2
, hace que los criptogramas
resultantes a partir de ese punto sean completamente diferentes, comprobndose as la
afirmacin de que cada palabra influye en el cifrado de la siguiente.

Observe, adems, que la primera letra C del texto en claro en ambos casos se cifra como T, en
tanto que la segunda vez que aparece se cifra como Z, precisamente un espacio hacia delante en
el disco interior. Esto es debido al giro completo que se produce en la operacin de cifra luego
de cifrar los caracteres C, H e I. Por otra parte, los caracteres repetidos TTNN en C1 y UU en C2
se deben a una revolucin completa del disco interior producida por dos caracteres contiguos en
el texto en claro y que estn separados 26 espacios como es el caso de los diagramas "A " y
"FE". Por ltimo, aprciese que una misma palabra repetida en el texto en claro se cifrar cada
+"
vez con un alfabeto distinto por la rotacin completa producida por la bsqueda del espacio en
blanco.

Por ejemplo el mensaje M = TORA TORA, palabra secreta usada como clave por los japoneses
en el ataque a Pearl Harbor y cuyo significado es tigre, se cifrar como C = XWQT Z KQBG.

+#
2 - Sistemas de codificacin modernos
2.1 Mquina de rotores
En criptografa, una mquina de rotores es un dispositivo electromecnico usado para el
encriptar mensajes secretos. Las mquinas de rotor eran el mecanismo ms importante de
cifrado durante los aos 30-50. El ejemplo ms famoso es Mquina Enigma.
El componente primario es un sistema de rotores,
tambin llamado ruedas o tambores, que son los
discos que giran sobre un eje, gracias a unos
contactos elctricos en los extremos del mismo.
Estos impulsos elctricos provocan que las letras
vayan cambiando de una manera compleja. De
esta manera la seguridad era mnima, pero
despus de encriptar cada letra, el rotor volva a
avanzar, cambiando el alfabeto por el que se
realizaba la sustitucin. De esta manera, una
mquina de rotores produce una compleja
sustitucin polialfabtica.
El invento de la mquina de rotores no puede atribuirse a una sola persona, ya que se le ocurri
a una serie de inventores, sin relacin alguna entre ellos, al mismo tiempo.
Durante Segunda Guerra Mundial (WWII), los alemanes y los aliados desarrollaron varias
mquinas de rotores. Por el lado alemn se desarroll la famosa Mquina Enigma. Por el lado
aliado se desarrollaron Typex (Britnicos) y SIGABA (Americanos). Haba incluso una
variante japonesa, la mquina Purple, aunque no era una mquina de rotores exactamente,
estaba construida alrededor de interruptores elctricos, pero era conceptualmente similar.
Las mquinas de rotores continuaron siendo utilizadas incluso en la era del ordenador. KL-7
(ADONIS), con 8 rotores, era ampliamente utilizada por los E.E.U.U. y sus aliados desde los
aos 50 hasta los aos 80.
Pero no fueron estas las nicas mquinas que existieron. Otras, que slo sern nombradas,
fueron:
Combined Cipher Machine.
Lorenz SZ 40/42.
Siemens and Halske T52.
Fialka.
Hebern rotor machine.
HX-63.
KL-7.
Lacida.
M-325.
Mercury.
NEMA.
OMI cryptograph.
Portex.
RED.
SIGCUM.
La familia de mquinas de Hagelin, incluidas la C-36, la C-52 la CD-57 y la M-209.
BID/60 (Singlet).


Ilustracin 16: Rotores
+$
2.2 Mquina Enigma (1923)
Dentro del gran campo de la criptografa Enigma marca el punto
de inflexin entre la criptografa clsica y la moderna, entre la de
antes y la de despus de la existencia del ordenador. Este es el
mtodo de cifrado que pudo hacerse con una maquina que utilizaba
la corriente elctrica pero con principios de funcionamiento
mecnicos. El uso de esta mquina tuvo gran importancia en la
Segunda Guerra Mundial, y despus ha tenido una gran
repercusin en la tecnologa. Su existencia produjo avances
decisivos en la tecnologa que, evidentemente con muchos
cambios, se han convertido en imprescindibles en la actualidad,
como los ordenadores.

En el ao 1923 el ingeniero alemn Arthur Scherbius patent una
mquina diseada para facilitar las comunicaciones seguras. Su
nombre, Enigma, se ha convertido en sinnimo del secreto militar
y evoca imgenes de laboratorios subterrneos y mquinas de
enrevesada estructura. Con toda su sofisticacin, Enigma es, en esencia, una versin mejorada
del disco de Alberti.

La mquina Enigma en s era un
artilugio electromagntico muy
parecido a una mquina de escribir.
Estaba constituido por un teclado y un
tablero luminoso de 26 letras; tres
rotores o modificadores, que podan
permutar sus posiciones, montados
sobre sendos ejes, con 26 posiciones
posibles, y un clavijero, cuyo
cometido era llevar a cabo un primer
intercambio de letras en funcin del
modo en que se dispusieran las
clavijas.

El proceso fsico de cifrado era
relativamente sencillo. En primer
lugar, el emisor dispona las clavijas y
los rotores en una posicin de salida
especificada por el libro de claves que
estuviera vigente en ese momento. A
continuacin, tecleaba la primera
letras del mensaje llano y la mquina,
de forma automtica, generaba una
letra alternativa que se mostraba en el
tablero luminoso: la primera letra del
mensaje cifrado.

Una vez completado este proceso, el
primer rotor llevaba a cabo una
rotacin que lo situaba en la siguiente
de sus 26 posiciones posibles. La nueva posicin del modificador traa consigo un nuevo cifrado
de los caracteres, y el emisor introduca entonces la segunda letras, y as sucesivamente. Para
descodificar el mensaje, bastaba con introducir los caracteres cifrados en otra mquina Enigma
Ilustracin 17: Arthur
Scherbius (1878-1929)
Ilustracin 18: Mquina Enigma
+%
con la condicin de que los parmetros de salida de esta ltima fueran iguales a los de la
mquina con la que se haba llevado a cabo la encriptacin.

En el dibujo siguiente se esquematiza, de forma muy simplificada, el mecanismo de
encriptacin de los rotores, con una alfabeto de slo tres letras y un rotor, por tanto, con slo
tres posiciones posibles:

Ilustracin 19: Mecanismo de encriptacin de los rotores
+&
Como puede observarse, con el rotor en la posicin inicial, cada letra del mensaje original se
sustituye por una distinta, excepto la A, que queda inalterada. Tras el cifrado de la primera
letras, el rotor e desplaza 1/3 de vuelta. En esta nueva posicin, las letras son sustituidas ahora
por otras distintas a las del primer cifrado. El procesos se completa con la tercera letra,
momento en el cual el rotor vuelve a su posicin inicial y la secuencia de cifrado volvera a
repetirse.

Como ya se ha indicado, los modificadores de la Enigma estndar tenan 26 posiciones, una
para cada letra del alfabeto. En consecuencia, un modificador era capaz de llevar a cabo 26
cifrados distintos. La posicin inicial del modificador era capaz de llevar a cabo 26 cifrados
distintos. La posicin inicial del modificador es, por tanto, la clave. Para aumentar el nmero de
claves posibles, el diseo de Enigma incorporaba hasta tres rotores, conectados de forma
mecnica uno con otro. As, cuando el primer rotor completaba una vuelta, el siguiente iniciaba
otra, y as hasta completar las rotaciones completas de los tres rotores para un total de
26*26*26=17.576 posibles cifrados. Adicionalmente, el diseo de Scherbius permita
intercambiar el orden de los rotores, aumentando todava ms el nmero de claves, como
veremos ms adelante.

En adicin a los tres rotores, Enigma dispona tambin de un clavijero situado entre el primero
de ellos y el teclado. Este clavijero permita intercambiar entre s pares de letras antes de su
conexin con el rotor, y aada de este modo un nmero considerable de clave adicionales al
cifrado. El diseo estndar de la mquina Enigma posea seis cables, con los que se podan
intercambiar hasta seis pares de letras. En el siguiente grfico se muestra el funcionamiento del
clavijero intercambiador, de nuevo con una estructura simplificada de tan slo tres letras y tres
cables:
De este modo, la A se intercambiaba con la C, la B con la A y la C con la B. Con el aadido del
clavijero, una mquina Enigma simplificada de 3 letras quedara de la siguiente manera:
Ilustracin 20: Clavijero intercambiador (simplificado)
+'


Qu nmero de claves adicionales proporcionaba el clavijero, un aadido aparentemente
trivial? Hay que considerar el nmero de maneras de conectar 6 pares de letras escogidas entre
un grupo de 26. En general, el nmero de posibles transformaciones de n pares de letras de un
alfabeto de N caracteres viene determinado por la frmula siguiente:
!!
! ! !! ! ! !! ! !!


En nuestro ejemplo N=26 y n=6, de lo que resultan la friolera de 100.391.791.500
combinaciones.

En consecuencia, el nmero total de claves posibles que ofrece la mquina Enigma de tres
rotores de 26 letras y un clavijero de seis cables es la siguiente:
1. En lo tocante a las rotaciones de los rotores, !"
!
= 26 26 26 = 17.576 combinaciones.

2. Asimismo, los tres rotores (1, 2, 3) podan intercambiarse entre s, pudiendo ocupar las
posiciones 1-2-3, 1-3-2, 2-1-3, 2-3-1, 3-1-2, 3-2-1; con ello se tienen seis
combinaciones posibles adicionales vinculadas, en este caso, con el orden de los
modificadores.

3. Finalmente, hemos calculado que la disposicin de los seis cables del clavijero inicial
aadan por su parte 100.391.791.500 cifrados adicionales.

El nmero total de claves se obtiene del producto de las diferente combinaciones especificadas,
6 17.576 100.391.791.500 = 10.586.916.764.424.000. Por tanto, las mquinas Enigma podan
cifrar un texto utilizando ms de diez mil billones de combinaciones diferentes.

En el siguiente enlace se dispone de una aplicacin para realizar cifrados, pero teniendo slo en
cuenta el movimiento de 3 rotores:
http://enigmaco.de/enigma/enigma.swf

En el siguiente enlace se pueden ver todos los modelos que existan de la mquina Enigma, con
sus principales diferencias:
http://www.cryptomuseum.com/crypto/enigma/index.htm
Ilustracin 21: Disposicin de letras en una Enigma de 3 letras
+)
2.3 Typex (1937)
Typex fue la variante britnica de la mquina
Enigma, usada de 1937. Al igual que esta, Typex
era una mquina de rotores, pero tena 5, en
comparacin con los 3-4 que sola tener las
diferentes versiones de la Enigma. Normalmente
los dos primeros rotores permanecan inmviles
durante el cifrado, aunque podan ser movidos a
mano. Estos dos rotores adicionales provean a
la mquina un plus de seguridad adicional
similar al que las clavijas provean a la Enigma.

Algunos rotores de Typex se dividan en dos
partes: el rotor y un slug (una especie de caja
donde se tena el cableado) insertado en una carcasa de metal. Cada una de estas carcasas
podan tener diferentes muescas en su borde (5, 7 9). Cada slug poda ser insertado en la
carcasa de dos formas: normal y dndole la vuelta. Normalmente se tenan diez slugs, de los
cuales se elegan cinco.

Todas las versiones de Typex tenan una serie de ventajas sobre la mquina Enigma:
Las mquinas Enigma requeran de dos operadores, uno para introducir el texto en la
mquina y otro para copiar los caracteres ya criptografados que se iluminaban en el
panel, mientras que Typex necesitaba un nico operario.
Typex evitaba los errores producidos por el encargado de copiar a mano el texto cifrado
o descifrado, ya que ste era impreso en una cinta de papel.
A diferencia de Enigma, las Typex I estaban conectadas a teletipos, mientras que las
Typex II lo estaban si queran.
Los mensajes con la Enigma deban ser introducidos a mano en la mquina, encriptados
por sta, y una vez encriptados, transmitidos (por Morse). Cuando el mensaje
encriptado era recibido deba ser introducido nuevamente a mano en la mquina,
desencriptado por esta, y escrito a mano el resultado. Mientras que los mensajes en
Typex eran impresos automticamente ya encriptados y transmitidos (por el hecho de
estar conectadas a teleimpresoras).


Ilustracin 22: Mquina Typex
+*
2.4 SIGABA
SIGABA fue la variante americana de la mquina Enigma, usada durante la Segunda Guerra
Mundial hasta los 50.

Bsicamente, SIGABA era similar a Enigma, se basaba en una serie de rotores para encriptar los
caracteres de un texto plano. Aunque la diferencia ms llamativa era que SIGABA empleaba 15
rotores en vez de los 3 que usaba Enigma.

Estos 15 rotores se repartan en 3 bancos de 5 rotores cada uno; dos de esos bancos controlaban
los movimientos del tercero (el banco principal):
El banco principal era conocido como los rotores de cifrado, y cada uno de los 5 rotores
disponan de 26 contactos. Esto es similar a lo que ocurra con Enigma, cuando una
letra del texto plano era introducda, se generaba un movimiento de los rotores de
manera que la letra era encriptada.

El segundo de los bancos de 5 rotores era conocido como rotores de control. Cada rotor
dispona tambin de 26 contactos. Estos rotores reciban 4 seales en cada paso.
Despus de pasar a travs de los rotores de control, las salidas se dividan en 10 grupos
de diversos tamaos, entre 1 y 6 cables. Cada grupo se corresponda con el cable de
entrada al siguiente grupo de rotores.

El tercer banco de rotores era conocido como rotores ndice. Estos rotores eran ms
pequeos que los otros, y tenan slo 10 contactos (tantos como grupos se formaban en
banco anterior), que no se movan durante el procesos de encriptacin. Despus de
atravesar este banco de rotores, slo por entre 1 y 4 de las 5 salidas del banco circulaba
corriente. Estos impulsos generados son los que llegaban al banco de rotores de cifrado.

Ilustracin 23: Mquina SIGABA
",

De esta manera SIGABA avanzaba uno o ms rotores del banco principal de una compleja
manera pseudoaleatoria. Esto significaba que los ataques que podan romper cualquier otra
mquina de rotores con simples movimientos (como la Enigma), eran prcticamente intiles
contra SIGABA.

Pero tambin tena una serie de desventajas que provocaron que no fuese tan cmoda de usar.
La mquina SIGABA era grande, pesada, cara, difcil de manejar y mecnicamente compleja y
frgil.

Debido a su gran serie de desventajas, SIGABA fue adaptada para iteroperar con la mquina
britnica Typex. A esta unin se le conoci como Mquina Combinada de la Cifra, y fue
usada a partir de noviembre de 1943.


Ilustracin 24: Enigma & SIGABA

"+
3 Criptoanlisis
3.1 Disco de Alberti
En su poca, la cifra de Alberti era imposible de romper sin el conocimiento del mtodo.
Debido a que la distribucin de las letras era aleatoria y constantemente variable el anlisis de
frecuencia, la nica tcnica sabida para atacar cdigos en aquel momento, no era ninguna ayuda.


3.2 - Disco, rueda o cilindro de Jefferson
Jefferson utiliz el mecanismo para encriptar y enviar mensajes cuando era secretario de George
Washington, pero pronto dej de utilizarlo ya que su debilidad radicaba en que tanto el emisor
como el receptor deban disponer de cilindros idnticos, o de lo contrario sera imposible una
decodificacin vlida.


3.3 Mquina Enigma
Una clave cualquiera de Enigma especificaba la posicin del clavijero para cada uno de los seis
intercambios de letras posibles (por ejemplo, B/Z, F/Y, R/C, T/H, E/O y L/J para indicar que el
primer cable intercambiaba las letras B y Z, y as sucesivamente), el orden de los rotores (como
2-3-1) y su orientacin de partida (como R, V, B para indicar qu letras quedaba situada en la
parte ms alta). Estas indicaciones se recogan en libros de claves que a su vez eran transmitidos
de forma encriptada, y podan cambiar da a da o en funcin de otras circunstancias, como la
naturaleza del mensaje.

Para evitar repetir una misma clave a lo largo de todo un da, durante el cual podan llegar a
enviarse miles de mensajes, los operadores de Enigma recurran a ingeniosos trucos para
transmitir nuevas claves alternativas de uso restringido sin necesidad de alterar el libro de claves
comunes. As, el emisor codificaba, de acuerdo con la nueva disposicin de los rotores, por
ejemplo T-Y-J (para mayor seguridad, el emisor codificaba las tres indicaciones dos veces, de
ah las seis letras). A continuacin, codificaba el mensaje real de acuerdo a esa nueva
disposicin. El receptor reciba un mensaje que no poda descifrar de acuerdo con la clave del
da, pero saba que los seis primeros caracteres de aqul era n en realidad instrucciones para
disponer los rotores en otra posicin. El receptor as lo haca, manteniendo clavijero y orden de
los rotores inalterados, y poda ahora desencriptar el mensaje de forma correcta.

Los aliados obtuvieron la primera informacin de valor relativa a
Enigma en 1931 de mano de un espa alemn, Hans-Thilo Schmidt,
y consista en varios manuales para el uso prctico de la mquina. El
contacto con Schmidt haba sido establecido por la inteligencia
polaca, que en esos aos senta ya a sus espaldas el resuello de una
Alemania cada vez ms belicosa. El departamento de criptoanlisis
polaco, conocido como Byuro Szyfrw, se puso a trabajar con los
documentos de Schmidt y se agenci para ello varios ejemplares de
mquinas Enigma sustradas a los alemanes.

Como medida novedosa por aquella poca, decidi incorporar al
equipo de analistas un nmero considerable de matemticos.
Entre ellos se encontraba un talentoso joven de 23 aos,
introspectivo y tmido, llamado Marian Rejewski. ste se puso a
trabajar de inmediato y concentr sus esfuerzos, precisamente, en la clave de mensaje de seis
letras que anteceda a muchos de los mensajes diarios que se intercambiaban los alemanes.
Rejewski saba que las segundas tres letras de la clave eran un nuevo cifrado de las tres
primeras, y saba, por tanto, que la cuarta, quinta y sexta letra podan dar pistas sobre la rotacin
de los modificadores.

Ilustracin 25: Hans-Thilo
Schmidt (1888-1943)
""
De esta constatacin, por nfima que parezca, Rejewski edific una
extraordinaria red de deducciones que iba a permitir romper el cdigo
Enigma. El detalle de este proceso es muy complejo y no se va a
exponer aqu, pero el hecho es que, al cabo de unos meses, Rejewski
haba conseguido reducir el nmero de claves posibles que se deban
desentraar de los diez mil billones iniciales a los escasos 105.456
que resultaban de las diferentes combinaciones del orden de los rotores
y sus diferentes rotaciones. Para ello, Rejewski tuvo que construir un
artefacto de funcionamiento similar a Enigma, conocido como Bomba,
capaz de cotejar cualquiera de las posibles posiciones de los tres rotores
en busca de la clave diaria. En fechas tan tempranas como 1934, el
Byuro Szyfrw haba conseguido romper Enigma y era capaz de
descifrar cualquier mensaje en un plazo de 24 horas.

Aunque los alemanes desconocan que los polacos haban penetrado la seguridad de Enigma, no
por ello dejaron de incorporar mejoras a un sistema que, al cabo, llevaba ya ms de una dcada
funcionando. En 1938, los operadores de Enigma recibieron dos rotores ms que aadir a las
tres ubicaciones estndar y, poco despus, se distribuyeron nuevos modelos de mquina con
clavijeros de diez cables.

El nmero de claves posibles aument de golpe a cerca de 159 trillones. Slo la incorporacin
de dos rotores ms a la rotacin de modificadores aument de 6 a 60 las posibles combinaciones
en su orden; es decir, uno cualquiera de los cinco rotores dispuestos en primer lugar (5
opciones) por uno cualquiera de los cuatro rotores restantes en la segunda posicin (4 opciones)
por uno cualquiera de los tres rotores restantes en la tercera posicin (3 opciones) = 5 * 4 * 3 =
60. Aunque saba cmo descifrar el cdigo, el Byuro Szyfrw careca de los medios necesarios
para analizar secuencialmente un nmero 10 veces mayor de nuevas configuraciones de los
rotores.

La mejora de Enigma no fue casual: Alemania haba iniciado ya su
agresiva expansin por Europa con la anexin de Checoslovaquia y
Austria, y planeaba la invasin de Polonia. En 1939, con el
conflicto ya desatado en el corazn de Europa y su pas
conquistado, los polacos remitieron sus mquinas Enigma y toda su
informacin a sus aliados britnicos, que en agosto de ese ao
decidieron concentrar y reubicar a sus dispersas unidades de
criptoanlisis. El lugar escogido fue una casa seorial situada en las
afueras de Londres, en una hacienda llamada Bletchey Park. Uno de
los ms brillantes criptoanalistas que el gobierno haba incorporado
al equipo de Bletchey Park era un joven matemtico llamado Alan
Turing. Turin era un autoridad mundial en el mbito de la
computacin, por aquel entonces un campo todava virgen y presto
a nuevos y revolucionarios desarrollos. Estos conocimientos fueron clave a la hora de descifrar
la mejorada Enigma.

Los expertos de Bletchley Park se centraron en fragmentos cortos de texto cifrado sobre los
cuales tenan fundadas sospechas de cul era su correspondencia con textos llanos. Por ejemplo,
merced al trabajo de sus espas sobre el terreno, se saba que los alemanes tenan la costumbre
de transmitir un mensaje codificado acerca de las condiciones meteorolgicas en varias
posiciones del frente alrededor de las 6 de la tarde de todos los das. Por tanto, estaban
razonablemente seguros de que un mensaje interceptado pocos minutos despus de esa hora
contena la versin cifrada de textos llanos como clima o lluvia. Turing ide un sistema
elctrico que permita reproducir todas y cada una de las 1.054.650 combinaciones posibles de
orden y posicin de los tres rotores en un tiempo inferior a las 5 horas. Este sistema era
Ilustracin 26: Marian
Rejewski (1905-1980)
Ilustracin 27: Alan
Turing (1912-1954)
"#
alimentado con las palabras cifradas que, por la longitud de los caracteres y otras pistas, se
sospechaba que correspondan con fragmentos de texto llano como, por ejemplo, las
anteriormente citadas clima o lluvia.

Supongamos que se sospechaba que el texto cifrado FGRTY fuera la versin encriptada de
clima. Se introduca la cifra en la mquina y si exista una combinacin de rotores que
devolva como resultado la palabra clima, los criptoanalistas saba que haban hallado, de las
claves, la correspondiente a la configuracin de los modificadores. A continuacin, el operario
introduca el texto cifrado en una mquina Enigma real con los rotores dispuestos segn la
clave. Si la mquina mostraba el texto descifrado CIMLA, por ejemplo, era evidente que la
parte de la clave relativa a la posicin de los cables inclua la trasposicin entre las letras I y L.
De este modo, se obtena la clave en su totalidad. Los secretos de Enigma salan definitivamente
a la luz. En el proceso de desarrollo y refinamiento de las mquinas analticas mencionadas, el
equipo de Bletchley Park acab desarrollando el primer prototipo de ordenador moderno de la
historia, bautizado como Colossus.


Ilustracin 28:Bomba de Turing

"$
4 Acontecimientos histricos
Tngase en cuenta que el siguiente cuadro no es completo.
El primer texto escrito data de hace ms de 6000 aos. El arte del cifrado ha existido desde hace
cerca de 3000 aos.
c. 1900 AC En el antiguo Egipto se usaron smbolos que no eran los normales.
c. 1500 AC Los fenicios disearon un alfabeto.
c. 1000 AC Se usaron otros smbolos distintos a los normales en la antigua
Mesopotamia.
c. 600 AC En Palestina se cifran textos usando un algoritmo simple de sustitucin
monoalfabtica Atbash.
c. 500 AC Los espartanos cifran mensajes utilizando Scytale.
c. 400 AC El Kamasutra describe un algoritmo de cifrado por sustitucin
monoalfabtica.
c. 200 AC El historiador griego Polybius describe el cifrado de Polybius por
primera vez.
c. 100-44
AC
Julio Csar inventa un cdigo para cifrar sus mensajes (el Cdigo
Csar). ste es el algoritmo de sustitucin monoalfabtica ms conocido.
c.500-
1400DC
La "edad oscura de la criptografa" empieza en Europa: Durante este
periodo la criptografa es considerada como magia negra y se pierde gran
parte del conocimiento que se tena hasta la poca. Por otro lado, la
criptografa florece en Persia.
855 DC Aparece el primer libro sobre criptografa en Arabia. Entre otras cosas,
Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al
Farahidi al-Zadi al Yahamadi (Abu-Yusuf Yaqub ibn Ishaq al-Kindi,
conocido como Al-Kindi) describe orgulloso en su libro un mensaje
griego descifrado que es deseado por el emperador bizantino. Su
criptoanlisis se ha basado en un anlisis de frecuencia ayudado con el
conocimiento de una pequea porcin del comienzo del texto original --
este mismo criptoanlisis es el que se emplear en la Segunda Guerra
Mundial contra Enigma.
1379 El papa Clemente VII ha escapado a Avignion y ha ordenado a su
secretario, Gabrieli di Lavinde (Parma), disear un nuevo cdigo para
cifrar sus mensajes. Este cdigo consiste en una combinacin de
sustituciones de letras individuales y palabras codificadas. Gabrieli ha
creado una lista de las palabras ms comunes que son sustituidas por
combinaciones de dos letras y el resto de palabras que no estn en la lista
son cifradas utilizando sustitucin monoalfabtica.
Debido a la sencillez de este cdigo, ser utilizado durante los prximos
450 aos, sobre todo en los crculos diplomticos.
1412 En Arabia se escribe una enciclopedia con 14 tomos en donde se explican
conceptos de criptografa. En ella, adems de las tcnicas de sustitucin
y transposicin, se explica un mtodo consistente en repetidas
sustituciones de cada carcter del texto claro. Es la primera vez en la
historia que habla de un mtodo como ste.
Siglo XV En Italia se produce un boom de la criptografa debido un alto desarrollo
de la vida diplomtica.
1466 Leon Battista Alberti, uno de las figuras lderes del Renacimiento
"%
Italiano, publica su libro "Modus scribendi in ziferas", en donde habla
por primera vez del disco de Alberti, el primer sistema polialfabtico
que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente
a la corte papal que se encarga nicamente de labores relacionadas con la
criptografa. Por todo esto, Alberti ser conocido como el "padre de la
criptografa".
1518 Se imprime el primer libro sobre criptografa cuyo ttulo es "Polygraphia
libri sex", escrito por el abad Johannes Trithemius en lengua alemana.
En este libro tambin se describen cifrados polialfabticos con las nuevas
tablas de sustitucin rectangulares.
1563 Giovanni Battista Porta publica "De Furtivis Literarum Notis", un libro
en el que describe distintos mtodos de cifrado y criptoanlisis. En l se
menciona el primer cifrado por sustitucin digrfica.
Finales del
s.XVI
Francia toma la delantera en criptoanlisis.
1577 El brillante criptoanalista flamenco Van Marnix cambia el rumbo de la
historia europea al descifrar una carta espaola en donde se explicaban
los planes para conquistar Inglaterra enviando tropas desde los Pases
Bajos.
1585 El diplomtico francs Blaise de Vigenre publica su libro "Tracti de
Chiffre" en donde presenta el primer sistema polialfabtico con
autoclave, conocido como "Le chiffre indchiffrable" aunque ms
adelante se le cambiar el nombre por el de el cifrado de Vigenre.
La idea de la autoclave perdurar en el tiempo y se aplicar en los
algoritmos futuros como el DES en los modos CBC y CFB.
1586 Se intenta llevar a cabo el complot Babington por el cual se asesinara a
la reina Elisabeth I de Inglaterra y se colocara en el trono a Mary Stuart,
Reina de Escocia. El "Servicio Secreto Britnico" pone fin a esta trama y
consigue los nombres de los conspiradores, condenando a Mary Stuart.
Mary se comunicaba a travs de cartas con sus conspiradores. Pero el
mensajero, que era un espa de Elisabeth realizaba copias exactas de cada
carta y las enviaba a Francis Walsingham, secretario del estado de
Elisabeth, que a travs de Thomas Phelippes consigui descifrarlas
revelando el complot.
Pero la cosa no qued ah, Walsingham quera saber la identidad de los
conspiradores por lo que hizo que Phelippes aadiera una posdata a una
carta, de manera que en la respuesta a la carta, Mary incluy el nombre
de los implicados.
Siglo XVII Comienza la era de las cmaras negras. La mayora de los gobiernos
disponen de departamentos en donde profesionales se encargan de
romper los cifrados a los que tienen acceso.
1623 Sir Francis Bacon describe un mtodo de esteganografa: cada letra del
texto claro es reemplazada por un grupo de cinco letras formado por una
combinacin de las letras 'A' y 'B' que se intercalan en un texto normal
con una fuente diferente. Este mtodo es el precursor del que luego ser
conocido como codificacin birania de 5 bits.
1628 Antoine Rissignol se convierte en el primer criptoanalista contratado a
tiempo completo tras descifrar un mensaje del enemigo gracias al cual se
puso fin al sitio que los hugonotes ejercan sobre Realmont. Desde
"&
entonces, el papel del criptoanalista ha sido fundamental en toda
organizacin militar.
1700 El zar de Rusia utiliza una gran tabla de cdigos de 2000-3000 slabas y
palabras para cifrar sus mensajes.
1795 Thomas Jefferson disea el primer dispositivo de cifrado cilndrico,
conocido como la "rueda de Jefferson". Sin embargo, no lo utilizar
nunca, por lo que caer en el olvido o, ms bien, no se llegar a hacer
pblico.
1854 El matemtico ingls Charles Babbage inventa un dispositivo de cifrado
cilndrico similar al de Jefferson. Adems, descubre un mtodo de
criptoanlisis para romper el, hasta ahora conocido, "cifrado irrompible"
que dise Vigenre. Es por ello que a partir de este momento se
conocer como el cifrado de Vigenre, aunque en realidad esto no se har
pblico hasta su muerte ya en el siglo XX.
Siglo XIX La criptologa encuentra un lugar en la literatura: Arthur Conan Doyle,
Julio Verne, Edgar Allan Poe...
1854 El fsico ingls Charles Wheatstone inventa un cifrado que utiliza una
matrz de 5x5 como clave. Su amigo, Lord Lyon Playfair, barn de Saint
Andrews lo hace pblico en crculos militares y diplomticos y, por ello,
se conocer como el cifrado de Playfair.
1863 Friedrich Kasiski (1805-1881), un importante prusiano, desarrolla
mtodos estadsticos de criptoanlisis que fueron capaces de romper el
cifrado de Vigenre.
1883 Se publica "La Cryptographie militaire" de Auguste Kerckhoff von
Nieuwendhoff. Esto supondr un hito en la criptografa telegrfica de la
poca. Contiene el "principio de Kerckhoff", que exige basar la seguridad
de un mtodo de cifrado nicamente en la privacidad de la clave y no en
el algoritmo.
1891 El francs Etienne Bazeries inventa un dispositivo cilndrico conocido
como el cilindro Bazeries que, en principio, es similar a la rueda de
Jefferson. Se publicar su diseo en el ao 1901, despus de que el
Ejrcito francs lo rechace.
1917 El descifrado de los telegramas de Zimmermann por el Servicio Secreto
Ingls provoc la crtica entrada de los EEUU en la Primera Guerra
Mundial
1917 El americano Gilbert S. Vernam, empleado de AT&T, desarrolla la cinta
aleatoria de un slo uso, el nico sistema criptogrfico seguro.
1918 El criptoanalista francs, Lieutenant Georges Painvin rompe el cifrado
ADFGVX, que es el que usaba el ejrcito alemn desde un poco antes
del fin de la Primera Guerra Mundial. Este algoritmo consista en un
cifrado en dos pasos; primero se realizaba una sustitucin (cada letra era
sustituida por un bi-grama a travs de una matriz que haca de clave) y
despus, los bi-gramas se dividan en columnas que se reorganizaban.
1918 Arthur Scherbius y Richard Ritter inventan la primera Enigma. Al
mismo tiempo, la mquina de rotores es inventada y patentada por
Alexander Koch (Pases Bajos) y Arvid Damm (Suecia).
1920 William F. Friedman (1891-1969), tras ser galardonado como el padre
de la criptografa estadounidense, disea (sin relacin con Kasiski)
mtodos estadsticos para criptoanalizar el cifrado de Vigenre.
"'
1921 El californiano Edward Hebern construye la primera mquina de cifrado
basada en el principio de los rotores
1922 La rueda de Jefferson es redescubierta en los EEUU, cuyo cuerpo de
marines la redisea y la utiliza durante la Segunda Guerra Mundial.
1923 La mquina de rotores Enigma, diseada por el alemn Arthur
Scherbius, se revela en el International Post Congress. Adems,
Scherbius funda la compaa "Chiffriermaschinen AG" para
comercializar Enigma en todo el mundo.
1929 Lester S. Hill publica el artculo "Cryptography in an Algebraic
Alphabet". El cifrado de Hill aplica lgebra (multiplicacin de matrices)
para cifrar.
1940 Los espas alemanes utilizan micropuntos.
1940 Alan Turing rompe Enigma con la idea de la Bomba de Turing que
concibi basndose en el trabajo de Marian Rejewski.
1941 Se descifran los mensajes con los que se comunicaban los japoneses en
donde se hablaba del inminente ataque a Pearl Harbor. Esto es debido a
la labor de un equipo dirigido por William Frederick Friedman, que
rompi la mquina japonesa Purple.
Muchos historiadores creen que el criptoanlisis acort en una ao la
Segunda Guerra Mundial.
1948/1949 Claude Shannon establece la bases matemticas de la teora de la
informacin y publica "Communication Theory of Secrecy Systems", en
donde expone un algoritmo de cifrado tericamente irrompible que debe
satisfacer los requisitos de la cinta aleatoria de un slo uso.
1973 David Elliott Bell y Len LaPadula desarrollan el modelo Bell-LaPadula
que formaliza las normas de acceso a la informacin clasificada, con la
intencin de lograr la confidencialidad de los datos.
1973-1975 Ellis, Cocks y Williamson desarrollan un algoritmo de cifrado de clave
pblica para el gobierno britnico (GCHQ). Este descubrimiento no ser
conocido pblicamente hasta 1997.
Debido a esto, los mtodos de cifrado asimtrico sern nuevamente
reconstruidos de forma independiente y, esta vez s, pblicamente por
Diffie, Hellman, Rivest, Shamir y Adleman, que sern considerados los
descubridores de la criptografa de clave pblica.
1975 Diffie y Hellman describen que los procedimientos de clave pblica
son tericamente posibles, a pesar de que se ha intentado demostrar lo
contrario.
1976 Whitfield Diffie y Martin Hellman publican "New Directions in
Cryptography". Que introduce un nuevo mtodo de distribucin de claves
criptogrficas, lo que era hasta la fecha uno de los problemas
fundamentales de la criptografa. Este mecanismo ser conocido como el
protocolo Diffie-Hellman de intercambio de claves.
1977 El algoritmo inventado por IBM en 1975, DES (Data Encryption
Standard), es elegido por el NIST (FIPS PUB-46) como el algoritmo de
cifrado estndar de los EEUU.
1977 El algoritmo RSA, llamado as por sus desarrolladores, Ronald Rivest,
Adi Shamir y Leonard Adleman, es publicado. RSA supone el primer
procedimiento de clave pblica utilizado en la prctica y ocupa el puesto
de ser la contribucin criptolgica ms innovadora del siglo XX.
")
1979 Los primeros cajeros automticos (Automatic Teller Machines) utilizan
DES para cifrar los cdigos PIN.
1982 El fsico Richard Feynman disea el modelo terico de una
computadora cuntica.
1984 Charles H. Bennett y Gilles Brassard describen la criptografa cuntica
(BB84 protocol).
1985 Goldwasser, Micali y Racoff descubren el procedimiento de
conocimiento cero.
1986 De forma independiente, Neal Koblitz y Victor Miller proponen usar
curvas elpticas como modelo de criptografa de clave pblica.
1991 Xueija Lai y James Massey desarrollan el algoritmo IDEA en Suiza, que
ser usado en el software criptogrfico PGP.
1991 DSA es elegido por el NIST como algoritmo estndar de firma digital.
1991 PGP (Pretty Good Privacy) es diseado por Phil Zimmermann como un
software gratuito y de cdigo libre, con el fin de cifrar e intercambiar
archivos con una gran seguridad. Esta es la primera vez que el cifrado
hbrido (combinacin de criptografa simtrica y asimtrica) es aplicada a
un programa popular para usuarios finales. El objetivo principal era el de
cifrar los archivos adjuntos del correo electrnico (que ms tarde tambin
fue cubierto por el estndar S/MIME).
1994 Peter Shor concibe un algoritmo para ordenadores cunticos que permite
la factorizacin de enteros largos. Este es el primer problema interesante
para el que los ordenadores cunticos han prometido una importante
aceleracin, y que, por lo tanto, genera un gran inters en este tipo de
ordenadores.
Agosto
1994
El protocolo de cifrado SSL 1.0 es publicado por Netscape
Communications y es soportado por todos los navegadores web. No
obstante, el protocolo de transporte de SSL (TLS) no se limita a la
aplicacin de HTTPS.
Octubre
1995
S/MIME, un mecanismo estndar para la seguridad del correo
electrnico, es publicado como RFC 1847 y cuenta con el apoyo de todos
los clientes de correo electrnico. S/MIME (Secure/Multipurpose
Internet Mail Extensions) describe una manera consistente para enviar y
recibir mensajes de correo electrnico seguros (firmados y/o cifrados). Se
basa en el estndar de Internet MIME. Sin embargo, S/MIME no slo se
limita al correo.
S/MIME y SSL son los protocolos criptogrficos que se utilizan con
mayor frecuencia en Internet.
17 de Julio
de 1998
El ingenio de la EFF conocido como Deep Crack, rompe una clave DES
con un ataque de texto claro conocido en 56 horas (Los RSA
Laboratories lanzan el desafo DES II).
19 de
Enero de
1999
Deep Crack y distributed.net rompen una clave DES con un ataque
basado en texto claro conocido en 22 horas y 15 minutos (Los RSA
Laboratories lanzan el desafo DES III)
Octubre
2000
Tras la competicin pblica que ha durado 5 aos, el algoritmo Rijndael
es elegido por el NIST como el sucesor de DES y pasa de denominarse
AES (Advanced Encryption Standard).
Desde el
2000
Weil Pairing es utilizada para los nuevos esquemas de compromiso como
IBE (Identity Based Encryption, que result ser ms interesante desde un
"*
punto de vista terico que desde un punto de vista prctico).
Agosto
2004
En la conferencia Crypto 2004, los investigadores chinos muestran
debilidades estructurales en comn de las funciones de hash (MD5,
SHA), lo que las hace vulnerables a ataques de colisin. Estas funciones
de hash todava se usan en casi todos los protocolos criptogrficos. Los
investigadores chinos no publicaron todos los detalles.
Mayo 2005 Jens Franke y otros factorizan un nmero RSA-200 de 663 bits de
longitud.
Abril 2007 El protocolo WEP de codificacin en LAN inalmbrica fue roto por tres
investigadores del TU Darmstadt. Asumiendo suficiente trfico de datos
en la red, slo se tarda unos dos minutos en obtener el 95% de todas las
claves de codificacin utilizadas.
Agosto
2007
En la conferencia Crypto 2007 se mostr un algoritmo para romper el
sistema inmovilizador utilizado en millones de coches. Durante la
presentacin, Eli Biham, Orr Dunkelman,entre otros, pudieron mostrar
un ejemplo donde una correspondiente llave de coche se copi en 48
horas con la potencia de computacin de 50 PCs.
Agosto
2007
David Hulton y Joshua Laykey rompieron el algoritmo de codificacin
A5, de marca registrada, usado por muchos operadores de GSM. Esto
implica que en redes mviles afectadas, incluso las ms cortas llamadas
de voz o los mensajes SMS pueden descifrarse fcilmente por un PC
normal, mostrando as que "seguridad por oscuridad" no es un buen
enfoque.
Diciembre
2007
Se descifr el algoritmo de autenticacin de las tarjetas de chip Mifare,
el cual se usa en miles de aplicaciones por un billon de tarjetas
expedidas. Sin embargo, la ltima generacin (Mifare DESFire), que
utiliza DES/3-DES, no se ve afectada.



#,
A Anexo
Cifrado Csar: El cifrado Csar consiste en reasignar a cada letra del abecedario otra nueva
resultante de desplazar ste un determinado nmero de lugares. Tal como hace constar el gran
historiador Suetonio en su Vida de los Csares, Julio Csar cifraba su correspondencia
particular mediante un algoritmo de sustitucin de este tipo: cada letra del mensaje original era
sustituida por la que le segua tres posiciones ms adelante en el alfabeto: la letra A era
sustituida por la D, la B por la E, y as hasta la ltima letra.

En la tabla siguiente se muestra el alfabeto de partida y la transformacin que realiza un cifrado
Csar de tres posiciones adelantadas para el alfabeto espaol de 27 letras. En la fila superior se
muestra el alfabeto original y, en la inferior, el alfabeto cifrado:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H Y J K L M N O P Q R S T U V W X Y Z A B C


Anlisis de frecuencias: Una manera de reolver un mensaje cifrado, si se sabe en qu lengua
est escrito, es encontrar un texto llano escrito en la misma lengua, suficientemente largo, y
luego contar cuantas veces aparece cada letra. A la letra que aparece con ms frecuencia se le
llama primera, a la siguiente en frecuencia se le llama segunda, y as hasta que se hayan
cubierto todas las letras que aparecen en el texto. Luego se observa el texto cifrado que se quiere
resolver y se clasifican sus smbolos de la misma manera. Se encuentra el smbolo que aparece
con mayor frecuencia y se sustituye por la primera de la del texto plano, se hace lo mismo con
la segunda y as sucesivamente, hasta que se haya cubierto todos los smbolos del criptograma
que se desea resolver.

Las letras que ms aparecen en textos espaoles por orden de ms a menos frecuente son: E A O
L S N D R U I T C P M Y Q B H G F V W J Z X K. Pueden observarse los porcentajes de
aparicin de cada una de estas letras en la siguiente tabla de frecuencias:
A 11,96% H 0,89% 0,29% U 4,80%
B 0,92% I 4,15% O 8,69% V 0,39%
C 2,92% J 0,30% P 2,77% W 0,01%
D 6,87% K 0,01% Q 1,53% X 0,06%
E 16,78% L 8,37% R 4,94% Y 1,54%
F 0,52% M 2,12% S 7,88% Z 0,15%
G 0,73 N 7,01% T 3,31%


Cifrado polialfabtico: Ideado por Leon Battista Alberti alrededor de 1460. Consista en un
sistema de encriptacin que consista en aadir al alfabeto cifrado convencional un segundo, tal
como se muestra en la tabla siguiente:
1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
2 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
3 M N B V C X Z T K J H G F D S A P O I U Y L R E W Q
Ilustracin 29: (1) Alfabeto llano (2). Alfabeto cifrado 1. (3) Alfabeto cifrado 2.
Para encriptar un mensaje cualquiera, Alberti propona alternar uno y otro alfabetos cifrados.
Por ejemplo, para el caso de la palabra MARCA, la cifra de la primera letra se buscara en el
primer alfabeto (O), la de la segunda en el segundo (M), y as sucesivamente. En nuestro
ejemplo, MARCA quedara cifrada como OMUBD. La ventaja de este algoritmo de
encriptacin polialfabtico, en comparacin con los anteriores, es evidente a un primer vistazo:
un mismo carcter de texto llano, A, queda cifrado de dos maneras distintas, M y D. Para mayor
confusin de cualquier criptoanalista que se enfrentara al texto encriptado, un mismo carcter
cifrado podra representar en realidad dos caracteres distintos del texto llano. El anlis de
frecuencias perda as buena parte de su utilidad.
#+
Teletipo: Un teletipo es un dispositivo telegrfico de transmisin de datos, ya obsoleto,
utilizado durante el Siglo XX para enviar y recibir mensajes mecanografiados punto a punto a
travs de un canal de comunicacin simple, a menudo un par de cables de telgrafo.

Puente de Wheatstone: Un puente de Wheatstone. es un instrumento elctrico de medida
inventado por Samuel Hunter Christie en 1832, mejorado y popularizado por Sir Charles
Wheatstone en 1843. Se utiliza para medir resistencias desconocidas mediante el equilibrio de
los brazos del puente. Estos estn constituidos por cuatro resistencias que forman un circuito
cerrado, siendo una de ellas la resistencia bajo medida.

Ilustracin 30: Disposicin de
un Puente de Wheatstone
Ilustracin 31: Puente de
Wheatstone
#"

B Bibliografa
General:
Matemticos, espas y piratas informticos. Codificacin y criptografa Joan Gmez
http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf
http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm
http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html
http://es.wikipedia.org/wiki/Teletipo

Esctala:
http://www22.brinkster.com/nosolomates/ayuda/cripto/criptoscitala.htm
http://es.wikipedia.org/wiki/Esc%C3%ADtala

Disco de Alberti:
http://argosunois.blogspot.com/2008/04/el-disco-de-alberti.html
http://serdis.dis.ulpgc.es/~ii-
cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/POLIALFABETICAS/alber
ti.htm
http://en.wikipedia.org/wiki/Alberti_cipher_disk
Matemticos, espas y piratas informticos. Codificacin y criptografa Joan Gmez

Rueda de Jefferson:
http://serdis.dis.ulpgc.es/~ii-
cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/jefferson.htm
http://www.worldlingo.com/ma/enwiki/es/Jefferson_disk
http://www.sinewton.org/numeros/numeros/74/Apertura.pdf
http://library.thinkquest.org/07aug/01676/spanish/downtheages_wars_toolsanddevices_j
effersonswheel.html
http://en.wikipedia.org/wiki/M-94
http://en.wikipedia.org/wiki/Jefferson_disk

Disco de Wheatstone:
http://repositorio.bib.upct.es/dspace/bitstream/10317/110/1/pfc1724.pdf

Mquina de rotores:
http://en.wikipedia.org/wiki/Rotor_machine#Various_machines
http://www.worldlingo.com/ma/enwiki/es/Rotor_machine

Mquina Enigma:
http://www.worldlingo.com/ma/enwiki/es/Enigma_machine
http://en.wikipedia.org/wiki/Enigma_machine
Matemticos, espas y piratas informticos. Codificacin y criptografa Joan Gmez

Typex:
http://www.worldlingo.com/ma/enwiki/es/Typex
http://en.wikipedia.org/wiki/Typex

SIGABA:
http://www.worldlingo.com/ma/enwiki/es/SIGABA
http://en.wikipedia.org/wiki/SIGABA


##

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy